Zero Trust Security: Was ist das und wofür ist es gut?


Was ist Zero Trust Security?Zero-Trust-Sicherheit
Im Laufe der Geschichte haben sich Unternehmen auf sehr unterschiedliche Modelle der Cybersicherheit gestützt, bei denen die Idee darin bestand, so zu isolieren, dass jeder, der sich außerhalb der Grenzen des Unternehmensnetzes befindet, verdächtig ist und jeder, der sich innerhalb des Netzes befindet, als grundsätzlich vertrauenswürdig gilt. Dies impliziert also ein Modell des impliziten Vertrauens. Dies hat jedoch zu kostspieligen Lecks, schädlichen Angriffen und anderem Unheil geführt, wenn der Cyber-Angreifer die Sicherheitsgrenze überschreitet.
Daher wird nun vorgeschlagen, dass statt des Standorts von Nutzern und angeschlossenen Geräten eine auf Identität und Rollen basierende Zugriffsmethode verwendet wird, unabhängig davon, ob sie sich innerhalb oder außerhalb befinden. Dies ist der Grundgedanke von Zero Trust Security.
Zero Trust Security verwendet daher ständig die Autorisierung und Authentifizierung im Netzwerk, anstatt nur den Perimeter zu bewerten. Dieses Modell schränkt auch potenzielle Insider-Bedrohungen ein, wenn ein legitimes Konto kompromittiert wird. Dies führt zu besseren Ergebnissen, da der Zugang zu privilegierten Daten auf eine Gruppe von Benutzern beschränkt wird.
Das Zero-Trust-Konzept gibt es zwar schon seit mehr als zehn Jahren, aber es hat sich weiterentwickelt und durchgesetzt, um die heutigen Cybersicherheitsprobleme erheblich zu verbessern.
Warum ist das Zero-Trust-Modell so wichtig?Sicherheit von Kryptowährungen
Während der Haftzeit arbeiteten viele Angestellte von zu Hause aus, und auch Studenten nutzten Online-Lernplattformen usw. In dieser Zeit kam es zu zahlreichen Datenschutzverletzungen, die die Unternehmen viel Geld kosteten. Dies hat den Bedarf an besserer Cybersicherheit für den Fernzugriff geweckt.
Bisher haben sich die Unternehmen beim Fernzugriff auf Technologien wie Firewalls oder die Verwendung eines VPN verlassen. Dies ist jedoch nicht unproblematisch, wenn die VPN-Anmeldedaten in die falschen Hände geraten.
Darüber hinaus wurde das Perimeter-basierte Modell für eine Zeit entwickelt, in der nur wenige Benutzer Fernzugriff benötigten und die Unternehmensressourcen lokal im privaten Unternehmenszentrum untergebracht waren. Heute sind diese Ressourcen oft über Rechenzentren von Drittanbietern verstreut, so dass die Grenzen, wie sie traditionell bekannt waren, verschwimmen.


Kurz gesagt, der herkömmliche Ansatz für die Cybersicherheit wird aufgrund neuer Anforderungen und neuer Technologien immer weniger effektiv. Daher ist er ineffizient und gefährlich geworden, und das Zero Trust Security-Modell muss eingeführt werden, um die heutige Sicherheit zu verbessern.
Die Einführung des Zero-Trust-Security-Modells begünstigt Folgendes:
Besserer Schutz von sensiblen DatenUnterstützung bei der Prüfung der Einhaltung von VorschriftenVerringerung des Risikos einer Sicherheitsverletzung und der Zeit bis zur EntdeckungSichtbarkeit des NetzwerkverkehrsBessere Kontrolle in Cloud-basierten UmgebungenMikrosegmentierung, ein grundlegendes Prinzip der Cybersicherheit, um Ressourcen zu isolieren und seitliche Angriffe zu verhindernWie funktioniert der Zugriff bei Zero Trust Security?

Bei Zero-Trust-Modellen oder ZTNA (Zero Trust Network Access) gibt es einen vertrauenswürdigen Controller oder Agenten, der die von der Organisation oder dem Dienst vorab festgelegten Zugriffsrichtlinien durchsetzt und in anderen Fällen die Verbindung zwischen Benutzern und Anwendungen verweigert. Die Software identifiziert die Benutzer anhand ihrer ID und ihrer Rolle sowie anhand anderer möglicher Parameter (geografischer Standort, Tageszeit usw.).
Daher wird jeder Kontext, der davon abweicht, als verdächtig behandelt und abgelehnt, selbst wenn es sich um eine Anfrage eines autorisierten Benutzers handelt. Darüber hinaus können die Nutzer, sobald sie authentifiziert und verbunden sind, nur die Anwendungen sehen oder auf Daten zugreifen, für die sie autorisiert sind, und nicht alle Netzressourcen. Der Rest bleibt für den Nutzer verborgen.

