Ulrich Parthier, Publisher it security, sprach mit John Kindervag, dem Chief Evangelist von Illumio und Erfinder von Zero Trust über Zero Trust und dessen Rolle im Angesicht aktueller Cyberbedrohungen.
Wie hat sich Zero Trust aus Ihrer Sicht entwickelt?
John Kindervag: Im Laufe meines Berufslebens habe ich verschiedene Positionen bekleidet, etwa als Netzwerkingenieur, Sicherheitsingenieur und Sicherheitsarchitekt, und ich wurde gefragt: Was sind in der IT die grundlegenden Probleme? Ich habe wie folgt geantwortet: Man definiert für jede Schnittstelle eine Vertrauensstufe, die in Richtlinien umgesetzt wird. Das interne Netz wird als vertrauenswürdig bezeichnet und hat die Vertrauensstufe Hundert, das externe Netz ist nicht vertrauenswürdig und hat die Vertrauensstufe Null.
Daher brauchen Sie keine Richtlinie, um von einem Netzwerk mit hohem Vertrauensniveau zu einem Netzwerk mit niedrigem Vertrauensniveau zu wechseln. Jeder Datenverkehr kann also ohne Kontrolle von innen nach außen fließen. Das ist dumm. Denn alle Schnittstellen müssen die gleiche Vertrauensstufe haben, und zwar Null. Dies war im Jahr 2010 der Ursprung von Zero Trust. Ich habe das in zwei Papieren dokumentiert.
Die Entstehungsgeschichte von Zero Trust Zero Trust ist heute ein prägender Begriff in der IT-Sicherheit und vielfach ein Marketing Buzzword. Über die Herkunft gibt es unterschiedliche Ansichten. Und, nicht immer ist alles korrekt, was in Wikipedia steht. Dort findet man die Aussage, der Begriff sei schon April 1994 erstmals von Stephen Paul Marsh in seiner Doktorarbeit zur Computersicherheit an der University of Stirling geprägt worden. Im Jahr 2010 benutzt schließlich der Analyst John Kindervag in einem Forschungsbeitrag für Forrester Research den Begriff des Zero-Trust-Modells. Dies stellte einen Paradigmenwechsel dar, von der Strategie „Vertrauen, aber überprüfen“ hin zu „Nie vertrauen, immer überprüfen“. Das Modell von Kindervag sah die Verlagerung der Authentifizierung und Cybersicherheit in den Datenpfad sowie eine Segmentierung zwischen einzelnen Sitzungen vor. Es bleibt zwar weiterhin dem Paradigma des Netzwerkzugangs verhaftet, verschiebt den Sicherheitsperimeter jedoch ins Netzwerk. Für sein Forschungspapier wurden laut Kindervag damals alle zugänglichen Quellen gescannt – zum Thema Zero Trust habe man jedoch nichts gefunden. Marsh schrieb allerdings bereits früher über die Vertrauenswürdigkeit digitaler Systeme – also das genaue Gegenteil von Zero Trust. Dessen Ziel ist es, besagtes Vertrauen in digitale Systeme komplett zu beseitigen, denn Vertrauen ist in der IT per se schlecht und eine Schwachstelle, die es zu vermeiden gilt. |
Sie bezeichnen Segmentierung als das Fundament von Zero Trust. Wie kann Mikrosegmentierung zur Stärkung der Cyberresilienz und somit letztlich zur Minimierung von Risiken beitragen?
John Kindervag: Normale Netzwerke sind leicht zu kompromittieren. Ich sage immer, wenn du ein flaches Netzwerk ohne Segmentierung hast, bezahlst du vielleicht die Rechnungen, aber es gehört den Angreifern. Denn so ein Netzwerk bietet kaum Hindernisse oder Kontrollpunkte, um sich lateral zu bewegen. Aus diesem Grunde benötigen wir die Segmentierung. Es ist die Schlüsselkomponente in einer Security-Architektur, um Assets zu schützen. Das Verständnis für die Protect Surface – also was wie zu schützen ist – ist fundamental für das Verständnis von Zero Trust.
Würden Sie sagen, Zero Trust ist die Antwort auf moderne Cyberbedrohungen und die immer neuen Angriffsvektoren, die für die IT entstehen? Und warum reichen herkömmliche Sicherheitsmodelle nicht mehr aus?
John Kindervag: Wenn ein erfolgreicher Angriff auf die IT-Infrastruktur erfolgt, dann liegt die Ursache in einer fehlerhaften Policy, die den Angriff nicht verhindert hat. Das bedeutet, wir sind nicht Opfer ein Cyberattacke, sondern eines Vorfalls, den eine Policy erlaubt hat. Alle schlechten Dinge geschehen, weil wir das zulassen – in Zero Trust-Umgebungen passiert das nicht. Solche Bedrohungen können wir ignorieren, denn wenn Policies diese nicht zulassen, sind sie schlicht obsolet.
Heutzutage spielt sich vieles in hybriden Cloud-Umgebungen ab. Wie verändert Zero Trust die Sicherheitsstrategien in Cloud- und On-Premise-Infrastrukturen?
John Kindervag: Zero Trust ist es egal, wo die Protect Surfaces liegen. In der technischen Umsetzung kann es kleine Unterschiede geben, aber konzeptionell sind die Services gleich und basieren auf dem gleichen Framework.
„Risk Management funktioniert nicht im Cybersecurity-Umfeld. Ich benötige kein Risk Assessment mit hunderten Seiten Paperware über mögliche Gefahrenquellen, um zu wissen, wie ich meine IT-Umgebung schützen muss. Das Geld dafür sollte man lieber für proaktive Schutzmaßnahmen wie eine Zero-Trust-Architektur ausgeben.“
John Kindervag, Illumio
Zero Trust ist ja kein fertiges Produkt, sondern eine Kombination aus Technologien, Prozessen, Schulungen und ja, letztendlich kommen auch Produkte zum Einsatz.
John Kindervag: Zero Trust ist eine Strategie, die Produkte zur Umsetzung nutzt.
Aktuell gehören unter anderem Aspekte wie IAM, Mikrosegmentierung, mehrstufige Authentifizierung und Bedrohungs- und Anomalieerkennung zum Themenkreis von Zero Trust. Wenn wir über die Zukunft der Cybersicherheit und die Weiterentwicklung von Zero Trust bzw. seine Rolle bei der Anpassung an neue Bedrohungen und Technologien kommen, wie sieht Ihr Szenario aus?
John Kindervag: Bei Zero Trust geht es um die Mission, nicht um Produkte. Ziel ist es, die Folgen von Sicherheitsverletzungen zu minimieren. Das Implementierungsmodell wird sich nicht ändern, wohl aber mit der Zeit die Technologien und Kontrollmechanismen.
Herr Kindervag, wir danken für das Gespräch!