So baut man Vertrauen in einer Zero-Trust-Umgebung auf

Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern? [...]

Mit Zero Trust findet ein Paradigmenwechsel statt: Statt einer zentralen Kontrolle wird der Zugang nur nach und nach gewährt (c) pixabay.com

Die heutigen Arbeitsumgebungen werden nicht mehr durch die Perimeter und Grenzen bestimmt, wie sie früher bestanden. Infolgedessen haben sich die Sicherheitsbedrohungen vervielfacht und der Druck auf die IT-Teams in Bezug auf den Schutz der Daten ist rapide gestiegen. Moderne Arbeit findet oftmals in einer mobilen Cloud-Umgebung außerhalb traditioneller Sicherheitskontrollen statt und aus der Perspektive dieser Kontrollen ist es eine Umgebung ohne Vertrauen.

Da Angriffe immer ausgefeilter werden, sind Sicherheitsexperten gezwungen, die Best Practices zu überdenken, auf die sie sich bisher verlassen haben. Die Fortschrittlicheren unter ihnen haben erkannt, dass die besten Lösungen eine sichere kontextuelle Verbindung zur Verfügung stellen – basierend auf Gerät, App, Benutzer, Umgebung, Netzwerk und allem anderen, was mit dem Zugriff auf Daten zu tun hat.

Der Begriff „Zero Trust“ wurde 2010 von John Kindervag, damals Analyst bei Forrester Research, geprägt (PDF). Etwa zur gleichen Zeit wurde eine ähnliche Idee von Google angenommen, um seine Mitarbeiter mit ihren internen Anwendungen zu verbinden. Die Google BeyondCorp-Methodik entstand aus dieser Notwendigkeit und führte zu einer spezifischen Anpassung des softwaredefinierten Perimeters (SDP).

Das Zero Trust-Modell behandelt alle Geräte oder „Hosts“ so, als ob sie ins Internet gehen, und betrachtet das gesamte Netzwerk als kompromittiert und feindlich. Es wird davon ausgegangen, dass der gesamte Zugriff auf Unternehmensressourcen eingeschränkt werden sollte, bis der Benutzer seine Identität und Zugriffsberechtigungen nachgewiesen hat und bis das Gerät eine Sicherheitsprofilprüfung bestanden hat.

Aufbau und Arbeit in einer Zero-Trust-Umgebung

Um Vertrauen in einer Zero-Trust-Umgebung zu etablieren, muss ein Unternehmen zunächst Folgendes sicherstellen:

  • Alle Ressourcen werden unabhängig vom Standort sicher abgerufen.
  • Die Zugangskontrolle erfolgt auf dem „Need-to-know“-Prinzip und wird streng durchgesetzt.

Der Kontext ist von zentraler Bedeutung für die Schaffung von Vertrauen. Dieser Kontext ergibt sich aus der Haltung von Betriebssystem, Gerät, Netzwerk, App und Standort. Diese Informationen können dann verwendet werden, um adaptive Sicherheitsabläufe bereitzustellen, die das Risiko eines Datenverlustes minimieren. Auf diese Weise wird „Vertrauen“ geschaffen.

Aufbau einer „Vertrauensleiter“

Eine Leiter ist eine gute Metapher für Vertrauen. Mit jeder Stufe steigt das Vertrauen und Sie fühlen sich sicherer, wenn es darum geht, dem Benutzer Zugriff auf Daten zu gewähren. Wenn Sie einen vertrauenswürdigen Benutzer haben und volles Vertrauen in den Endpunkt (Betriebssystem, Gerät, App, Standort) aufgebaut haben, dann sind Sie in der Lage, ihm Zugang zu allen vertraulichen Informationen zu gewähren, solange der Transport dieser Informationen ebenfalls sicher ist. Dies ist der gewünschte Zustand. Sie können nun auch eine tolle Benutzererfahrung mit zertifikatsbasierter Authentifizierung zur Verfügung stellen, ohne dass ein Passwort auf dem vertrauenswürdigen Endpunkt erforderlich ist.

Wenn Sie die Leiter hinunterklettern, müssen Sie zusätzliche Kontrollen einrichten – zum Beispiel Biometrie -, um die Identität des Benutzers sicherzustellen. Wenn das nicht möglich ist und Sie sich Sorgen um den Diebstahl von Berechtigungen machen, dann könnte ein zweiter Faktor durch softwarebasierte Multifaktor-Authentifizierung wichtig werden. Viele Unternehmen werden dazu ein Smartphone als zweiten Faktor verwenden.

Der Diebstahl von Zugangsdaten wird sehr oft durch Geräte- und Netzwerk-Kompromittierungen verursacht, was einmal mehr zeigt, dass das Vertrauen der Benutzer selbst von der Anwesenheit kontextabhängiger Kontrollen abhängt, um das Kapern von Berechtigungen zu verhindern.

Durch eine klare Definition Ihrer „Trust Ladder“ im Voraus können Sie die adaptive Authentifizierung effektiver in Ihren Sicherheits-Workflow integrieren.

Prioritäten ausbalancieren

Wann immer möglich, sollte die Vertrauensleiter für den Benutzer unsichtbar sein. Wenn eine Benutzeraktion erforderlich ist, sollte sie einfach und klar sein. Idealerweise sollte das System vom Verhalten der Nutzer lernen und sich an dieses anpassen – natürlich ohne die Sicherheit zu beeinträchtigen.

Aber eine Sperrung des Zugangs ist keine Option, denn sie öffnet einfach die Tür für eine starke Zunahme von Schatten-IT, was bedeutet, dass der Zugriff auf Daten tatsächlich in einer absolut vertrauensunwürdigen Umgebung erfolgt. Mit der zunehmenden Konsumerisierung der IT erwarten die Mitarbeiter die gleiche Funktionalität und Erfahrung am Arbeitsplatz wie von den Geräten und Apps, die sie zu Hause verwenden. Ein Umfeld, das die Produktivität der Mitarbeiter kontinuierlich behindert, wird Frustration erzeugen und die Sicherheit beeinträchtigen.

Für diejenigen, die IT-Infrastrukturprojekte verwalten, ist die Aufrechterhaltung dieses ständigen Gleichgewichts zwischen Sicherheitskontrollen und Benutzererfahrung, ganz zu schweigen von rechtlichen und Compliance-Bedenken, ein vertrautes Terrain. Ein System, das dies erreichen kann, während es immer noch rote Flaggen hisst, wenn es eine Abweichung vom Normalen gibt, sollte der Fokus für jeden sein, der mit der Entwicklung einer Trust-Ladder-Architektur beauftragt ist.

Letztendlich besteht das Ziel eines Zero-Trust-Frameworks darin, Daten über eine zunehmend fragmentierte Informationsstruktur hinweg zu schützen. Herkömmliche Sicherheitsansätze können dies nicht leisten. Die moderne Zugangsentscheidung erfordert eine kontinuierliche Bewertung, da sich der Kontext ständig verändert. Der Übergang zu diesem dynamischen Modell im Gegensatz zu dem statischen „I’m in, you’re out“-Modell der Firewall ist der Weg nach vorne. Es gibt den Anwendern die Freiheit, ihre Arbeit fortzusetzen, ohne auf die Sicherheitsprotokolle des Unternehmens verzichten zu müssen.

*Als „Vizepräsident Strategie“ zeichnete Ojas Rege bis vor kurzem für die Abstimmung zwischen Produktentwicklung und Unternehmensstrategie bei MobileIron verantwortlich. Vor seinem Wechsel zu MobileIron war er Vizepräsident globale mobile Produkte bei Yahoo. Seine Anfänge im mobilen Bereich waren im Jahr 2000 als Vizepräsident Produktmarketing bei AvantGo, einem der ersten Softwareentwickler für Palm- und PocketPC-Handhelds. Außerdem ist er Vorstandsvorsitzender für Pact, einer NGO im kalifornischen Oakland, die Adoptionen für farbige Kinder und ihre Eltern anbietet. Ojas Rege verfügt über einen Bachelor und Master of Science in Computertechnik vom M.I.T. und einen MBA von der University of Stanford.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*