Was ist zero trust Architektur

Was ist Zero Trust Architektur? Und warum es noch viel zu tun gibt

Geschrieben von
Calvin Hoeneß

27. August 2020

Erfahren Sie mehr über das Produkt, Preise und Funktionen von AuthN by IDEE.

Fordern Sie noch heute eine kostenlose Demo an!

Inhaltsübersicht

Zero Trust Architektur (ZTA) ist ein Konzept, das vorschlägt, dass es kein implizites Vertrauen in Benutzerkonten oder Ressourcen allein auf der Grundlage ihres Netzwerks oder physischen Standorts oder auf der Grundlage ihres Eigentums an den Ressourcen gibt. Vor der Herstellung einer Verbindung mit einem Unternehmensnetzwerk muss die Autorisierung und Authentifizierung sowohl des Geräts als auch des Subjekts diskret durchgeführt werden, um die NIST ZTA-Cybersicherheitsrichtlinien zu erfüllen.

Grundsätze des Zero Trust

Es findet ein Paradigmenwechsel statt, weg von weiträumigen Netzgrenzen und hin zu einer Konzentration auf den Schutz kleinerer oder einzelner Gruppen von Netzen oder Ressourcen. Es wird niemandem stillschweigend Vertrauen geschenkt, nur weil er zufällig Zugang zum Netz oder zum physischen Standort hat. Das Kernstück der ZTA ist die Beseitigung des unbefugten Zugangs zu Daten und Diensten und eine möglichst granulare Zugangskontrolle. Das NIST hat eine Reihe von konzeptionellen Grundsätzen für die Gestaltung und Ausführung von ZTA aufgestellt.

Alle Daten und Computergeräte sind als Ressourcen zu betrachten.
Wenn zum Beispiel das persönliche Smartphone eines Mitarbeiters auf Unternehmensdaten zugreifen kann, sollte es als Ressource eingestuft werden.

Die Kommunikation muss unabhängig vom Standort des Netzes gesichert werden.
Unabhängig davon, ob die Anfragen von innerhalb oder außerhalb des Netzes kommen, müssen die gleichen Sicherheitsstufen eingehalten werden. Die gesamte Kommunikation muss authentifiziert und verschlüsselt sein.

Der Zugriff auf einzelne Unternehmensressourcen sollte pro Anfrage gewährt werden.
Die Authentifizierung für eine einzelne Ressource gewährt nicht automatisch den Zugriff auf andere Ressourcen.

‍DerRessourcenzugriff sollte durch eine Richtlinie geregelt werden, die den Identitätsstatus des Benutzers und das System, das die Anfrage stellt, sowie andere Verhaltensmerkmale einschließt.

Unternehmen müssen durch ständige Überwachung sicherstellen, dass sich alle ihre eigenen und zugehörigen Systeme in einem höchstmöglichen Sicherheitszustand befinden.
Patches und Korrekturen sollten sofort angewendet werden, um Schwachstellen zu verbreiten.

Die
Authentifizierung des Benutzers muss vor dem Zugriff strikt durchgesetzt werden und muss ein dynamischer Prozess sein.

Zero Trust Architektur-Ansätze

Unternehmen können eine Vielzahl von Möglichkeiten zur Durchsetzung von ZTA für ihre Arbeitsabläufe wählen. Die Richtlinien und Komponenten können von Unternehmen zu Unternehmen aufgrund ihrer Geschäftsziele und Kultur variieren. Trotz der Differenzierung gewährleisten alle Ansätze die Einhaltung aller Grundsätze der Zero Trust ZTA, wobei sie die Möglichkeit haben, sich auf einen oder wenige Grundsätze als primäre Triebkräfte der Sicherheitspolitik zu konzentrieren. Im Folgenden wird ein Überblick über diese Optionen gegeben.

ZTA mit verbesserter Identitätsverwaltung

Dazu gehört es, die Identität der Akteure zur entscheidenden Komponente der Politikgestaltung zu machen. Bei diesem Ansatz werden die Bedingungen für den Zugang zu Unternehmensressourcen auf der Grundlage der Identität definiert und mit Attributen versehen, wobei die Hauptanforderung die dem Subjekt für den Zugang zu einer Ressource gewährten Zugangsprivilegien sind.

ZTA mit Mikro-Segmentierung

Bei diesem Ansatz entscheiden sich die Unternehmen für den Einsatz von ZTA, indem sie eine einzelne oder Gruppen von Ressourcen in einem separaten Netzwerksegment positionieren, das über einen Gateway-Sicherheitsschutz verfügt. In solchen Fällen verlässt sich das Unternehmen auf Infrastrukturgeräte wie Router, Switches und Firewalls der nächsten Generation, die als Policy Enforcement Points (PEPs) fungieren und jede Ressource oder zugehörige Gruppe von Ressourcen schützen. Dies kann auch durch Software-Agenten durchgesetzt werden.

