OpenText-Startseite.
Technische Themen

Was ist Zero Trust?

Illustration von IT-Elementen mit Schwerpunkt auf einem Fragezeichen

Übersicht

Zero Trust ist ein Sicherheitskonzept, das den proaktiven Ansatz verfolgt, Geräte, Dienste und Personen kontinuierlich zu überprüfen, anstatt ihnen zu vertrauen. Das Null-Vertrauensmodell basiert auf der Annahme eines Unternehmens, dass alles, was mit seinem System verbunden ist, überprüft werden muss, unabhängig davon, ob es von jemandem oder etwas innerhalb oder außerhalb des Unternehmens stammt.

Während sich die herkömmliche Netzwerksicherheit auf die Beschränkung des Zugriffs auf Identitäten außerhalb des Netzwerks konzentriert, beinhaltet Zero-Trust-Sicherheit die kontinuierliche Überwachung aller Identitäten, um den Zugriff und die Berechtigungen zu überprüfen. Sie ist letztlich ein wichtiger Bestandteil der digitalen Transformation von Unternehmen, die ihre Cyber-Resilienz-Sicherheit verbessern wollen.

Da die Hacker immer raffinierter geworden sind, musste auch die Sicherheit angepasst und verbessert werden. Zero Trust ist eine solche Entwicklung, da sie durch ständige Überwachung eine zusätzliche Sicherheitsebene bietet, falls ein Hacker in das Netz eindringt.

State of Zero Trust Bericht

Lesen Sie die neuesten Umfrageergebnisse zum Thema identitätsgestütztes Nullvertrauen.

Lesen Sie den Report

Null Vertrauen

Schlüsselkomponenten des Zero-Trust-Sicherheitsmodells

Was genau ist also ein Zero-Trust-Netz? Einfach ausgedrückt, handelt es sich um ein Netz, das nach der Philosophie funktioniert, dass keine Identität automatisch Zugang erhalten sollte, da Angreifer sowohl innerhalb als auch außerhalb des Netzes gefunden werden können.

Auch wenn jedes Null-Vertrauens-Netz unterschiedlich sein kann, so gibt es doch einige Schlüsselkomponenten, die für Null-Vertrauen wichtig sind:

Multi-Faktor-Authentifizierung (MFA)

Die Multi-Faktor-Authentifizierung (MFA) ist ein gängiges Sicherheitsmerkmal, bei dem eine Identität auf mehrere Arten bestätigt werden muss, bevor der Zugang gewährt wird. Solche Bestätigungen können Sicherheitsfragen, E-Mail-Bestätigungen, Textnachrichten und mehr umfassen.

Überwachung in Echtzeit

Die Echtzeitüberwachung wertet ein Netzwerk ständig aus, um Eindringlinge zu erkennen und den Schaden zu begrenzen, der entstehen kann, wenn ein System angegriffen wird.

Die Echtzeit-Überwachung ist von entscheidender Bedeutung für die Schadensbegrenzung, wenn die Präventivmaßnahmen nicht greifen. Sie ermöglicht es Netzwerken, die "Ausbruchszeit" zu verbessern, d. h. die Zeit, nachdem ein Hacker in ein Gerät eingedrungen ist und auf andere Systeme und Geräte zugreifen kann.

Mikrosegmentierung

Ein weiterer wichtiger Aspekt von Zero Trust, der ins Spiel kommt, wenn in ein System eingedrungen wurde, ist die Mikrosegmentierung. Bei dieser Technik werden kleine Segmente aus jedem Teil des Netzes erstellt.

Durch die Schaffung mehrerer verschiedener Perimeter im gesamten Netz ist es einem Hacker nicht möglich, über das kleine eingedrungene Mikrosegment hinaus auf das Netz zuzugreifen.

Vertrauenszonen und Prüfung von Standard-Zugriffskontrollen

Netze können im Rahmen von TIC 3.0 in Sicherheits- oder Vertrauenszonen eingeteilt werden, damit die Benutzer Daten innerhalb der Zone gemeinsam nutzen können. Dies trägt dazu bei, dass Eindringlinge nicht auf zusätzliche Daten zugreifen können.

Natürlich sind Vertrauenszonen nur dann wirksam, wenn alle Anfragen zum Zugriff auf Systeme und Zonen verschlüsselt und als Teil des Standardzugriffs autorisiert sind.

Die Herausforderungen bei der Umsetzung von Zero Trust

Eine Zero-Trust-Architektur kann zweifellos die Sicherheit Ihres Unternehmens verbessern, aber die Umsetzung des Sicherheitskonzepts ist mit einigen Herausforderungen verbunden. Im Folgenden sind nur einige der Bedenken aufgeführt, mit denen einige Unternehmen bei der Umstellung auf Zero Trust konfrontiert werden könnten:

Ältere Anwendungen

Einige wichtige Anwendungen - wie z. B. HR-Systeme - sind für das tägliche Funktionieren eines Unternehmens notwendig, werden aber in der Regel vom Zero-Trust-Sicherheitsmodell ausgenommen. Ältere Systeme, die bereits in Betrieb sind, können oft nicht durch Verifikationssysteme geschützt werden.

Daher können ältere Anwendungen eine Schwachstelle im Sicherheitssystem darstellen und den Vorteil der Umstellung auf Zero Trust schmälern. Bei der Einführung von Zero-Trust-Lösungen müssen ältere Anwendungen möglicherweise ersetzt oder überarbeitet werden, was die Kosten für die Umstellung erhöhen kann.

Hohes Maß an Engagement erforderlich

Die Standardkontrollen und die Zugänglichkeit müssen regelmäßig überwacht und aktualisiert werden. Dies gilt auch für den Fall, dass Benutzer neue Rollen übernehmen und Zugang zu verschiedenen Teilen des Netzes benötigen.

Die Unternehmen müssen einen umfassenden Überblick über alle Identitäten und Sicherheitsanforderungen haben und Änderungen sofort aktualisieren. Jede Verzögerung bei der Aktualisierung der Kontrollen könnte dazu führen, dass sensible Daten für Dritte angreifbar werden.

Compliance und Vorschriften

In Sektoren, die Audits unterliegen, könnten einige Unternehmen Schwierigkeiten haben, die Einhaltung der Vorschriften nachzuweisen, wenn sie nicht in der Lage sind, Daten zugänglich zu machen. Die Vorschriften haben sich nur langsam geändert, um dem Nullvertrauen Rechnung zu tragen, aber das sollte nur eine Frage der Zeit sein.

Obwohl die Umstellung auf Zero Trust sicherlich einige Herausforderungen mit sich bringt, ist es für jedes Unternehmen, das der Sicherheit hohe Priorität einräumt, ratsam, den Übergang zu vollziehen und seine Daten zu schützen.

Wie man eine Zero-Trust-Architektur einführt

Jetzt, da Sie genau wissen, was Zero-Trust-Sicherheit ist und eine Vorstellung von den Vorteilen eines solchen robusten Ansatzes zum Schutz Ihrer Daten haben, ist es an der Zeit, einige Ideen für die Implementierung von Zero-Trust zu sammeln - und einige der oben genannten Herausforderungen zu vermeiden.

Organisieren Sie sich

Bei der Vorbereitung auf die Einführung von Zero Trust ist es wichtig, alle Führungskräfte der C-Ebene einzubeziehen. Dies wird ihnen helfen, ihre Teams angemessen zu informieren und eine Diskussion darüber zu eröffnen, welche Teile des Netzes bei der Umstellung Priorität haben sollten.

Der Übergang zu Zero Trust ist ein fortlaufender Prozess, dessen sich alle Nutzer bewusst sein müssen. Wenn alle Benutzer wissen, dass Änderungen im Gange sind, können sie diese schnell vornehmen, um Störungen im Arbeitsablauf zu vermeiden.

Gründliche Bewertung des Systems

Identifizierung sensibler Daten und Systeme und Aufzeigen von Sicherheitslücken in der derzeitigen Infrastruktur. Zielen Sie auf die wertvollsten Vermögenswerte und bieten Sie ihnen die sicherste Position innerhalb der Zero-Trust-Architektur.

Stellen Sie fest, wo wichtige Daten zu finden sind und welche Benutzer darauf zugreifen können müssen. Achten Sie darauf, wie Daten und Ressourcen gemeinsam genutzt werden, und sorgen Sie für Kompatibilität, sobald die Mikrosegmentierung eingeführt ist.

Machen Sie Zero Trust zum Teil der gesamten digitalen Transformation

Wenn Unternehmen auf die Cloud umsteigen und das Internet der Dinge einbeziehen, können sie auch auf Zero Trust umstellen. Auf diese Weise wird ein höheres Sicherheitsniveau für das Ökosystem erreicht und sogar ältere Technologien bei der Umstellung abgedeckt.

Wie können wir behilflich sein?

Fußnoten