Banner Aktuelle IT-Sicherheit Online-Schulungen Rabatt
Breadcrumb-Navigation
Free

Zero Trust : Zero-Trust erklärt: Wie Unternehmen mit Zero-Trust-Architektur Cyberangriffe verhindern und sensible Daten schützen.

Zero Trust hat sich als Sicherheitsparadigma etabliert, das in Organisationen weltweit Einzug hält. Entwickelt wurde es als Antwort auf zunehmende Cyberbedrohungen und basiert auf der Prämisse, jedem Zugriff mit Misstrauen zu begegnen. Der Artikel erklärt zentrale Komponenten, zeigt Risiken veralteter Schutzkonzepte auf und verdeutlicht, wie Unternehmen durch Zero Trust ihre Resilienz und Compliance stärken.

Definition und Grundprinzipien von Zero Trust

Zero Trust ist ein Sicherheitsparadigma, das sich aus dem „Assume Breach“-Ansatz entwickelt hat. Es basiert auf der grundlegenden Annahme, dass kein Akteur – sei es ein Benutzer, ein Gerät oder eine Anwendung – automatisch vertrauenswürdig ist. Statt eines pauschalen Vertrauensansatzes setzt Zero Trust darauf, dass jede Interaktion und jeder Zugriff auf Ressourcen individuell überprüft und autorisiert wird. Im Kern steht das Prinzip der minimalen Rechtevergabe (Least Privilege), das sicherstellt, dass jede Entität nur die absolut notwendigen Berechtigungen erhält. Ein Vertrauensverhältnis zwischen zwei Entitäten (Benutzer, Geräte, Anwendungen) entsteht nicht dauerhaft, sondern muss bei jeder Interaktion neu aufgebaut werden – ein Konzept, das als „earned trust“ bekannt ist. [1, 2, 3, 4, 5, 6, 8]

Zero Trust basiert auf fünf grundlegenden Annahmen:

  1. Das Netzwerk als inhärent unsicher betrachtet.
  2. Es existieren jederzeit sowohl interne als auch externe Bedrohungen, und diese müssen permanent in Betracht gezogen werden.
  3. Der Standort innerhalb eines Netzwerks ist kein Indikator für dessen Vertrauenswürdigkeit.
  4. Es müssen sämtliche Geräte, Nutzer und der gesamte Netzwerkverkehr kontinuierlich authentifiziert und autorisiert werden.
  5. Und schließlich müssen Sicherheitsrichtlinien dynamisch gestaltet sein und sich auf eine breite Basis an Datenquellen stützen, um ein möglichst präzises Bedrohungsmanagement zu ermöglichen. [1, 2, 3, 4, 6, 8]

Ein zentrales Element von Zero Trust ist die Identitäts- und Zugriffskontrolle. Anwender lassen sich in verschiedene Gruppen einteilen, etwa Mitarbeiter im Firmennetzwerk, Remote-Mitarbeiter, mobile Nutzer oder externe Partner mit beschränkten Berechtigungen. Die Entscheidung über den Zugriff basiert auf dem Notwendigkeitsprinzip (Need-to-Know & Least Privilege) sowie einer kontextbasierten Autorisierung, die Faktoren wie Benutzeridentität, Gerätestatus und Standort berücksichtigt. Änderungen im Risikoprofil können eine erneute Authentifizierung oder den Entzug von Zugriffsrechten nach sich ziehen. [1, 4, 5, 6, 8]

Im Zero-Trust-Modell erfordert der Zugriff externer Partner spezielle Maßnahmen, da sie klar definierte Nutzergruppen sind. Wichtig sind die eindeutige Identifizierung und eine präzise Einschränkung der Zugriffsrechte auf notwendige Ressourcen, während allgemeiner Internetzugang über ein Gästenetzwerk erfolgen kann. Externe Dienstleister sollten ähnlich wie Mitarbeiter in das Identitätsmanagementsystem integriert, jedoch mit restriktiverem Netzwerkzugriff behandelt werden. Da externe Geräte möglicherweise nicht den Unternehmensstandards entsprechen, sollten das Prinzip der geringsten Privilegien und Multi-Faktor-Authentifizierung (MFA) konsequent durchgesetzt werden. Zudem sind strategische Policy Enforcement Points (PEPs) essenziell, um unbefugte Netzwerkzugriffe zu verhindern. [1, 2, 5, 8]