Zero Trust Security Planung

Sicherheitsexperten sind sich einig, wie ein Zero-Trust-Security-Ansatz aussehen sollte, obwohl er in der Praxis oft kompliziert umzusetzen ist. Viele Unternehmen und Organisationen, die die Einführung dieses Modells planen, sollten jedoch die folgenden Herausforderungen berücksichtigen:
Die Vermischung von implizitem Vertrauen und Null-Vertrauensmodellen kann Sicherheitslücken hinterlassen. Dies ist wichtig, wenn der Übergang zwischen einem traditionellen Vertrauensrahmen und einem Zero-Trust-Rahmen schwierig ist.Es kann zu Problemen mit Legacy-Technologien führen, die für Zero Trust Security nicht bereit sind. Dies kann den Hardware- und Software-Administratoren und -Technikern viel Kopfzerbrechen bereiten.Die Implementierung erstreckt sich manchmal auf die gesamte IT-Umgebung, was die Einführung weder einfach noch kostengünstig macht.Zero-Trust-Security-Strategien hängen davon ab, wie gut die Zugriffskontrolle ist, weshalb eine gute Verwaltung von Identitäten, Rollen und Berechtigungen erforderlich ist.Es könnte zu Produktivitätsproblemen führen, wenn der Benutzerzugang in unangemessener Weise behindert wird.Außerdem ist ein gutes Verständnis der zu schützenden Plattform, ein Verständnis der bestehenden Sicherheitskontrollen, die Einbeziehung neuer Tools und moderner Technologien, detaillierte Richtlinien, Überwachungs- und Warnsysteme erforderlich.Sobald all diese Herausforderungen bekannt sind, kann der Zero-Trust-Ansatz in der Organisation unter Berücksichtigung dieser Punkte umgesetzt werden. Darüber hinaus wird qualifiziertes Personal in Bereichen wie Anwendungs- und Datensicherheit, Netz- und Infrastruktursicherheit, Benutzeridentität und Geräte sowie andere Sicherheitsmaßnahmen benötigt.
Wenn all dies berücksichtigt wird, können Zero Trust Security-Ansätze in vielen Fällen angewandt werden, z. B. beim sicheren Zugriff Dritter auf einen Dienst, beim Fernzugriff auf Netzwerke, bei der Sicherheit und Transparenz im IoT usw.
Zero Trust Security vs. andere SicherheitsansätzeZero Trust Sicherheit
Die Cybersicherheitsbranche hat in den letzten Jahren einen weiten Weg zurückgelegt, mit vielen interessanten Technologien, Strategien und Richtlinien. Aber wie schneiden diese anderen Ansätze im Vergleich zu Zero Trust Security ab? Werfen wir einen Blick auf einige Fälle:
ZTS vs. SDPSDP (Software Defined Perimeter) verfolgt einen ähnlichen Ansatz wie Zero Trust, indem es darauf abzielt, die Sicherheit durch die Kontrolle der Benutzer und Geräte, die darauf zugreifen, zu verbessern. Im Gegensatz zu ZTS ist SDP jedoch eine Architektur, die aus Controllern und Hosts besteht, die die Kommunikation kontrollieren und erleichtern.
ZTS vs. VPNEin VPN, ein virtuelles privates Netzwerk, ist eine weitere Technologie, die denselben Zweck verfolgt, nämlich die Sicherheit zu gewährleisten. Ein VPN hat sich jedoch als weniger effektiv erwiesen, da die Zahl der Remote-Mitarbeiter und -Dienste zunimmt, obwohl es nach wie vor vorhanden sein sollte, um uns zu mehr Sicherheit zu verhelfen. Sie können sogar in Verbindung mit Zero Trust eingesetzt werden.


Ich lade Sie auch ein, unseren Leitfaden zu den besten VPNs zu lesen, damit Sie beim Surfen immer geschützt sind.
ZTS vs. Zero-Knowledge-TestDiese Begriffe haben einige Gemeinsamkeiten, aber Zero-Knowledge-Proofing ist eine Methode, die verwendet werden kann, wenn eine Partei die Gültigkeit der Informationen einer zweiten Partei beweisen möchte, ohne irgendwelche Informationen zu teilen. Kryptographische Algorithmen, die auf dem Zero-Knowledge-Proofing beruhen, ermöglichen es der beweisenden Partei, ihre Wahrhaftigkeit mathematisch zu beweisen. Beispielsweise verwenden einige traditionelle Methoden wie 2FA oder MFA diese Art von Zero-Knowledge-Proof.
ZTS vs. PoLPDas Prinzip der geringsten Rechte (Principle of Least Privilege, PoLP) ist ein Sicherheitskonzept, das Benutzern und Geräten nur die Zugriffsrechte gewährt, die sie für ihre Arbeit benötigen, und nicht mehr. Dazu gehört der Zugriff auf Daten, Anwendungen, Systeme und Prozesse. Wenn Anmeldeinformationen kompromittiert werden, sorgt diese Einschränkung dafür, dass die Auswirkungen auf ein Minimum reduziert werden.
Zero Trust Security ähnelt zwar in mancher Hinsicht PoLP, der Hauptunterschied besteht jedoch darin, dass ZTS sich auch auf die Authentifizierung und Autorisierung von Benutzern und Geräten konzentriert.
ZTS im Vergleich zu Defence in DepthEine Defence-in-Depth-Sicherheitsstrategie umfasst mehrere Schichten von Prozessen, Menschen und Technologien zum Schutz von Daten und Systemen. Dies sollte die meisten Verstöße abdecken und kann sogar stärker sein als Zero Trust, denn wenn eine Sicherheitsebene versagt, gibt es andere.
Dennoch ist Zero Trust Security oft attraktiver. Nichtsdestotrotz kann die Einbeziehung eines „Defense in Depth“-Prinzips neben einem „Zero Trust“-Rahmenwerk die Sicherheit erheblich verbessern.


Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert