In der dynamischen Bedrohungslandschaft von heute hat sich die Zero-Trust-Architektur zu einem wichtigen Sicherheitsrahmen für Unternehmen entwickelt. Ein einflussreiches Modell in diesem Bereich ist das Zero-Trust-Modell, das auf John Kindervag zurückgeht. Inspiriert von diesem Modell soll verdeutlicht werden, wie die Prinzipien von Zero Trust erfolgreich mit einer fortschrittlichen Software-Lösung in Einklang gebracht werden können.

Zero Trust ist ein Ansatz für die Cyber-Sicherheit, der davon ausgeht, dass das grundlegende Problem ein potenziell fehlerhaftes Vertrauensmodell ist. Die nichtvertrauenswürdige Seite des Netzwerks ist der Teil des Internets, von dem Gefahr durch Cyber-Kriminelle ausgeht. Die vertrauenswürdige Seite ist das organisationseigene Netzwerk, also der Bereich, der von IT-Sicherheitsteams kontrolliert werden kann.

Bei Zero Trust handelt es sich also um einen Ansatz zur Entwicklung und Umsetzung eines Sicherheitsprogramms, der auf der Vorstellung beruht, dass kein Benutzer, Gerät oder Agent implizites Vertrauen genießen sollte. Stattdessen muss jedes Gerät oder System, das Zugang zu Unternehmensressourcen haben möchte, beweisen, dass es vertrauenswürdig ist.

Das Hauptziel von Zero Trust besteht darin, Sicherheitsverletzungen zu verhindern – denn Prävention ist möglich. Tatsächlich ist es aus geschäftlicher Sicht sogar kosteneffizienter, eine Sicherheitsverletzung zu verhindern, als zu versuchen, sich von einer Sicherheitsverletzung zu erholen, Lösegeld zu zahlen und die Kosten für Ausfallzeiten oder verlorene Kunden zu tragen.

Wie etabliert man Zero Trust also in der Praxis? Laut Kindervag gibt es vier Zero-Trust-Design-Prinzipien und eine fünfstufige Zero-Trust-Design-Methodik.

Die vier Zero-Trust-Design-Prinzipien

Das erste und wichtigste Prinzip jeder Zero-Trust-Strategie besteht für Unternehmen in der Frage: „Was wollen wir erreichen?“. Das zweite darin, mit den DAAS-Elementen (Data, Application, Asset and Services) zu beginnen und von dort ausgehend die schutzbedürftigen Oberflächen zu sichern. Drittens gilt es, zu bestimmen, wer Zugriff auf welche Ressource haben muss, um seine Arbeit zu erledigen.

Dieses Prinzip ist auch als das „least privilege“ – das Prinzip der geringsten Privilegien – bekannt. Viertens muss der gesamte Datenverkehr, der zu schützenswerten Oberflächen hin- und wegfließt, auf bösartige Inhalte untersucht und protokolliert werden. Die vier Zero-Trust-Design-Prinzipien lauten:

  • Definieren Sie im Voraus die zu erreichenden Ergebnisse.
  • Entwerfen Sie die Sicherheit schützenswerter Oberflächen von innen nach außen.
  • Bestimmen Sie, wer oder was Zugriff auf welche Ressourcen benötigt.
  • Untersuchen und protokollieren Sie den gesamten Datenverkehr.

Die fünfstufige Zero-Trust-Design-Methodik

Um Zero Trust zu erreichen, braucht es einen wiederholbaren Prozess, dem man routinemäßig folgen kann. Der erste Schritt auf dem Weg zu Zero Trust besteht darin, die Umgebung in kleinere Teile aufzuteilen, die geschützt werden müssen (Schutzflächen). Der zweite Schritt bei der Implementierung von Zero Trust in besagten Schutzflächen besteht darin, die Transaktionsströme so abzubilden, dass nur die benötigten Ports und Adressen zugelassen werden und nichts Anderes.

Wer Zero Trust implementieren möchte, stellt meist zuerst die Frage, welche Produkte man kaufen muss, um Zero Trust zu implementieren oder um das automatische Vertrauen zwischen digitalen Systemen zu eliminieren. Die Wahrheit ist jedoch, dass man die Antwort nicht kennt, bis man den Prozess einmal durchlaufen hat.

Das führt zum dritten Schritt der Methodik: die Architektur der Zero-Trust-Umgebung. Zero Trust muss zudem als Richtlinienanweisung auf der Anwendungsschicht eingeführt werden. Im vierten Schritt sollte anhand der Kipling-Methode, auch 5WH1-Methode genannt, eine Zero-Trust-Richtlinie erstellt werden: Dabei gilt es festzulegen, wer wann und von wo aus auf welche Schutzflächen zu-greifen kann und zu gewährleisten, dass es eine Begründung („warum“) für diese Richtlinie gibt.

Das fünfte Gestaltungsprinzip von Zero Trust besteht schließlich darin, den gesamten Datenverkehr zu inspizieren und zu protokollieren. Zur Überwachung und Wartung müssen alle Telemetriedaten – sei es von einem Netzwerkerkennungs- und -reaktions-Tool oder von Firewall- oder Serveranwendungsprotokollen – erfasst werden, um daraus zu lernen. Mit diesen Erkenntnissen kann man die Sicherheit mit der Zeit immer weiter verbessern.
Die fünf Schritte der Zero-Trust-Design-Methodik im Überblick:

  • Definition der Schutzfläche.
  • Abbildung der Transaktionsströme.
  • Aufbau einer Zero-Trust-Umgebung.
  • Erstellung von Zero-Trust-Richtlinien.
  • Überwachung und Pflege des Datenverkehrs.

Das Zero-Trust-Modell hat sich zum Gold-Standard für Sicherheitsrahmen entwickelt, um Bedrohungen in der heutigen Landschaft zu kontern. Es beruht auf dem Paradigma, Gefahren nicht erst zu bekämpfen, wenn der Schaden angerichtet ist, sondern sie präventiv bereits vor dem Durchbrechen der Sicherheitsmaßnahmen abzufangen.

Um den Maximalnutzen aus Zero Trust herauszuholen, gilt es, das Design im Vorhinein mit Bedacht anzugehen und auf die Bedürfnisse der eigenen Organisation maßzuschneidern. Dabei helfen die oben genannten vier Design-Prinzipien vor der Implementierung, gefolgt von der fünfstufigen Methodik in der Anwendung. Durch die konsequente Umsetzung und kontinuierliche Anpassung ihrer Zero Trust-Richtlinie bringen Unternehmen sich langfristig in die Lage, Sicherheitsverletzungen zu umgehen und Sicherheitsmaßnahmen stetig zu verbessern.

Nitin Rajput ist SE Lead für die Regionen APAC & Middle East bei AlgoSec.

AlgoSec