Zero Trust hat sich als Sicherheitskonzept in der IT-Branche etabliert. Consol zeigt, welche fünf Schritte für dessen erfolgreiche Einführung nötig sind.
Der IT-Dienstleister erklärt auch, warum moderne Cloud- und Container-Szenarien dringend feingranulare Zero-Trust-Architekturen benötigen.
Für Unternehmen, die ihre Sicherheit steigern wollen, gibt es viele Stellschrauben, an denen sie drehen können. Eine davon ist die Implementierung einer Zero-Trust-Architektur. Das Konzept ist nicht neu und auch kein Allheilmittel, das alle Sicherheitsprobleme löst. Dennoch ist die praktische Umsetzung des auf Verschlüsselung und grundsätzlich eingeschränktem Vertrauen basierenden Paradigmas sinnvoll: Unternehmen müssen davon ausgehen, dass ein Gerät, eine Applikation oder ein User-Account irgendwann gehackt wird – Experten sprechen in diesem Zusammenhang von „Assume Breach“. Nehmen sie also an, dass sich ein Cyberkrimineller früher oder später Zugriff verschafft, ist es sinnvoll, die Rechte jeder einzelnen Ressource soweit es geht zu beschränken – auch in internen Netzen.
Gerade Cloud- oder Container-basierte Anwendungen sind hier gleichermaßen Fluch und Segen: Einerseits finden sich durch die in der Regel auf Microservices beruhenden Strukturen sehr viele Angriffsflächen für Hacker. Andererseits bietet gerade diese Vielzahl an Diensten und getrennten Anwendungsteilen hervorragende Voraussetzungen für Zero Trust. IT-Dienstleister Consol erklärt, welche fünf wesentlichen Aspekte Unternehmen bei der Implementierung einer Zero-Trust-Architektur berücksichtigen sollten.
1. Identifizieren der Schutzbereiche
Unternehmen, die ihre eigene IT-Infrastruktur nicht genau kennen, werden zwangsläufig Schlupflöcher für Hacker oder potenzielle Angriffsvektoren übersehen. Um also eine Zero-Trust-Architektur nachhaltig und effektiv zu gestalten, müssen sie ihre Schutzbereiche identifizieren. Dazu gehören etwa Datenspeicher, auf denen sie sensible Daten sichern, und die gesamte Anwendungslandschaft. Danach folgt die weitere Segmentierung, bei der Unternehmen kleinere Perimeter definieren können.
2. Überwachen und Aufzeichnen der Transaktionsflüsse
Sind die Mikroperimeter angelegt, gilt es, die Transaktionsflüsse aller sensiblen Daten zwischen Personen, Anwendungen, Services sowie die Verbindungen aus dem Unternehmensnetzwerk hinaus (etwa zu Kunden) zu mappen. Diese Übersicht hilft dabei, die Kommunikationswege abzusichern, aber auch die notwendigen Rechte richtig zu verteilen: Wenn wichtige Transaktionsflüsse durch zu restriktiven Zugriff unterbrochen werden, kann das im Zweifel eine Abteilung lahmlegen oder die korrekte Ausführung einer Anwendung verhindern. Über diesen Zweck hinaus gewährt das konstante Monitoring der Transaktionsflüsse die Möglichkeit, sie zu optimieren und so die Performance von Applikationen zu verbessern.
3. Definieren der Zero-Trust-Architekturen
Sobald Unternehmen ein klares Bild ihrer IT-Umgebungen und von den jeweiligen Transaktionsflüssen zwischen den Sicherheitsperimetern haben, folgt die Definition der Zero-Trust-Architektur. Dafür kommen softwaredefinierte Netzwerke und Sicherheitsprotokolle sowie physische oder virtuelle Firewalls zum Einsatz.
4. Formulieren der Richtlinien
Um sicherzustellen, dass nur autorisierte Anwendungen oder User Zugriff auf die jeweiligen Perimeter haben, müssen Unternehmen Zero-Trust-Richtlinien formulieren. Die Grundannahme an dieser Stelle ist: Alle Geräte, egal ob private oder unternehmenseigene, sind unsicher und damit nicht vertrauenswürdig. Um die Zugangsrechte sinnvoll zu verteilen, sollten Unternehmen die Kipling-Methode verwenden, die die Fragen „Wer?“, „Was?“, „Wann?“, „Wo?“, „Warum?“ und „Wie?“ umfasst – also „Wer oder was muss warum, wann, worauf und wie Zugriff erhalten?“
5. Betreiben der Zero-Trust-Infrastruktur
Die Implementierung allein reicht leider nicht aus, um Zero Trust zum Erfolg zu führen. Höchstmögliche Sicherheit erreichen Unternehmen nur, wenn sie ihre IT auch konstant auf ungewöhnliche Datenflüsse hin untersuchen und die Zero-Trust-Architektur immer wieder auf den Prüfstand stellen. Da die manuelle Überwachung und Anomalieerkennung nicht praktikabel ist, helfen Softwarelösungen mit KI-Unterstützung dabei, diese Aufgaben zu automatisieren.
„Der Spruch – Vertrauen ist gut, Zero Trust ist besser – gilt nach wie vor“, erklärt Lukas Höfer, Cloud Solutions Architect bei Consol. „Allerdings müssen Unternehmen heute nicht nur den Datenverkehr und die Kommunikation zwischen strikt getrennten Systemen kontrollieren. Da Angriffe auch von innen kommen können, müssen die gleichen strikten Zugriffskontrollen auch intern stattfinden – etwa zwischen in Containern gelagerten Microservices oder Cloud-Anwendungen.“
www.consol.de