Zero-Trust-Framework
Funktionsweise eines Zero-Trust-Frameworks
Das klassische Netzwerksicherheitsmodell konzentrierte sich auf den Randbereich des Netzwerks, oder auch Netzwerkperimeter, und verfolgte einen Ansatz der VertrauenswΓΌrdigkeit. Der Grundgedanke war, dass Bedrohungen fΓΌr das Netzwerk stets von auΓen kamen und dass jeder Benutzer innerhalb der Netzwerkgrenzen als vertrauenswΓΌrdig eingestuft wurde. Mithilfe von SchutzmaΓnahmen an der Netzwerkgrenze versuchten Unternehmen, Malware und andere Bedrohungen zu identifizieren und daran zu hindern, ΓΌberhaupt in das Netzwerk einzudringen.
Dieser Ansatz fΓΌr die Netzwerksicherheit bringt verschiedene Probleme mit sich, wie die Aufweichung der Netzwerkgrenzen, die Gefahr von Insider-Bedrohungen und den unzureichenden Schutz, den NetzwerksicherheitslΓΆsungen bieten. Zur LΓΆsung dieser Probleme entwickelte John Kindervag, seinerzeit Vice President und Principal Analyst bei Forrester Research, das Konzept fΓΌr eine Zero-Trust-Sicherheitsstrategie. Es beruht auf dem Prinzip, dass jedes VertrauensverhΓ€ltnis innerhalb einer Sicherheitsrichtlinie eine potenzielle Schwachstelle darstellt.
Bei der Zero-Trust-Sicherheitsstrategie wird Insidern nicht mehr implizit vertraut und AuΓenstehenden misstraut, sondern es wird niemandem mehr automatisch vertraut. Stattdessen werden die Zugriffsrechte und Berechtigungen von Fall zu Fall je nach Bedarf und Rolle vergeben. Einen guten Einstieg in das Thema βZero Trustβ bietet der Artikel zurΒ Zero-Trust-Architektur.
Was ist ein Zero-Trust-Netzwerk?
Die Umsetzung der Zero-Trust-Prinzipien in der Unternehmensumgebung setzt die Einrichtung eines Zero-Trust-Netzwerks voraus. In einemΒ Zero-Trust-NetzwerkΒ werden Zero-Trust-Richtlinien wie Zero Trust Network Access (ZTNA) oder Software-Defined Perimeter (SDP) durchgΓ€ngig in der gesamten Umgebung eines Unternehmens implementiert und durchgesetzt.
Im Folgenden erfahren Sie, wie Sie ein klassisches, perimeterbasiertes Sicherheitsmodell durch ein Zero-Trust-Netzwerk ersetzen, mit dem Sie den heutigen Cyberbedrohungen begegnen und diese abwehren kΓΆnnen.
Schritt 1: Identifizieren einer SchutzoberflΓ€che
Die Verwaltung des Zugriffs auf Unternehmensressourcen ist ein zentraler Bestandteil einer Zero-Trust-Sicherheitsstrategie. Wie bereits erwΓ€hnt gewΓ€hren Zero-Trust-Richtlinien von Fall zu Fall den Zugriff auf Ressourcen anhand von rollenbasierten Zugriffskontrollen. Damit der Ressourcenzugriff gesteuert werden kann, mΓΌssen diese Ressourcen bekannt sein.
Ein wesentlicher Schritt bei der Einrichtung eines Zero-Trust-Netzwerks ist das Festlegen einer SchutzflΓ€che aus den Ressourcen, die ein Unternehmen schΓΌtzen mΓΆchte. Eine SchutzflΓ€che setzt sich aus den DAAS eines Unternehmens zusammen:
- Daten:β―Einer der hΓ€ufigsten GrΓΌnde fΓΌr die Wahl einer Zero-Trust-Strategie ist die Verhinderung von Datenschutzverletzungen und die Einhaltung von Datenschutzverordnungen. Die Identifizierung und Klassifizierung der Daten eines Unternehmens ist eine Grundvoraussetzung, damit die Zugriffsrechte fΓΌr diese Ressourcen sinnvoll verwaltet werden kΓΆnnen.
- Assets:β―Ein modernes Unternehmen verfΓΌgt ΓΌber vielfΓ€ltige Ressourcen, wie herkΓΆmmliche PCs, MobilgerΓ€te, cloudbasierte Ressourcen und IoT-GerΓ€te (Internet der Dinge). Die Zunahme von Remotearbeit und MobilgerΓ€ten hat zur Folge, dass viele Unternehmen kaum den Γberblick ΓΌber ihren gesamten Bestandskatalog behalten kΓΆnnen. FΓΌr eine erfolgreiche Zero-Trust-Bereitstellung ist es jedoch unerlΓ€sslich, diese mangelnde Transparenz zu beheben.
