Zero Trust Networking: Sichere Reise zur besseren Mitarbeitererfahrung
Vertrauen ist die Grundlage des menschlichen Miteinanders: Jede soziale oder kommerzielle Interaktion setzt ein Mindestmaß an Vertrauen in die Menschen voraus, mit denen wir es zu tun haben. Und doch ist eines der heutzutage am heißesten diskutierten Sicherheitskonzepte die sogenannte „Zero Trust Network Architecture“ (ZTNA), also „Null Vertrauen“. Was auf den ersten Blick wie ein Paradoxon erscheint, ist in Wirklichkeit der Weg, die Interaktion mit Unternehmens-Apps und -Daten sicherer und zugleich mitarbeiterfreundlicher zu gestalten.

Stellen Sie sich vor, Sie sind erstmals in einer fremden Stadt und müssen ein Taxi nehmen, um Ihr Ziel zu erreichen. Beim Anhalten des Taxis können Sie nur auf eine schnelle Sichtkontrolle vornehmen: Wenn es wie ein Taxi aussieht, das typische „Taxi“-Schild trägt, ein Taxi-Registrierungsnummer hat und der Name eines Taxiunternehmens auf den Türen steht, steigen Sie ein – außer das Fahrzeug ist, wiederum auf den ersten Blick, in erbärmlichem Zustand. Sobald Sie im Taxi Platz genommen haben, müssen Sie dem Fahrer vertrauen: Sie müssen davon ausgehen, dass er Sie reibungslos ans Ziel bringt, Ihre Sicherheit nicht durch überhöhte Geschwindigkeit oder Trunkenheit am Steuer gefährdet und unnötige Umwege vermeidet. Das ist immer ein etwas mulmiges Gefühl – aber eines, mit dem wir umgehen können.
Aus der Vogelperspektive eines IT-Teams, das mit der Sicherheit des Unternehmensnetzwerks betraut ist, sehen die Benutzerkonten wie kleine Taxis aus: Die „Fahrzeuge“, mit denen die Beschäftigten die Datenautobahnen des Unternehmens navigieren, sind ihre Endgeräte, ihre „Taxilizenz“ ist ihr Benutzerprofil und das zugehörige Zugangspasswort – und genau wie in der richtigen Welt können auch diese Taxis Unfälle haben oder sogar von Schurken gekapert werden. Während sich Unternehmen früher sozusagen mit der Vorlage der nötigen Papiere begnügten, können die IT- und Netzwerksicherheitsteams von heute nicht mehr einfach davon ausgehen, dass diese Taxis sicher und verantwortungsvoll fahren – sie benötigen Gewissheit.
Es gibt zwei Haupttreiber für diese Veränderung: Erstens hängen in der heutigen Geschäftswelt praktisch sämtliche Geschäftsprozesse von einer zuverlässigen, sicheren IT-Infrastruktur ab. Das IT-Sicherheitsteam muss also genau im Blick behalten, wer diese Infrastruktur auf welche Weise nutzt. Zweitens ist die Nutzerseite heute viel heterogener als früher. Während vor zwanzig – oder auch nur vor zehn – Jahren die meisten Anwender wahrscheinlich mit firmeneigenen Geräten vom Firmennetzwerk aus Zugang zu den Unternehmensressourcen erhielten, ist die Situation heute eine ganz andere – und viel komplexer.
Schon vor der aktuellen Krise mit ihren Lockdowns und dem Boom von Home-Office- und Remote-Working-Szenarien arbeiteten Mitarbeiter immer flexibler: Sie griffen zunehmend von überall auf Apps und Daten zu – von zu Hause, bei Geschäftsreisen vom Hotel, Zug oder Flugzeug oder aber von ihrem Lieblingscafé aus. Längst hatte auch der „Bring your own device“-Trend (BYOD) schon Einzug gehalten, bei dem nicht mehr nur firmeneigene, sondern auch Privatgeräte Verwendung finden. Zugleich liegen immer mehr der Apps und Daten, auf die die Beschäftigten zugreifen, nicht mehr nur im Unternehmensrechenzentrum, sondern in der Cloud – meist in einer Vielzahl von Public Clouds. Die digitale Arbeit von heute ist somit geprägt von zunehmender Mobilität und Flexibilität, und aktuelle Erhebungen von Citrix deuten darauf hin, dass dieser Trend zur flexibleren Remote-Arbeit auch nach der aktuellen Krise fortdauern wird.
Die Herausforderung besteht also darin, das notwendige Sicherheitsniveau in einer immer komplexeren Umgebung zu gewährleisten. Um dies zu erreichen, ersetzt der Zero Trust-Ansatz die anfängliche Sicherheitskontrolle „auf den ersten Blick“ durch Maßnahmen nach der Regel „Vertraue nie, verifiziere immer“: In einer ZTNA überwacht Sicherheitssoftware auf Basis von KI-Algorithmen kontinuierlich das Verhalten der Benutzer (genauer: der Benutzerkonten) sowie der Endgeräte und überprüft es dabei auf Abweichungen von vorgegebenen Regeln und historischen Verhaltensmustern.
