Master
Zero Trust Architecture

Zero Trust ist ein Sicherheitskonzept, bei dem der Zugriff auf Systeme – sowohl intern als auch extern – eine Authentifizierung erfordert.

Ziel einer Zero Trust Architecture ist es, dass Organisationen nicht automatisch allem vertrauen, was sich innerhalb oder außerhalb ihres Perimeters befindet. Stattdessen müssen sie alles überprüfen, was versucht, sich mit einem System zu verbinden, bevor sie Zugriff gewähren. 


Zero Trust ist eine Netzwerkarchitektur, die darauf ausgelegt ist, dem Fakt gerecht zu werden, dass der traditionelle Netzwerkperimeter und damit auch der Wert konventioneller Verteidigungsmaßnahmen verschwindet.

Beschreibung

Ein Ansatz zur Entwicklung von Systemen, bei denen der Zugriff von der Authentifizierung abhängt.

Vorteile

Zero Trust Architecture verringert die Wahrscheinlichkeit einer Unterbrechung im Falle einer Datenpanne.

Trade-offs

Viele Sicherheitsteams werden sich mit einer Umstellung auf Zero Trust unwohl fühlen, einige verfügen nicht über die erforderlichen Ressourcen.

Anwendung

Große Internetunternehmen wie Google und CloudFlare haben die Zero Trust Architecture etabliert. Sie setzt sich zunehmend auch in traditionellen Unternehmen durch.

Beschreibung


Der Schlüssel zur Einführung einer Zero Trust Architecture ist, den Begriff des inhärenten Vertrauens aus dem internen Netzwerk zu verbannen. Nur, weil Menschen mit einem Netzwerk verbunden sind, heißt das nicht, dass sie in der Lage sein sollten, auf alles in diesem Netzwerk zuzugreifen.


Bei Sicherheitsverletzungen kommt es häufig vor, dass sich ein Angreifer Zugang zu einem Netzwerk verschafft und sich dann ungehindert durch das System bewegt, weil alles ab diesem Punkt als vertrauenswürdig gilt. Wenn Sie das Vertrauen aus dem Netzwerk verbannen, müssen Sie Vertrauen in Ihre Benutzer:innen, Geräte und Dienste gewinnen – durch Authentifizierung (der Benutzer:innen), den Zustand ihrer Geräte und die Dienste, auf die sie zugreifen (Autorisierung).


Damit Zero Trust effektiv ist, wird jede Person authentifiziert, die mit einem Dienst verbunden ist. Das benutzte Gerät und die Verbindung werden anhand von Regeln und Richtlinien autorisiert. Diese Richtlinien bewerten, wie viel Vertrauen Sie in Benutzer:in und sein/ihr Gerät haben – unabhängig davon, woher die Verbindungsanfrage kommt. Dementsprechend gewähren Sie den Zugang zu Ihren Ressourcen.

Vorteile


Die Zero Trust Architecture weist zwei entscheidende Vorteile auf.


Erstens: Wenn wir davon ausgehen, dass Hackerangriffe eine Realität sind, die den meisten von uns noch bevorsteht, ist das Entscheidende, ihre zerstörerische Wirkung auf die kleinstmögliche Angriffsfläche zu begrenzen. Eine Möglichkeit besteht darin, die Idee eines starken Perimeters und eines vertrauenswürdigen internen Systems fallen zu lassen. Als Ergebnis sind Sie in der Lage, Unterbrechungen für Ihr Unternehmen zu minimieren.


Zweitens: In dem Maße, in dem sich die Welt in Richtung verteilte Cloud-Systeme und Edge Computing bewegt, löst sich die Vorstellung, einen Perimeter zu sichern, auf. Die Zero Trust Architecture bietet einen Mechanismus, der Ihnen in dieser neuen Welt einen sicheren Betrieb ermöglicht.

Trade-offs


Zero Trust ist eine grundsätzliche Änderung, mit der sich einige Sicherheitsexperten und -expertinnen unwohl fühlen. Anstatt eine Rolle bei der Festlegung von Richtlinien und der Produktauswahl zu übernehmen, erfordert ihre Aufgabe nun Kenntnisse über die Sicherheit von Softwarekomponenten und die Einführung komplexerer Richtlinien.

Anwendung


Unternehmen wie Google – mit seinem BeyondCorp-Modell –, Cloudflare und andere nutzen diesen Ansatz, um agile, sichere Zonen und Regionen innerhalb ihrer Unternehmen aufzubauen, und dienen damit anderen als Vorbild.


Die Zero Trust Architecture wird auch von einigen Behörden und öffentlichen Einrichtungen genutzt.

Sie wollen mehr erfahren?

Welches Thema sollen wir für Sie entschlüsseln?

Hinterlassen Sie Ihre E-Mail-Adresse und wir melden uns, wenn der Begriff decodiert wurde.