ZTA mit Netzwerkinfrastruktur und software-spezifizierten Perimetern

Bei diesem Ansatz implementiert das Unternehmen ZTA durch den Einsatz eines Overlay-Netzwerks, normalerweise Schicht 7, aber es kann auch ein niedrigerer OSI-Netzwerkstapel verwendet werden. Dieser Ansatz wird auch als Software-Defined Perimeter (SDP) bezeichnet, da sie oft Ideen aus Software Defined Networks (SDN) enthalten.

Schwächen im Zusammenhang mit Zero Trust Architektur

Obwohl ZTA eine der effektivsten Cyber-Sicherheitsarchitekturen ist, hat sie ihre Grenzen, wenn es darum geht, absolute Privatsphäre und Sicherheit Ihres Unternehmensnetzwerks zu gewährleisten. Es gibt Schlupflöcher, die ausgenutzt werden können, um die Kontrolle zu erlangen, was zu Datenverletzungen und weiterem böswilligen Verhalten führen kann. Zu den prominentesten gehören die folgenden:

Subversion des ZTA-Entscheidungsprozesses

In der Zero Trust Architektur sind der Richtlinienadministrator und die Engine die wichtigsten Unternehmenskomponenten. Ohne die Zustimmung des Richtlinienadministrators (PA) und der Richtlinien-Engine (PE) gibt es keine Kommunikation zu und von Unternehmensressourcen. Das bedeutet, dass es wichtig ist, diese Komponenten angemessen zu pflegen und zu konfigurieren. Ein Administrator, der Konfigurationszugriff auf die Regeln der Engine hat, kann unbefugte und nicht genehmigte Änderungen vornehmen oder einen Fehler begehen, der die Sicherheit des Unternehmens gefährdet. Ebenso könnte ein Richtlinienadministrator, der kompromittiert wurde, den Zugriff auf diese Ressourcen ermöglichen, der sonst nicht zulässig wäre.

Insider-Bedrohung & gestohlene Anmeldedaten

Angreifer können verschiedene Tools und Methoden verwenden, um sich Zugang zu Anmeldedaten zu verschaffen, oder ein Insider kann seine autorisierten Privilegien missbrauchen. Sie können Social Engineering, Phishing oder eine Mischung aus verschiedenen Angriffen einsetzen, um Anmeldedaten von hochrangigen Konten zu erlangen. MFA/2FA kann das Risiko dieser Art von Angriffen minimieren, aber ein Täter, der Zugriff auf gültige Anmeldedaten hat, kann immer noch auf Ressourcen zugreifen, für die der Zugriff gewährt wurde. So kann beispielsweise ein kompromittierter Mitarbeiter Zugriff auf die Mitarbeiterdatenbank haben.

Es sollte bedacht werden, dass die Konten, die Zugriffsrichtlinien für Ressourcen haben, einem größeren Risiko von Insider-Angriffen ausgesetzt sind, da sie der Schlüssel zum Zugriff auf andere Ressourcen sind.

Verwendung von Nicht-Personen-Entitäten (NPEs) in der ZTA-Verwaltung

Viele Unternehmensnetze haben KI oder automatisierte, softwarebasierte Agenten zur Bewältigung ihrer Sicherheitsprobleme eingesetzt. Sie müssen mit den ZTA-Verwaltungskomponenten einschließlich PA und PE anstelle eines menschlichen Administrators kommunizieren. Die Authentifizierung dieser Komponenten im Unternehmen bei gleichzeitiger Gewährleistung der Einhaltung der ZTA ist eine offene Debatte. Es wird davon ausgegangen, dass die meisten automatisierten Systeme irgendeine Art von Authentifizierung für den API-Zugang zu Ressourcen verwenden werden.

Das größte Sicherheitsrisiko besteht hier in falsch-positiven und falsch-negativen Ergebnissen, wenn automatisierte Systeme für PE und Konfiguration eingesetzt werden, was die Unternehmenssicherheit ernsthaft gefährden kann.

Schlusswort

Wenn es um die Verbesserung der Cybersicherheit geht, hat die Unternehmenswelt einen langen Weg zurückgelegt, und die Zero Trust Architektur ist ein lebendiger Beweis dafür. Obwohl ZTA eine Vielzahl von Sicherheitsrisiken eliminiert, sollte beachtet werden, dass es immer noch einige Bedrohungen gibt, die angegangen werden müssen. Die wohl wirkungsvollste ist, dass ein Policy Decision Point (PDP) und der entsprechende Policy Enforcement Point (PEP) durch einen privilegierten Insider beim Identitätsanbieter potenziell unterlaufen werden können.

Verwandte Beiträge

Wenn Ihnen unsere Inhalte hier gefallen, werden Sie auch die Dinge lieben, die wir auf LinkedIn teilen.

Wenn Ihnen unsere Inhalte gefallen
folgen Sie uns auf LinkedIn

Folgen Sie uns
linkedin-Symbol weiß

MSP-Partnerprogramm

Erfahren Sie mehr darüber, wie Sie ein MSP-Partner werden können

Mehr erfahren