Zero Trust, ein Konzept für die Zukunft?

Icon For Clock 3 Min. Lesezeit

Einordnung zum Thema (Audio 🎧)

Der Traditionelle Ansatz

Netzwerke wurden traditionell wie eine Burg errichtet. Große Mauern schützen das Innere vor Zugriffen von Außen. Mit den Jahren wurden die Burgmauern dann immer dicker und höher, doch das grundlegende Prinzip blieb gleich.
Praktisch gesprochen bedeutet das dann:
Zum Passwort kam die Zwei-Faktor-Authentisierung dazu, dann ein VPN und eine Sicherung des VPNs durch Passwort und einer weiteren Zwei-Faktor-Authentisierung.

Vor allem während der Pandemie arbeiten immer mehr Personen von zu Hause. Nicht immer ist einem zu Hause ein gesichertes und abgekapseltes Gerät der Firma verfügbar. Und manche Meetings werden schnell per privatem Smartphone erledigt. Entweder, weil es einfacher und angenehmer ist, oder weil kein Firmengerät zur Verfügung steht. In den meisten Fällen geht nämlich ein Angriff durch eine interne Quelle aus, z.B. einem Mitarbeiterlaptop oder -handy.

Ein beispielhaftes Firmennetzwerk
Ein beispielhaftes Firmennetzwerk

Das Problem des traditionellen Ansatzes ist:
Nicht alles kann abgekapselt werden. Um Verbindungen von außerhalb liegenden Mitarbeiter abzusichern, wird ein VPN wie WireGuard eingesetzt. Jedem Nutzer im Netzwerk wird also standardmäßig vertraut. Das Problem bei diesem Ansatz ist, sollte ein Angreifer in das Netzwerk eingedrungen sein, so hat dieser uneingeschränkten Zugang zu allem, was sich in diesem Netzwerk befindet.

Was bedeutet Zero Trust

Die Philosophie hinter einem Zero-Trust-Netzwerk geht davon aus, dass es sowohl innerhalb als auch außerhalb des Netzwerks Angreifer gibt. Benutzern oder Computern darf nicht automatisch vertraut werden. Das gilt auch für Ihre Hierarchie. Selbst einer Anfrage eines Gerätes der Geschäftsleitung wird nicht direkt vertraut, denn selbst diese oder manchmal sogar zielgenau genau diese, können übernommen worden sein, da diese von besonderem Interesse für Angreifer sind.
Grund hierfür könnte sein, dass bei solchen Geräten oft vermutet wird, Zugriff zu vielen internen Dokumenten, Plattformen und ähnliche zu haben oder auf diesen Passwörtern gespeichert sind.

Ein weiterer Teil dieses Vertrauensmodells ist die Limitierung von Zugriff auf die minimalsten Berechtigungen. Ein Benutzer erhält also nur die Zugänge und Berechtigungen, die er wirklich braucht. Am Beispiel einer Datei, kann es sein, dass ein Nutzer die Rechte bekommt, diese anzusehen, zu ändern und zu teilen, aber nicht zu löschen.

Ein weiteres Problem, welches beim Einsatz des traditionellen Weges auftritt, ist das man grundsätzlich allen Geräten Zugriff auf alles gibt. Bei einen Angriff kann der Betroffenheitsbereich sehr ausgebreitet sein und somit sehr schnell geschäftskritisch werden. Wenn man ein mutmaßliches Leck gestopft hat, haben sich im Hintergrund unbemerkt bereits hundert weitere gebildet. Mit dem Zero Trust Ansatz, ist dies anders, da man hier bewusst Geräten nur beschränkten Zugang gibt und dadurch potentielle Angriffe auf einen Bereich oder Gerät isoliert, der Angriff breitet sich nicht exponentiell aus.

Im Zuge eines Zero Trust Netzwerkes wird die Benutzung einer Zwei-Faktor-Authentisierung häufig verpflichtend für alle oder zumindest für jene, die Zugriff auf wichtige Dateien, Portalen oder ähnliche haben. Jedes Gerät, dass Zugriff erhalten soll, wird sorgsam überwacht. Um den Angriffsvektor des Netzwerks weiter zu minimieren, erhalten möglichst wenige Geräte Zugriff. Das vorhin erwähnte Meeting vom Privathandy, wird gar nicht erst gestattet.

Die Umsetzung in der Praxis

Wie bei den meisten IT-Sicherheitskonzepten ist die Theorie oft sehr schön zu lesen, doch es gibt eine sehr wichtige Erkenntnis:
Das allerwichtigste ist das Anfangen. Jeder Schritt zu einem sichereren Netzwerk, ist es wert gegangen zu werden.

Der erste Schritt für Sie ist, für jede Ressource detailliert zu entscheiden, wer darauf wann Zugriff hat. Des Weiteren sollten Sie überprüfen, mit welchen Geräten Ihre Mitarbeiter auf Ihr Netzwerk zugreifen dürfen. Je nach Firmenstruktur kann bereits dies eine bedeutende Zeit dauern und sollte bedacht erwogen werden. Wir empfehlen außerdem nach Implementierung des Rechtesystems dies nach Möglichkeit mit Testaccounts zu testen, um zu sehen, ob die Sicherheitsmaßnahmen funktionieren und keine Lücken übersehen wurden. Oft sind es die kleinen, anscheinend unauffälligen Lücken, welche zu Sicherheitslücken führen.