Zero Trust macht Schluss mit dem Urvertrauen in den Anwender

Von   Nathan Howe   |  VP Emerging Technologies   |  Zscaler Inc.
6. Dezember 2019

Im Security-Bereich hat sich Zero Trust als Buzz-Word etabliert. Bereits vor 10 Jahren als neues Sicherheitskonzept aus der Taufe gehoben, gibt es mittlerweile auch die erforderliche Technologie. Die neuen Lösungsansätze räumen auf mit dem grenzenlosen Vertrauen in den Anwender hinsichtlich des sicheren Zugriffs auf Unternehmensanwendungen in der Cloud oder im Netzwerk. Doch was verbirgt sich hinter Zero Trust?
Ein Zero Trust basierter Ansatz sorgt für die nahtlose und sichere Anbindung eines Anwenders an seine Applikation, unabhängig davon, wo diese vorgehalten wird. Entscheidend dabei ist, dass der Anwender nicht mehr auf das Unternehmensnetz zugreifen muss und die Anwendungen nicht mehr dem Internet ausgesetzt werden. Dieses Sicherheitsmodell verbindet den Nutzer mit seiner benötigten Applikation, ohne dabei auf die IP-Adresse angewiesen zu sein.

IP-Adressen wurden ursprünglich mit der ungebrochenen Konnektivität als Ziel vor Augen entwickelt. Aus Gründen der Sicherheit stellen diese Adressen allerdings das schwächste Glied in der Abwehrkette dar. Die Schwierigkeit rührt daher, dass die Standardeinstellung sofort den Zugriff erlauben, und damit ein Urvertrauen in den Anwender gesetzt wird, das aufgrund der damit einhergehenden Sicherheitsrisiken nicht mehr angebracht ist. In einem ersten Schritt haben Unternehmen mit der Einführung einer Demarkationslinie zwischen dem offenen Internet und dem Unternehmensnetz in Form von Firewalls reagiert. Angetrieben durch die Cloudification und die Mitarbeiter-Mobilität bietet diese Sicherheitsinfrastruktur heute allerdings keinen ausreichenden Schutz mehr.

Netzwerk-Zugriff macht verwundbar

Eine Analogie soll das Bedrohungspotenzial des Netzwerk-zentrierten Modells verdeutlichen. Erhält ein Mitarbeiter Zugang zum Netzwerk, so ist das vergleichbar mit folgendem Bild: der vertrauenswürdige Nutzer steht inmitten einer Straße und kann rund um sich herum Häuser sehen, die sinnbildlich für Anwendungen stehen, also Gebäude (Rechenzentren) und Innenhöfe, sowie andere Straßen (Netzwerke). Der Anwender kann die Straße entlanggehen und dort an Türen klopfen (Ports) und versuchen diese zu öffnen und einzutreten. Dieses Modell geht davon aus, dass jeder Anwender auf der Straße vertrauenswürdig ist und ihm damit die Berechtigung zum Zutritt zu den Häusern eingeräumt wird – also den Anwendungen. Durch ein solches Modell des grenzenlosen Vertrauens entsteht eine große Angriffsfläche innerhalb des Netzwerks und Unternehmen finden sich der Gefahr ausgesetzt, dass auf ihr geistiges Eigentum von jedermann zugegriffen werden kann, der einmal Eingang ins Netzwerk erhalten hat – inklusive Hackern.

Deshalb wurden in diesem Modell die Türen mit Schlössern versehen (Passwörter) und zu deren Schutz zusätzlich ein System an Zäunen, Hecken, Wällen und Eingangstoren rund um die Gebäude errichtet (Firewalls, ACLs, etc.). Wenn die Zäune zu alt und damit morsch waren, wurden sie durch neue, höhere Zäune ersetzt. Somit war es schwieriger, in die Gebäude einzudringen. Allerdings blieb der Einblick durch die Fenster unverwehrt und alle Häuser und Gebäude waren für den Anwender auf der Straße sichtbar.