- Anwendungen:β―Anwendungen sind fΓΌr jedes Unternehmen Γ€uΓerst wertvolle Ressourcen und ein beliebtes Ziel von Cyberangriffen. Die Ausnutzung von SicherheitslΓΌcken in Anwendungen kann einem Angreifer Zugang zu sensiblen Daten verschaffen oder ihm einen Ausgangspunkt bieten, von dem aus er andere Ziele angreifen kann. Daher wird eine vollstΓ€ndige Liste sΓ€mtlicher GeschΓ€ftsanwendungen benΓΆtigt, um eine Strategie fΓΌr deren Schutz zu erarbeiten.
- Services:β―Die Ausweitung der Cloud fΓΌhrt dazu, dass viele Unternehmen cloudbasierte Services nutzen oder anbieten. Diese Services stellen ebenfalls potenzielle Schwachstellen und Angriffsvektoren fΓΌr Cyberkriminelle dar und mΓΌssen ebenso identifiziert und geschΓΌtzt werden.
Schritt 2: Analysieren der ZusammenhΓ€nge
Zero-Trust-Netzwerke funktionieren nach dem Prinzip der minimalen Berechtigung. Das bedeutet, dass Benutzern nur die Berechtigungen gewΓ€hrt werden, die sie fΓΌr ihre Arbeit wirklich brauchen.
Damit diese Berechtigungen passend zugewiesen werden kΓΆnnen, muss bekannt sein, welche Zugriffsrechte und Berechtigungen die Mitarbeiter und IT-GerΓ€te benΓΆtigen, um ihre jeweiligen Aufgaben zu erfΓΌllen. Am besten lΓ€sst sich dies erreichen, indem die AktivitΓ€ten im TagesgeschΓ€ft erfasst werden.
Durch die Γberwachung des Unternehmensnetzwerks kann dann eine Zuordnung der Kommunikationswege und ZusammenhΓ€nge zwischen DAAS, der Infrastruktur, den Services und den Benutzern erstellt werden. Anhand dieser DatenflΓΌsse im Netzwerk lassen sich die Kommunikationswege ermitteln, die gemÀà einer Zero-Trust-Richtlinie zulΓ€ssig sind, und die, die als unnΓΆtig oder unerwΓΌnscht blockiert werden sollten.
Die Analyse der AbhΓ€ngigkeiten und Kommunikationsmuster innerhalb eines Unternehmensnetzwerks bildet die Grundlage fΓΌr die Umsetzung einer Zero-Trust-Strategie, doch das ist nicht der einzige Vorteil. Wenn ungewΓΆhnliche oder verdΓ€chtige DatenflΓΌsse entdeckt werden, kann dies MaΓnahmen zur Gefahrenabwehr einleiten, durch die Unternehmen in ihren Netzwerken vorhandene Viren und Bedrohungen beseitigen kΓΆnnen.
Schritt 3: Implementieren von Mikrosegmentierung
Zugriffskontrollen werden in der Regel an Netzwerkgrenzen durchgefΓΌhrt, an denen der Datenverkehr durch eine Netzwerksicherheitsappliance geleitet wird. Zur Umsetzung einer Zero-Trust-Strategie muss ein Unternehmen ΓΌber viele dieser Grenzen verfΓΌgen, um eine differenzierte Schutzfunktion und Zugriffskontrolle fΓΌr die Unternehmensressourcen zu gewΓ€hrleisten.
Die Errichtung von Grenzen im gesamten Unternehmensnetzwerk setzt die Implementierung einer Mikrosegmentierung voraus. Bei der Mikrosegmentierung wird jede Unternehmensressource in einem eigenen Bereich platziert, und der Datenverkehr wird auf Layer 7 ΓΌberwacht und gefiltert.
Diese Γberwachung von Layerβ―7 ist wichtig, um die fΓΌr Zero Trust erforderliche Transparenz zu gewΓ€hrleisten. Die Verbreitung von Cloud Computing und servicebasierten Bereitstellungsmodellen hat zur Folge, dass die Datenverkehrsanalyse von Layerβ―3/4 nicht mehr die nΓΆtige GranularitΓ€t und Transparenz bietet, um den Zweck des Datenverkehrs im Netzwerk zu ermitteln. Mit der Layer-7-Analyse kΓΆnnen Unternehmen Daten auf Anwendungsebene einsehen und fΓΌr ihre Entscheidungen hinsichtlich der Zugriffskontrolle heranziehen.