Dazu wird im ersten Schritt kontinuierlich die Identität des Benutzers verifiziert, idealerweise per Mehr-Faktor-Authentifizierung mittels Hardware-Token oder Soft-Token-App. Der zweite Schritt ist die Überwachung der Endgeräte, von der Zugehörigkeit der Geräte (firmeneigen, privat) bis hin zu deren Patch-Level. Diese unermüdliche Wachsamkeit ermöglicht es der ZTNA-Infrastruktur, sofort auf verdächtige Aktivitäten zu reagieren, wenn beispielsweise eine Login-Anfrage aus London kommt, eine Minute später aber die nächste Anfrage aus Singapur – ein klares Indiz für ein gekapertes Benutzerkonto. In diesem Fall kann die ZTNA-Software das Sicherheitsteam alarmieren oder sogar, sofern die IT das erlaubt hat, den Benutzerzugang automatisch sperren. In anderen, nicht ganz so eindeutigen Fällen kann die Software den Benutzer auffordern, einen zusätzlichen Identitätsnachweis zu erbringen, zum Beispiel mittels eines zweiten Authentifizierungsfaktors. Zugunsten hoher Informationssicherheit lässt sich außerdem der Ressourcenzugriff der Benutzer auf das beschränken, was sie in ihrer jeweiligen Rolle tatsächlich benötigen. Eine sinnvolle Ergänzung bieten anpassbare Regeln, die den Benutzerzugriff je nach aktuellem Kontext einschränken: Benutzer X darf von überall und mit jedem Gerät auf jede Art von Apps oder Daten zugreifen, aber Benutzer Y darf nur E-Mail und das Web aus der Ferne nutzen, während Benutzer Z nur mit Zwei-Faktor-Authentifizierung und einem Firmengerät auf sensible Geschäftsdatenanalysen zugreifen darf.
Es ist wichtig zu beachten, dass bei der Implementierung von ZTNA der Fokus auf der Employee Experience, also der Mitarbeitererfahrung, liegen muss: Die Zugriffsrichtlinien sollten so gestaltet sein, dass sie den Benutzern jegliche Flexibilität bieten, die sie in ihrem Geschäftsalltag benötigen. Sind diese Richtlinien einmal festgelegt, besteht der Reiz von ZTNA darin, dass die Software mittels KI automatisch den Referenzwert für das übliche Verhalten ermittelt und nur dann eingreift, wenn ein Anlass zu Verdacht besteht. Das bedeutet: Die Benutzer bemerken den Großteil der Zeit überhaupt nicht, dass KI-Algorithmen im Hintergrund arbeiten. Das macht Zero Trust-Networking viel mitarbeiterfreundlicher als herkömmliche IT-Sicherheitslösungen: ZTNA schafft eine perfekte Balance zwischen robuster Sicherheit und problemloser Nutzung. So können die Beschäftigten ohne Ablenkungen oder Unterbrechungen arbeiten, aber stets in der beruhigenden Gewissheit, dass ihr digitaler Arbeitsbereich sicher ist.
Mit anderen Worten: Eine Zero Trust-Netzwerkarchitektur – entweder als integrierter Bestandteil einer Digital-Workspace-Umgebung oder als eigenständige ZTNA-Lösung – wird den Taxifahrer immer im Blick behalten – nicht nur beim Einsteigen ins Taxi, sondern während der gesamten Fahrt. Auf diese Weise ermöglicht ZTNA den Mitarbeitern eine sichere Reise durch die komplexe hybride Multi-Cloud-Welt von heute. Anders als der Name es vermuten lässt, schafft Zero Trust kontinuierlich jenes Vertrauen, das nötig ist für eine effiziente, sichere Arbeitsumgebung mit einer hervorragenden Employee Experience.
Erfahren Sie mehr über die Umsetzung einer Zero Trust Networking Architektur im virtuellen Security Briefing von Citrix.

MMTS und Media Solutions bringen Pro-AV zur Home & Professional

KI in der Schweiz: sicher, souverän – und pragmatisch nutzbar

KI-Trend im ITSM – ein Balance-Akt zwischen Effizienz und Datenschutz

Zahl behördlicher Überwachungsmassnahmen in der Schweiz verdoppelt sich

KI-Integration in KMU: Mit lokaler Intelligenz zu mehr Prozesseffizienz

Warum erfundene Programmbibliotheken die Softwarelieferkette bedrohen

Mehr Grips für den Bot

Martin Bürki wird neuer Comcom-Präsident

So geht Zeitsparen mit KI
