Never trust, always verify – diesem Motto folgt das Sicherheitsmodell „Zero Trust“. Keinem Akteur, der auf Ressourcen zugreifen möchte, wird vertraut. Vielmehr erfordert jeder einzelne Zugriff eine Authentifizierung. Zeit für einen Paradigmenwechsel in der Cybersicherheit. Ein Kommentar von Sebastian Ganschow, Director Cybersecurity Solutions bei der NTT Ltd.
Der Gedanke hinter Zero Trust ist einfach: Implizites Vertrauen ist an sich bereits eine Schwachstelle, welche Angreifer für laterale Bewegungen und den Zugriff auf sensible Daten missbrauchen können. Denn die Festung – also das Firmennetzwerk – ist schon lange nicht mehr uneinnehmbar. Daten und Anwendungen, die einst auf einem Server im eigenen Rechenzentrum lagen, sind heute auf unzähligen Cloud-Plattformen verstreut. Dank Microsoft 365 und Azure Active Directory wandern sogar Kernfunktionen der Office- und Enterprise-Software zunehmend in die Wolke.
Das interne Netzwerk wandert in die Cloud
In diesen verteilten, hybriden Umgebungen bieten Mauern und Wassergräben etwa in Form einer Firewall alleine nicht mehr ausreichenden Schutz. Aber auch die Art und Weise, wie wir arbeiten, hat sich grundlegend verändert: Mitarbeiter loggen sich von zuhause aus über einen VPN-Zugang ein und verwenden dabei sogar ihre eigenen Geräte. Dokumente werden über SharePoint mit Außenstehenden geteilt, in Teams werden Accounts für Dienstleister freigeschaltet. Diese nahtlose Zusammenarbeit ermöglicht natürlich die Produktivität, die heutige Arbeitsmodelle voraussetzen. Wenn es aber um die Sicherheit von Daten und Systemen geht, steckt die neue Arbeitswelt voller Gefahren. Denn durch die steigende Vernetzung wächst auch die Zahl an möglichen Einfallstoren für Angreifer. Hinzu kommt: Cyberkriminelle wenden immer raffiniertere Methoden an, mit denen sie herkömmliche Schutzmaßnahmen aushebeln.
Was Zero Trust in der Praxis ausmacht
Was macht Zero Trust nun anders? Grundsätzlich wird jeder einzelne Datenzugriff verifiziert – dynamisch, Risiko-basiert und Kontext-sensitiv. Im Mittelpunkt steht dabei das Prinzip des Least-Privilege-Zugriffs. Das bedeutet, jedem Benutzer wird nur so viel Zugriff gewährt, wie er benötigt, um die vorliegende Aufgabe auszuführen. Für eine zuverlässige Absicherung müssen dabei kontinuierlich Informationen zu folgenden Fragen gesammelt werden: Auf welche Daten wird zugegriffen? Woher kommt die Benutzeranfrage? Wer fordert die Daten an? Warum benötigt der User den Zugriff? Wann benötigt er ihn?
Rechte: So viele wie nötig – so wenige wie möglich
Auf dieser Basis lassen sich dann Nutzungsberechtigungen richtlinienbasiert steuern. Unternehmen können beispielsweise festlegen, dass Mitarbeiter nur dann Zugriff auf sensible Ressourcen erhalten, wenn die Sicherheitstechnologien auf dem Endgerät auf dem neuesten Stand sind. Andernfalls wird das Gerät in Quarantäne gestellt, bis die benötigten Updates installiert sind. Oder sie erlauben einem Mitarbeiter nur dann den Zugang zu Daten aus der Personalabteilung, wenn er mit einem Firmenlaptop über das VPN verbunden ist.
Policy Engine bemerkt seltsame Zugriffe
Ebenso kann mithilfe einer Policy Engine als Schaltzentrale, die über einzelne Anfragen entscheidet, der Kontext fallweise evaluiert und gegebenenfalls dynamisch ein Sitzungs-basierter Datenzugriff gewährt werden, wenn Nutzer, Geräte oder operative Instanzen ihn brauchen. Das ist beispielsweise der Fall, wenn ein Mitarbeiter sich plötzlich zu einer für ihn untypischen Zeit oder von einem untypischen Ort aus einloggen will. Damit ermöglicht eine ganzheitliche Zero-Trust-Strategie, die nicht nur den Netzwerkzugriff absichert, sondern auch Anwender, Geräte, Applikationen und Faktoren wie das User-Verhalten mit einbezieht, eine nahezu grenzenlose Flexibilität in der Art und Weise, wie und wo Mitarbeiter tätig sind. Die IT-Verantwortlichen wiederum wappnen sich gegen Cyberkriminelle, indem die Festungsmauern den Angreifern standhalten. Gleichzeitig reduzieren sie die Komplexität in Sachen IT-Sicherheit, wenn nicht mehr jedes Gerät einzeln administriert werden muss.
Neue Arbeitsmodelle – neue Zugriffsmodelle
Fakt ist, neue Arbeitsmodelle und hybride Infrastrukturen verlangen nach einem Paradigmenwechsel. Ohne dass Unternehmen umdenken und sich von lange gepflegten Denkmustern verabschieden, wird IT-Sicherheit künftig nicht mehr funktionieren. Zero Trust ist heute keine Kür mehr – nein, sie ist Pflicht.
Mehr bei Services.Global.NTT
Über NTT
NTT Ltd. ist ein führender, globaler Technologiedienstleister. Die weltweite Kompetenz, Expertise und umfassenden Technologiedienstleistungen, die über eine integrierte Serviceplattform bereitgestellt werden, helfen Kunden, die Digitale Transformation voranzutreiben. Als langfristiger, strategischer Partner unterstützt NTT Unternehmen bei der Verbesserung der Kunden- und Mitarbeitererfahrung, der Transformation der Cloud-Strategie, der Modernisierung von Netzwerken und der Stärkung der Cybersicherheit.