Einordnung zum Thema (Audio 🎧)
Der Traditionelle Ansatz
Netzwerke wurden traditionell wie eine Burg aufgebaut. Hohe und starke Mauern sollten das Innere vor äußeren Zugriffen schützen. Mit den Jahren wurden diese Mauern immer größer, doch das grundlegende Prinzip blieb bestehen.
Praktisch bedeutet das:
Zum Passwort kam eine Zwei Faktoren Authentisierung hinzu, dann ein VPN, anschließend eine zusätzliche Absicherung des VPNs durch ein weiteres Passwort und eine weitere Zwei Faktoren Authentisierung
Während der Pandemie arbeiten immer mehr Menschen von zu Hause aus. Nicht immer steht dort ein gesichertes und isoliertes Firmengerät zur Verfügung. Meetings werden häufig schnell über das private Smartphone abgewickelt, entweder aus Bequemlichkeit oder weil kein Firmengerät vorhanden ist. In vielen Fällen entsteht ein Angriff jedoch durch interne Geräte, etwa einen Mitarbeiter Laptop oder ein Handy.
Das grundlegende Problem des traditionellen Ansatzes lautet:
Nicht alles kann vollständig abgekapselt werden. Um externe Verbindungen von Mitarbeitern zu sichern, wird ein VPN wie WireGuard eingesetzt. Jedem Nutzer im Netzwerk wird dabei automatisch vertraut. Dringt ein Angreifer jedoch ins Netzwerk ein, hat er uneingeschränkten Zugriff auf alles, was sich darin befindet.
Was bedeutet Zero Trust
Die Philosophie hinter Zero Trust geht davon aus, dass es sowohl innerhalb als auch außerhalb eines Netzwerks potenzielle Angreifer gibt. Benutzern oder Geräten darf daher nicht automatisch vertraut werden. Dies gilt auch für die Hierarchie innerhalb eines Unternehmens. Selbst einer Anfrage eines Geräts der Geschäftsleitung wird nicht automatisch vertraut, denn auch diese Geräte können kompromittiert sein und sind aufgrund ihrer Bedeutung besonders interessant für Angreifer.
Ein Grund dafür ist die Annahme, dass solche Geräte Zugriff auf zahlreiche interne Dokumente, Plattformen oder gespeicherte Passwörter enthalten.
Ein weiterer Kernpunkt des Zero Trust Modells ist die Vergabe minimaler Berechtigungen. Nutzer erhalten nur jene Zugriffe, die sie tatsächlich benötigen. Bei einer Datei kann dies bedeuten, dass ein Nutzer Lese, Änderungs und Teilungsrechte erhält, jedoch keine Löschrechte.
Ein zusätzliches Problem des traditionellen Modells besteht darin, dass grundsätzlich jedes Gerät Zugriff auf nahezu alles erhält. Bei einem Angriff kann der betroffene Bereich daher extrem groß werden und binnen kurzer Zeit geschäftskritisch werden. Selbst wenn eine Schwachstelle geschlossen wurde, können sich im Hintergrund bereits zahlreiche weitere Lücken gebildet haben.
Mit dem Zero Trust Ansatz verhält es sich anders. Da Geräten bewusst nur beschränkter Zugriff gewährt wird, bleiben Angriffe isoliert und können sich nicht unkontrolliert ausbreiten.
Im Rahmen eines Zero Trust Netzwerks wird die Nutzung einer Zwei Faktoren Authentisierung häufig verpflichtend, zumindest für jene Nutzer, die Zugriff auf wichtige Dateien oder Portale benötigen. Jedes Gerät, das Zugriff erhalten soll, wird sorgfältig überwacht. Um den Angriffsvektor weiter zu reduzieren, erhalten möglichst wenige Geräte überhaupt Zugang. Das zuvor erwähnte Meeting über ein privates Handy wird dadurch gar nicht erst ermöglicht.
Die Umsetzung in der Praxis
Wie bei vielen IT Sicherheitskonzepten klingt die Theorie sehr gut, aber die wichtigste Erkenntnis lautet:
Der wichtigste Schritt ist der Anfang. Jeder Fortschritt hin zu einem sichereren Netzwerk ist wertvoll.
Der erste Schritt besteht darin, für jede Ressource genau festzulegen, wer wann Zugriff hat. Zusätzlich sollten Sie prüfen, mit welchen Geräten Ihre Mitarbeiter Ihr Netzwerk nutzen dürfen. Je nach Unternehmensstruktur kann allein dieser Schritt viel Zeit erfordern und sollte gründlich durchgeführt werden.
Wir empfehlen außerdem, das neue Rechtesystem nach seiner Implementierung mit Testaccounts zu überprüfen, um sicherzustellen, dass die Maßnahmen wirken und keine Lücken übersehen wurden. Oft sind es kleine, unscheinbare Schwachstellen, die große Sicherheitsprobleme verursachen.