Zero Trust: Paradigmenwechsel in der IT-Sicherheit
Identität und Endgerät sind die neuen Sicherheitsperimeter für Anwendungen und Daten. Die Herausforderung liegt darin, eine umfangreiche Sicherheitslösung zu bauen die Identitäten und Daten schützt. Zero Trust als Konzept hilft dabei, sich sicher und agil im modernen Cloud- und Hybrid-Umfeld zu bewegen.
![Marcel Kistler, Cloud Security Evangelist, Aveniq. (Source: zVg)](https://data.netzwoche.ch/styles/np8_full/s3/media/2023/02/24/kistler_marcel_aveniq_2023_web.jpg?itok=czdfXJFD)
Mit der digitalen Transformation, mobilen Geräten und Technologien wie IoT oder Cloud haben traditionelle IT-Sicherheitsperimeter ausgedient. Die einzige Strategie, um künftig Datenschutzverletzungen zu vermeiden und Assets zu schützen, basiert auf Zero Trust: «Vertraue niemandem, überprüfe jeden.» Der Ansatz betrachtet Vertrauen als Sicherheitslücke, während bisherige Konzepte den Benutzern vertrauten, sobald sich diese innerhalb des Unternehmensnetzwerks befanden. So konnten auch bösartige Insider oder Bedrohungsakteure auf Daten zugreifen oder diese exfiltrieren.
Zero Trust beinhaltet eine strikte Identitätsprüfung und bringt die Entscheidung über Authentifizierung und Autorisierung näher an den Endpunkt. Der Zugriff auf Unternehmensressourcen ist durch eine dynamische Richtlinie pro Sitzung geregelt. Sie wird anhand des aktuellen Client-Identitätsstatus, der genutzten Anwendung, der abgefragten Assets sowie der gesammelten Informationen aktualisiert und schliesst verhaltens- und umgebungsbezogene Merkmale ein. Die Zugriffsregeln sind so granular wie möglich, um so die geringsten Rechte für die Ausführung einer Aktion durchzusetzen.
Drei Konzepte für den Aufbau einer Zero-Trust-Sicherheitsarchitektur*
- Identitätsorientierter Ansatz: Stellt die Identität der Benutzer, Dienste und Geräte in den Mittelpunkt. Die Richtlinien für den Zugriff auf Unternehmensressourcen basieren auf Identitäten und zugewiesenen Attributen. Hauptsächliche Anforderung sind die zugewiesenen Zugriffsrechte auf Ebene Benutzer, Dienst oder Gerät. Bei der Durchsetzung können auch Faktoren, wie Gerätetyp, Status des Assets und Umgebungsfaktoren einbezogen werden, um eine adaptivere Authentifizierung zu gewährleisten.
- Netzwerkorientierter Ansatz: Basiert auf Netzwerk-Mikrosegmentierung der Unternehmensressourcen, die mittels Gateway-Sicherheit geschützt sind. In der Umsetzung kommen Infrastrukturgeräte wie intelligente Switches (oder Router), Next Generation Firewalls (NGFW) oder Software Defined Networks (SDN) zum Einsatz, um Richtlinien durchzusetzen und Ressourcen zu schützen.
- Cloudbasierter, kombinierter Ansatz: Die cloudbasierte Zugriffsverwaltung schützt hier die Identitäten von Cloud-Anwendungen und -Diensten, während die Software-at-the-Service-Edge-Komponenten (SASE), wie SDN oder NGFW, die On-Premises-Ressourcen schützen und den Netzwerkverkehr überwachen.
Künftige Herausforderungen mit Sicherheit meistern
Identität und Endgerät sind die neuen Sicherheitsperimeter für Anwendungen und Daten. Die Herausforderung liegt darin, eine umfangreiche Sicherheitslösung zu bauen, die Identitäten und Daten schützt. Zero Trust als Konzept hilft dabei, sich sicher und agil im modernen Cloud- und Hybrid-Umfeld zu bewegen. Ein wichtiger Erfolgsfaktor ist auch die Entscheidung, wie Zero Trust in die bestehende Unternehmens-IT eingeführt und darin umgesetzt und angewandt wird. Erprobte Zero-Trust-Spezialisten können hier dank ihrer Erfahrung aufzeigen, welche der verschiedenen Vorgehensvarianten sich im spezifischen Fall besonders eignen.
*Quelle: National Institut of Standards and Technology (NIST)
![(Source: NOAA / Unsplash)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/google_wetter-ki_2024.jpg?itok=3ZIDlofC)
Google vereint KI und Physik für Wettervorhersagen
![(Source: DC Studio/Freepik.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/ransomware.jpg?itok=Ke4dCDqV)
Angreifer nehmen kritische Infrastrukturen ins Visier
![(Source: Kasia Derenda / unsplash.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/kasia-derenda-fl3rf_t8dms-unsplash.jpg?itok=72tLCDjs)
Phisher phishen am liebsten mit Microsoft
![Jean-Pierre Mustier übernimmt als neuer CEO bei Atos. (Source: Atos.net)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/mustier_atos.jpg?itok=c11BX9xf)
Atos ernennt nächsten CEO
![(Source: OrsiO / Pixabay.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/webcat-636172_1280.jpg?itok=4c5VDYw5)
Wenn orangene Katzen Unsinn veranstalten
![(Source: Micha Brändli / unsplash.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/micha-brandli-xteagvru_1u-unsplash.jpg?itok=YakH3APY)
Mandiant stuft nordkoreanische Cyberbande als APT45 ein
![Rolf Unterberger, Mitglied des Verwaltungsrats, gratuliert Chief Sales Officer Gianni Mastromarino mit einem Pokal (v.l.). (Source: zVg)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/25/pokaluebergabe_cmyk.jpg?itok=8-ERumlE)
Assmann IT-Solutions feiert 15-Jahre-Jubiläum
![G.V. Shivashankar entwickelt derzeit am PSI verschiedene Verfahren zur Diagnose und Prognose von Krebs. (Source: Paul Scherrer Institut PSI/Markus Fischer)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/web20231116_shivashankar_0048.jpg?itok=zfzwJ7s8)
KI-Bildanalyse kann Brustkrebs-Stadium besser identifizieren
![(Source: freshidea - stock.adobe.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/02/adobestock_416609395.jpeg?itok=lzCTG-o-)
Erfolgreiche Co-Creation im Digital Banking dank Design Thinking
![(Source: Pawina / stock.adobe.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/proton_wallet_2024.jpeg?itok=cfViQUYL)