Bei der Ausarbeitung einer Mikrosegmentierungsrichtlinie kann die Kipling-Methode ein nΓΌtzliches Hilfsmittel sein. Mit ihr wird eine Zero-Trust-Richtlinie definiert, die sich an den Antworten auf sechs Fragen orientiert, darunter:
- WerΒ stellt die Anforderung?
- WelcheΒ Ressource wird angefordert?
- WoherΒ kommt die Anforderung?
- WannΒ wurde die Anforderung gestellt?
- WarumΒ benΓΆtigt der Benutzer Zugriff auf diese Ressource?
- WieΒ fordert der Benutzer den Zugriff an?
Durch die Beantwortung dieser Fragen kΓΆnnen Unternehmen herausfinden, ob eine bestimmte Anforderung mit den Sicherheitsrichtlinien des Unternehmens im Einklang steht oder nicht. So kann beispielsweise der Zugriff auf eine bestimmte Ressource nur von bestimmten Computern aus zulΓ€ssig sein, obwohl die Anforderung von einem GerΓ€t eines Remotemitarbeiters aus gestellt werden kann. Selbst wenn der Mitarbeiter rechtmΓ€Γigen Zugriff auf die Ressource hat, kann dann die Anforderung nicht angenommen werden, wenn sie von dem falschen GerΓ€t kommt. FΓΌr eine erfolgreiche Zugriffskontrolle ist es wichtig, nicht nur die BenutzeridentitΓ€t zu kennen, sondern auch das GerΓ€t, von dem die Anforderung kommt.
Erste Schritte zur Umsetzung einer Zero-Trust-Strategie
Die jΓΌngsten Ereignisse haben gezeigt, dass herkΓΆmmliche Sicherheitsstrategien einfach nicht mehr ausreichen. Datenschutzverletzungen sind an der Tagesordnung, Ransomware-Angriffe nehmen zu, und auch andere Cyberbedrohungen sind nach wie vor prΓ€sent. FΓΌr Unternehmen ist es daher wichtiger als je zuvor,Β ihre Remotemitarbeiter optimal zu schΓΌtzen.
Die Implementierung eines Zero-Trust-Netzwerks ist ein mehrstufiger Prozess. Der wichtigste Schritt dabei ist die Auswahl der richtigen SicherheitslΓΆsungen, mit denen die Zero-Trust-Richtlinien des Unternehmens umgesetzt werden kΓΆnnen. Γlteren SicherheitslΓΆsungen mangelt es an Reichweite oder granularen Sicherheitsfunktionen, sodass sich Zero-Trust-Richtlinien nicht durchsetzen lassen. ZTNA ist ein integraler Bestandteil des SASE-Frameworks (Secure Access Service Edge) von Gartner und stellt die perfekte Alternative zu herkΓΆmmlichen LΓΆsungen dar.
Mit SASE lΓ€sst sich die Zero-Trust-Strategie einfach und bequem umsetzen. Bei der SASE-LΓΆsung wird der gesamte Datenverkehr ΓΌber einen SASE-PoP (Point of Presence) geleitet, der eine Layer-7-Datenverkehrsanalyse und die Durchsetzung von Sicherheitsrichtlinien ermΓΆglicht. Zudem lassen sich mit SASE Zero-Trust-Richtlinien fΓΌr Remotemitarbeiter mit ZTNA durchsetzen, was fΓΌr Unternehmen heutzutage immer wichtiger wird. Weitere Informationen ΓΌber dieΒ ZTNA-Funktionen von SASEΒ finden Sie unter diesem Link.
Als MarktfΓΌhrer im SASE-Bereich wurde Cato Networks bereits mehrfach imΒ ZTNA-Marktleitfaden von GartnerΒ als Anbieter der Netzwerk- und SicherheitslΓΆsungen ausgezeichnet, die Unternehmen kΓΌnftig benΓΆtigen werden. Wenn Sie mehr ΓΌber den Einsatz von SASE zur Implementierung von Zero Trust erfahren mΓΆchten,Β kontaktierenΒ Sie uns. AuΓerdem kΓΆnnen Sie eineΒ DemoΒ buchen, um sich selbst ein Bild von den Vorteilen von Cato SASE Cloud zu machen.