Die Authentifizierung kann über das Identitätsmanagement des Drittanbieters erfolgen, sofern dessen Sicherheitsprozesse als vertrauenswürdig gelten, ansonsten über einen unternehmenseigenen Identity Provider (IDP). Zugriffsrichtlinien sollten an Geschäftsprozesse gekoppelt und durch Service-Desk-Tickets steuerbar sein. Bei organisationsübergreifender Zusammenarbeit helfen föderierte Identitätsmanagementsysteme, sichere Beziehungen zu etablieren. Ein bidirektionales Vertrauensmodell ermöglicht die Überprüfung von Sicherheitsmaßnahmen, während eine zentrale Steuerung von Compliance-Vorgaben die einheitliche Umsetzung von Zugriffsrichtlinien gewährleistet. Ziel ist es, externe Zugriffe kontrolliert und protokolliert zu steuern, basierend auf dem Zero-Trust-Prinzip. [1, 2, 5]

Unterschied zu traditionellen Sicherheitsmodellen

Zero Trust unterscheidet sich grundlegend von herkömmlichen Sicherheitsmodellen, indem es jegliches implizite Vertrauen eliminiert und stattdessen auf eine kontinuierliche Verifikation setzt. Während klassische Ansätze auf einer Netzwerksegmentierung mit vertrauenswürdigen und nicht vertrauenswürdigen Zonen basieren, betrachtet Zero Trust alle Entitäten als potenzielle Risiken. Der Schutzfokus liegt auf der Integrität und Vertraulichkeit sensibler Daten, unabhängig von ihrem Standort. Jeder Zugriff muss explizit authentifiziert und autorisiert werden („earned trust“). [1, 4, 5, 6, 8]

Welche Technologien und Konzepte stecken dahinter?

Die technische Umsetzung von Zero Trust basiert auf einer Kombination aus Identitäts- und Zugriffsmanagement (IAM), Mikrosegmentierung und kontinuierlicher Überwachung durch Security Information and Event Management (SIEM). Policy Decision Point (PDP) und PEP ermöglichen eine granulare Durchsetzung von Sicherheitsrichtlinien unabhängig von der Netzwerkschicht. Ergänzend dazu kommen Technologien wie Software-Defined Perimeter (SDP), Next-Generation-Firewalls (NGFWs) und Zero-Trust Network Access (ZTNA) zum Einsatz. Das Modell wird durch internationale Standards wie die NIST-Publikation SP 800-207 untermauert und erfordert eine adaptive Sicherheitsstrategie, die Identität, Gerätestatus und Verhaltensmuster in die Risikobewertung einbezieht. [1, 4, 5, 6, 7]

Abbildung 1: Zero Trust-Architektur (Quelle: [2, 7])

Risiken im alten Perimeter-Modell und neue Bedrohungslage

Früher basierten Schutzmaßnahmen auf einem Perimeter-Modell: Interne Netzwerke galten als sicher, während externe als potenziell gefährlich betrachtet wurden. Doch dieser Ansatz hatte Schwächen. Einmal ins Netzwerk eingedrungen, konnten sich Angreifer ungehindert bewegen, da interne Segmentierung und Zugriffskontrollen oft unzureichend waren. Die Authentifizierung beruhte meist auf Passwörtern, die anfällig für Diebstahl und Missbrauch waren. Zudem wurde die Gefahr durch Insider-Bedrohungen unterschätzt, da Mitarbeitende oft weitreichende und statische Zugriffsrechte erhielten. [4, 5, 6, 8]

Heute gibt es keinen klar abgegrenzten Perimeter mehr. Identitäten – von Nutzern, Geräten und Anwendungen – sind die neue Sicherheitsgrenze. Angreifer nutzen kompromittierte Konten oder ungeschützte Service-Accounts für laterale Bewegungen innerhalb der IT-Infrastruktur. Auch Cloud-spezifische Risiken, wie falsch konfigurierte Zugriffskontrollen, erhöhen die Angriffsfläche erheblich. Zero Trust begegnet diesen Herausforderungen durch konsequente Authentifizierung, Autorisierung und Überwachung sowie durch Mikrosegmentierung und Policy-basierte Sicherheitsentscheidungen. [1, 3, 5, 6, 8]

