Hackerangriffen vorbeugen: “Never trust, always verify” als Sicherheitskonzept für die digitale Welt

achteckige Kästchen mit Schlössern, die globale Netzwerksicherheit darstellen sollen

Laptop mit Benutzername und Passwort, das für Cybersicherheitskonzept stehen sollWas ist Zero Trust?

Zero Trust Security ist eine Sicherheitsarchitektur, bei der jeder Zugriff über ein Netzwerk als grundsätzlich unsicher betrachtet wird. Nutzer und Anwendungen (users and devices) müssen sich immer erst authentifizieren, bevor ein Zugriff gewährt wird. Zudem werden nur verschlüsselte Verbindungen zugelassen.

Kurz zusammengefasst gilt in diesem Modell: “Vertraue niemandem, bevor er nicht überprüft wurde”.

 

Wie funktioniert das Zero-Trust-Model?

Die Zero Trust Policy basiert auf dem „Principle of least privilege“. Benutzer (user identities) und Anwendungen müssen sich authentifizieren und autorisieren (authenticated and authorized). So können sie ausschließlich auf die Ressourcen zugreifen, die für die Erfüllung ihrer jeweiligen Aufgabe notwendig sind.

Bei der Authentifizierung wird überprüft, ob ein Nutzer tatsächlich der ist, für den er sich ausgibt. Dies erfolgt zum Beispiel über Benutzername und Passwort, ggf. mit einer Zwei-Faktor-Authentifizierung (z.B. Fingerabdruck / Token).

Alternativ oder zusätzlich können Zertifikate für die Identitätsfeststellung verwendet werden.

Nach der Authentifizierung folgt die Autorisierung. Die Rollen- und Rechteverwaltung entscheidet, ob der Nutzer tatsächlich auf die angeforderte Ressource zugreifen darf (trust journey).

 

Welche Prinzipien umfasst die Zero Trust Architecture?

  • Kein implizites Vertrauen (implicit trust)
    Jede Entität wird als unsicher betrachtet. Es wird kein automatisches Vertrauen aufgrund von Standort oder Netzwerkposition gewährt.
  • Mikrosegmentierung
    Das Netzwerk wird in kleine, isolierte Segmente unterteilt. Jedes dieser Segmente unterliegt strengen Zugriffskontrollen, sodass der Zugriff auf Ressourcen auf ein Minimum beschränkt ist.
  • Identitäts- und Berechtigungsmanagement
    Eine starke Authentifizierung und Autorisierung sind entscheidend. Benutzer müssen ihre Identität nachweisen, und der Zugriff auf Ressourcen wird auf der Grundlage der notwendigen Berechtigungen gewährt.
  • Überwachung und Analyse
    Es erfolgt eine ständige Überwachung des Netzwerkverkehrs, der Benutzeraktivitäten und anderer relevanter Ereignisse. Dies ermöglicht die frühzeitige Erkennung von Anomalien oder verdächtigem Verhalten.
  • Minimierung von Rechten
    Benutzer und Systeme erhalten nur die minimal erforderlichen Rechte, um ihre Aufgaben zu erfüllen. Dies reduziert das Risiko von Missbrauch oder unbefugtem Zugriff im Falle einer Kompromittierung.
  • Sichere Anwendungen
    Die Sicherheit von Anwendungen wird durch bestimmte Prinzipien gewährleistet. Dazu zählen sichere Entwicklung, regelmäßige Sicherheitsüberprüfungen und die Implementierung von Sicherheitskontrollen.

 

Eine Frau mit Brille, die vor einem futuristischen grafischen Benutzerinterface sitztWelche Unternehmen setzen auf das Architekturkonzept?

Das Prinzip ist für Unternehmen wichtig, die Prozesse online abwickeln und daher Wert auf umfassende Sicherheitsstrategie legen. Also Firmen, die

  • Sensible Daten (sensitive data) verwalten
    Finanz-, personenbezogene oder Gesundheitsdaten müssen jederzeit geschützt sein.
  • Remote-Mitarbeiter haben
    Mitarbeitende müssen von überall auf das Firmennetzwerk (corporate network) vertrauenswürdig zugreifen, ohne die Sicherheit zu gefährden. Mobile Geräte müssen sicher ins Netzwerk integriert sein.
  • Cloud-basierte Dienste nutzen
    Dienste wie Amazon Web Services (AWS) müssen sicher in die Netzwerkarchitektur integriert werden. Eine genaue Zugriffskontrolle muss möglich sein.

 

Vorteile

  • Die Zero Trust Architektur minimiert das Risiko von Angriffen und Datendiebstahl, da jeder Zugriff authentifiziert und verschlüsselt wird.
  •  Die Compliance steigt, da alle Zugriffe protokolliert werden. Dies ist zur Einhaltung von gesetzlichen und regulatorischen Anforderungen wichtig.
  • Der Ansatz bietet höhere Flexibilität. Er ermöglicht sicheren Zugriff von überall zu jeder Zeit. Dies ist Voraussetzung für Remote-Arbeit und Cloud-Computing. Herkömmliche Sicherheitskonzepte dagegen beschränken den Zugriff lediglich auf bestimmte Netzwerke oder Standorte. 
  • Die Umsetzung eines Zero Trust Framework kann helfen, Sicherheitsziele zu erreichen. Diese werden z.B. in Cybersecurity-Standards wie NIST oder ISO 27001 festgelegt.