Zero Trust: Was nicht sichtbar ist, das ist nicht angreifbar

In einem idealen, an der Sicherheit orientierten Szenario bleibt nicht nur der Einblick durch das Fenster verwehrt, sondern sogar der Blick auf das gesamte Gebäude. Denn was ein Hacker nicht sehen kann, ist auch nicht durch ihn angreifbar. Somit lässt sich die heutige Anforderung an den Netzwerkzugriff neu definieren: Wenn der Anwender nicht mehr von vorne herein als vertrauenswürdig eingestuft wird und auf die Straße gelangen darf, muss der Netzwerk-zentrierte Ansatz durch einen neuen abgelöst werden.

Hier kommt Zero Trust Network Access (ZTNA) ins Spiel. Der auf Vertrauen basierte Ansatz wird in diesem Modell durch einen Anwender- oder Anwendungs-zentrierten Ansatz ersetzt. Wird der Zugriff von der Netzwerkebene abstrahiert, kann der Besucher die Häuser und Gebäude entlang der Straße nicht mehr einsehen. Der Zutritt wird ihm verwehrt, solange der Anwender nicht autorisiert ist. Erst wenn der Besucher durch Autorisierung die Erlaubnis zum Betreten eines Hauses oder Gebäudes erhält, öffnen sich für ihn auch die Türen zu den erlaubten Anwendungen.

Die Cloud macht Zero Trust-Ansätze möglich

Heute ist der Zero Trust-Ansatz keine Theorie mehr. Die Cloud und das damit verbundene Abwandern von Anwendungen in extern aufgesetzte Umgebungen machen Zero-Trust-Lösungen nicht nur erforderlich, sondern endlich möglich. Denn wenn Anwendungen und Daten in die Cloud umziehen und damit das Firmennetzwerk verlassen, greifen die alten Sicherheitsmodelle nicht mehr. Zero Trust Network Access, auch bekannt als Software-definierter-Perimeter, bietet einen Lösungsansatz, bei dem der Anwender nicht mehr mit dem Netzwerk, sondern lediglich mit seiner Anwendung verbunden wird.

Die Sicherheitsanforderung wandelt sich damit von einem IP- und Port-definierten Ansatz dahingehend, dass der Anwender und seine Applikation in den Mittelpunkt treten. Dadurch wird dem CARTA-Rahmenwerk von Gartner Rechnung getragen, das einen Kontext-basierten Ansatz fordert. Es gibt Unternehmen die Kontrolle über die Aktivitäten der Anwender zurück. Die Cloud, nicht die herkömmliche Sicherheits-Hardware, ermöglicht das. Ein kontinuierliches Monitoring und Risikoassessment wird mit Hilfe einer Cloud-basierten Sicherheitsplattform eingeführt, die Anwendungen mit autorisierten Nutzern für die Dauer ihrer Sitzung verknüpft.

Wegen eines Zero-Trust-Ansatzes gehört das Urvertrauen beim Netzwerkzugriff der Vergangenheit an. Unternehmen, die auf Multi-Cloud oder hybride IT-Umgebungen setzen, werden nicht um dieses moderne Sicherheitskonzept herumkommen. Denn ihre mobilen Mitarbeiter und Partner haben den klassischen Firmen-Perimeter längst verlassen und greifen von außerhalb auf die Applikationen zu. Diesem Trend muss die IT-Sicherheit folgen.

 

weist über 20 Jahre an Erfahrung in der IT-Sicherheit auf. Sein Wissen als IT-Architekt, Pen-Tester und Sicherheitsberater bringt er in Firmen ein, um mit ihnen die Herausforderungen des digitalen Wandels zu meistern. Seit 2016 arbeitet er für den Cloud-Security Spezialisten Zscaler.

Um einen Kommentar zu hinterlassen müssen sie Autor sein, oder mit Ihrem LinkedIn Account eingeloggt sein.

21574

share

Artikel teilen

Top Artikel

Ähnliche Artikel