Außerdem bietet Zero Trust eine Reihe messbarer Sicherheitsvorteile, die sich in verschiedenen Bereichen bemerkbar machen. Durch die konsequente Anwendung des Prinzips der minimalen Rechte und die präventive Absicherung von Anwendungszugriffen wird das Schadensausmaß erfolgreicher Angriffe reduziert, dahingehend zeigen sich geringere Wiederherstellungskosten, weniger Datenverlust und kürzere Ausfallzeiten. Gleichzeitig ermöglicht Zero Trust eine frühere Erkennung von Schwachstellen und Angriffen durch kontinuierliche Überwachung und explizite Zugriffskontrollen, wodurch sich die Zeitspanne zwischen einem Sicherheitsvorfall und dessen Entdeckung (Mean Time To Detect, MTTD) verkürzt. [1, 2, 5, 6] Zudem verbessert der identitätszentrierte Ansatz Audit-Ergebnisse und Compliance, da detaillierte Protokolle die Nachverfolgbarkeit von Zugriffen erleichtern und Audit-Kosten reduzieren können. Ein weiterer Vorteil ist die Verhinderung lateraler Bewegungen von Angreifern im Netzwerk, da der Zugriff strikt auf notwendige Ressourcen beschränkt und regelmäßig verifiziert wird, wodurch sich die Zahl kompromittierter Systeme nach einem Angriff minimieren lässt. [1, 3, 5] Die höhere Resilienz gegenüber Bedrohungen ergibt sich aus der Abschaffung eines „vertrauenswürdigen“ internen Netzwerks, sodass selbst nach einer ersten Sicherheitsverletzung kein unkontrollierter Zugriff möglich ist. Neben diesen Sicherheitsgewinnen bietet Zero Trust potenzielle Kosteneinsparungen, etwa durch reduzierte Reaktionskosten bei Vorfällen, geringere Versicherungsprämien oder die Konsolidierung veralteter Sicherheitssysteme. [1, 2, 3, 5] Darüber hinaus fördert das Modell die Agilität von Unternehmen, indem es die sichere Nutzung neuer Technologien wie Cloud-Dienste und Partnerintegrationen ermöglicht, ohne die Sicherheit zu gefährden. Entscheidend für den Erfolg einer Zero-Trust-Strategie ist jedoch eine sorgfältige Planung mit klar definierten Kennzahlen (Key Performance Indicators, KPIs), um die erzielten Sicherheitsgewinne messbar und nachvollziehbar zu machen. [1, 3, 5, 6]

Wie wird Zero Trust in der Praxis umgesetzt?

Die Umsetzung von Zero Trust erfordert eine umfassende Strategie, die über den Einsatz einzelner Technologien hinausgeht. Unternehmen nutzen unterschiedliche Implementierungsmodelle, darunter ressourcen- und isolationsbasierte Ansätze sowie Mikrosegmentierung. [2, 5, 6]

Im ressourcenbasierten Modell sitzt der PEP direkt vor der geschützten Ressource, sodass jeder Zugriff über diesen Punkt erfolgt. Dies gewährleistet eine strikte Kontrolle über einzelne Ressourcen. Das enklavenbasierte Modell hingegen schützt eine gesamte Gruppe von Ressourcen innerhalb einer Enklave und eignet sich besonders für Legacy-Systeme oder On-Premises-Datenzentren. [5, 6]

Ein essenzieller Bestandteil von Zero Trust ist das IAM. Systeme wie Keycloak spielen eine zentrale Rolle, indem sie Identitäten verwalten und Kontextinformationen für die Zugriffskontrolle bereitstellen. IAM-Systeme übernehmen die Identifikation und Authentifizierung der Benutzer, fungieren als Identity Provider (IDP) und ermöglichen präzisere Autorisierungen in Verbindung mit MFA. Da IAM-Systeme hochsensible Informationen verwalten, müssen sie selbst nach den Zero-Trust-Prinzipien gesichert werden. [5, 8]