Nachteile

  • Der Ansatz kann die Komplexität der Netzwerkarchitektur erhöhen. Die Implementierung erfordert eine detaillierte Systemanalyse sowie eine sorgfältige Überwachung der Zugriffe. Alles ordnungsgemäß zu konfigurieren und zu verwalten kann den Arbeitsaufwand steigern.
  • Multi-Faktor-Authentifizierung (multi factor authentication MFA) und Zugriffsbeschränkungen beeinträchtigen den Nutzerkomfort. Sie erschweren die Integration neuer Anwendungen und die Zusammenarbeit mit Drittanbietern.
  • Die Implementierung von Zero Trust (Implementation) erfordert zusätzliche Investitionen in Infrastruktur und Sicherheitssoftware. Es werden mehr Authentifizierungsprozesse notwendig. Die Systeme werden immer komplexer. Dadurch fällt in den IT-Teams unter Umständen mehr Arbeit an.

 

Warum ist das Zero Trust Modell im IoT/OT-Umfeld wichtig?

Das Internet of Things (IoT) sowie Operational Technology (OT) weisen spezifische Sicherheitsanforderungen und Herausforderungen auf. In diesen Bereichen sind viele vernetzte Geräte und Systeme miteinander verbunden, um Betriebsabläufe zu steuern und zu überwachen. Folgende Gründe sind besonders zu berücksichtigen:

  • Heterogene Umgebungen
    IoT- und OT-Umgebungen umfassen oft eine Vielzahl von Gerätetypen, Betriebssystemen und Protokollen. Der Zero-Trust-Security Model berücksichtigt diese Heterogenität. Er setzt auf individuelle Authentifizierung und Autorisierung für jedes Gerät, unabhängig von seiner Art.
  • Schutz vor Gerätekompromittierung
    Viele IoT-Geräte haben eingeschränkte Ressourcen. Sie können daher nicht immer die gleichen Sicherheitsmaßnahmen implementieren wie herkömmliche IT-Geräte. Durch das stark eingeschränkte Vertrauen erhalten kompromittierte Geräte nicht automatisch Zugriff auf das gesamte Netzwerk.
  • Dynamische Umgebungen
    IoT/OT-Umgebungen sind oft dynamisch und können sich schnell verändern. Neue Geräte können hinzugefügt oder entfernt werden. Ein Zero-Trust-Ansatz prüft die Identität und Berechtigungen von Geräten und Benutzern kontinuierlich. So ist eine schnelle Anpassung möglich.
  • Sicherstellung der Integrität von Daten
    OT-Systemen werden oft zur Steuerung physischer Prozesse eingesetzt. Dabei ist die Integrität von Daten entscheidend. Das Framework sichert den gesamten Kommunikationsweg ab. Damit wird sichergestellt, dass Daten von Geräten authentisch und unverändert sind.
  • Minimierung von Angriffsflächen
    Zero Trust minimiert Angriffsflächen, da der Zugriff auf Ressourcen auf das notwendige Mindesmaß beschränkt wird. So werden potenzielle Angriffsvektoren reduziert.
  • Sicherheit in OT-Netzwerken
    In OT-Umgebungen werden oft spezialisierte Netzwerkprotokolle und -architekturen verwendet. Ein Zero-Trust-Ansatz kann sicherstellen, dass diese Netzwerke genauso sorgfältig gesichert werden wie herkömmliche IT-Netzwerke.
  • Compliance-Anforderungen
    Viele Branchen unterliegen strengen Compliance-Anforderungen. Ein Zero-Trust-Ansatz kann dazu beitragen, diese Anforderungen zu erfüllen, indem er eine umfassende Sicherheitsstrategie implementiert.

 

 

bunte Lichtspur aus Nachtverkehr in der StadtDigitale Zertifikate und Zero Trust

Digitale Zertifikate sind ein wichtiges kryptographisches Instrument zur Überprüfung der Identität von Benutzern, Geräten und Systemen.

Sie verwenden digitale Signaturen, um zu beweisen, dass sie derjenige sind, für den sie sich ausgeben. Sie tragen auch dazu bei, den Zugriff auf Ressourcen innerhalb des Netzwerks zu sichern.

 

Sie dienen also als Ausweis für digitale Identitäten und zur Prüfung von Berechtigungen. 

Zudem verschlüsseln sie die Kommunikation zwischen den Teilnehmern und verhindern, dass Dritte die Informationen abfangen oder manipulieren.

In einer Zero-Trust-Umgebung ist also ein verlässliches Tool zur Authentifizierung notwendig. Als vollumfängliches Zertifikatsmanagement-Tool stellt essendi xc digitale Zertifikate automatisiert aus. Er richtet sich  nach festgelegten Compliance-Vorgaben und verteilt sie bis in die Zielsysteme (inkl. IoT/OT Devices). 

Er trägt dazu bei, die Grundprinzipien dieses Security Models (Authentifizierung, sichere Kommunikation, Zugriffskontrolle) umzusetzen. Damit stärkt er die Sicherheit der gesamten IT-Infrastruktur. Er ist somit ein wesentlicher Grundpfeiler für eine sichere und reibungslose Kommunikation in Zero-Trust-Umfeldern.