Zero Trust ist jedoch kein einzelnes Produkt, sondern ein ganzheitlicher Sicherheitsansatz. Erfolgreiche Fallstudien, wie Googles BeyondCorp, zeigen, dass Zero Trust besonders für Remote-Arbeit und cloudbasierte Infrastrukturen vorteilhaft ist. Herausforderungen bestehen in der Interoperabilität verschiedener Sicherheitslösungen, der kontinuierlichen Anpassung von Richtlinien und der Akzeptanz durch Endnutzer. Eine nachhaltige Implementierung setzt eine langfristige strategische Ausrichtung voraus, um den Schutz sensibler Daten und Systeme zu gewährleisten. [1, 2, 4, 5, 6, 8]

Autor

Marvin Broders ist Masterstudent am Clavis Institut für Informationssicherheit der Hochschule Niederrhein im Studiengang Cyber Security Management und auf Informationssicherheit spezialisiert. Mit 23 Jahren sammelt er bereits wertvolle Praxiserfahrung bei Bechtle im IT-Systemhaus Solingen, wo er im Bereich Management Consulting mit dem Schwerpunkt der Informationssicherheit tätig ist.

Literaturverzeichnis

[1] Bundesamt für Sicherheit in der Informationstechnik. Positionspapier Zero Trust 2023. BSI, 2023.

[2] Bundesamt für Sicherheit in der Informationstechnik. Zero trust, o. D. Zero Trust. Available at: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/ Informationen-und-Empfehlungen/Zero-Trust/zero-trust_node.html

[3] Bundesamt für Sicherheit in der Informationstechnik. Zero Trust: Ein ganzheitlicher Sicherheitsansatz. BSI, 2023.

[4] Hongzhaoning Kang, Gang Liu, Quan Wang, Lei Meng und Jing Liu. Theory and Application of Zero Trust Security: A Brief Survey. MDPI, 2023.

[5] Jason Garbis, Jerry W. Chapman. Zero Trust Security. apress, 2021.

[6] Stu Mitchell Sean Connelly Scott Rose, Oliver Borchert. Zero Trust Architecture. NIST, 2020.

[7] statista. Digital trends:zero trust, 2024. Statistics report on Zero Trust. Available at: https://www.statista.com/study/110988/zero-trust/.

[8] Yuanhang He, Daochao Huang, Lei Chen, Yi Ni und Xiangjie Ma. A Survey on Zero Trust Architecture: Challenges and Future Trends. WILEY, 2022.

Glossar

Glossar

Abkürzung

Ausgeschrieben

Bedeutung

IDP

Identity Provider

Verwaltet und überprüft Identitäten von Benutzern

KPI

Key Performance Indicators

Kennzahlen, die sich auf den Erfolg, die Leistung oder Auslastung des Betriebs beziehen

MFA

Multi-Faktor-Authentifizierung

Authentifizierungsmethode, bei der der Benutzer zwei oder mehr Verifizierungsfaktoren angeben muss

MTTD

Mean Time To Detect

Durchschnittliche Zeit, um einen Vorfall zu erkennen

NGFW

Next-Generation Firewalls

Kombiniert eine herkömmliche Firewall mit anderen Filterfunktionen für Netzwerkgeräte

PEP

Policy Enforcement Point

Überprüft Anfragen auf den Zugriff auf Ressourcen

PDP

Policy Decision Point

Entscheidet, ob eine Anfrage gemäß den festgelegten Sicherheitsrichtlinien erlaubt oder verweigert wird.

SDP

Software-Defined Perimeter

Authentifiziert und autorisiert Benutzer und Geräte vor der Verbindung

SIEM

Security Information and Event Management

Echtzeitanalyse von Sicherheitsalarmen aus Anwendungen und Netzwerkkomponenten

ZTA

Zero-Trust-Architektur

Vertraut grundsätzlich keinem Benutzer oder Gerät

ZTNA

Zero-Trust Network Access

Steuerung des Zugriffs auf Netzwerke und Anwendungen nach dem Zero-Trust-Prinzip