Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie?

Das Zero Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee, erklärt warum genau vor diesem Hintergrund ein Zero Trust-Ansatz für die Sicherheitsstrategie relevanter ist denn je.

Es ist nun knapp ein Jahr her, dass Unternehmen auf die Veränderungen und Beschränkungen reagieren mussten, die sich durch COVID-19 ergeben haben. Von heute auf morgen mussten viele von ihnen ihre analogen sowie digitalen Prozesse anpassen und wagten erstmalig den Sprung in die Cloud, damit jeder ihrer Mitarbeiter von zu Hause aus weiterhin produktiv und effizient weiterarbeiten konnte. Die Cloud-Nutzung stieg hierdurch ruckartig um 50 Prozent an.


Doch in vielen Fällen litt die IT-Sicherheit bzw. die Ausarbeitung einer entsprechenden Sicherheitsstrategie unter dieser spontanen Umstellung. Diese Entwicklung ging auch an Cyber-Kriminellen nicht vorbei und sie versuchten die Änderungen für sich auszunutzen. So verdreifachte sich beispielweise in den ersten Monaten des letzten Jahres die Zahl von anomalen Login-Versuchen in Cloud-Services. Laut des Quarterly Threats Reports von McAfee waren es allein im 2. Quartal 7,5 Millionen Angriffe auf Cloud-Accounts. Das Problem hierbei: Sobald Cyber-Kriminellen die Zugangsdaten für diese Accounts vorliegen, können sie auf das gesamte Netz zugreifen – inklusive aller Anwendungen und Daten, die sich dort befinden.

Aus diesem Grund bauen immer mehr Unternehmen ihre Sicherheitsstrategie auf einem Zero Trust-Ansatz auf: Laut einer aktuellen Umfrage der IDG setzten zum Zeitpunkt der Erhebung bereits 38 Prozent auf ein solches Modell. 41 Prozent befanden sich mitten in der Implementierungsphase. Doch was genau bedeutet Zero Trust in diesem Fall? Und welchen Mehrwert bringt dieses Modell?

Türsteher im Netzwerk: Worum es bei Zero Trust geht

Wie die englische Bezeichnung bereits vermuten lässt, geht es bei Zero Trust darum, sämtlichen Nutzern und Geräten im Netzwerk mit Misstrauen zu begegnen. Konkret bedeutet das, dass IT-Teams die Kontrolle über die Zugänge zum Netzwerk und allen in ihm befindlichen Instanzen wie Anwendungen und Daten behalten und gegebenenfalls einschränken. Gleichzeitig dürfen dabei aber weder die User Experience noch die Performance beeinträchtigt werden.

Woher rührt diese Idee? Bislang setzten sich Netzwerkperimeter unter anderem aus Firewalls, VPNs, Security Information and Event Management (SIEM) sowie anderen Access Control-Tools zusammen, wodurch externe Angreifer von einem Eindringen abgehalten werden sollen. Dadurch werden jedoch Bedrohungen, die im Innern des Netzwerks entstehen, vernachlässigt. Auch die steigende Komplexität von IT-Landschaften durch Cloud Services und anderen Anwendungen macht Sicherheit im eigenen Netz zur Herausforderung. So fällt es IT-Sicherheitsteams oft schwer, einen Überblick über Zugänge und vertrauenswürde Nutzer und Geräte zu behalten – ein weiterer Grund warum Bedrohungen aus dem Innern so gefährlich sein können.

Die Vorteile von Zero Trust und Best Practices zur Implementierung

Mit Zero Trust ergeben sich zahlreiche Vorteile: Es lässt sich das allgemeine Risiko in der Cloud reduzieren und gleichzeitig die Compliance und Governance steigern. IT-Sicherheitsteams erhalten aussagekräftige Einblicke in Nutzerverhalten und Gerätenutzung, aber auch in Unternehmensprozesse sowie Datenfluss und -transfer, wodurch sie Bedrohungen schneller erkennen und schädliche Eingriffe verhindern können. Dieser Sicherheitsansatz lässt sich zudem über mehrere Umgebungen hinweg anwenden – ungeachtet der zugrundeliegenden Infrastruktur.

Bevor eine Implementierung von Zero Trust realisierbar ist, sollten sämtliche Daten identifiziert und priorisiert werden. Es ist essenziell zu wissen, wo sich welche Daten befinden und wer darauf Zugriff hat sowie künftig auch haben sollte. Im nächsten Schritt müssen Zugangsberechtigungen vergeben werden, die sich auf ein Minimum beschränken sollten. Zugriff auf kritische oder hochsensible Services und Daten sollten nur jene erhalten, für die es absolut notwendig ist – und dann auch nur, wenn der Zugriff auf Anfrage genehmigt und die Identität bestätigt wird. Darüber hinaus muss das kontinuierliche Monitoring von Netzwerkbewegungen sowie dem Nutzerverhalten gewährleistet werden. Somit lassen sich Anomalien und potenziell bedrohliche Aktivitäten schneller identifizieren und beseitigen.

Im Rahmen des Zero Trust-Ansatzes werden alle Nutzer und Geräte prinzipiell als nicht vertrauenswürdig eingestuft. Der Zugang zum Netzwerk sowie sämtlichen Services und Ressourcen wird erst dann freigegeben, wenn die anfragende Person ihre Identität bzw. ihr Gerät mithilfe der Multi-Faktor-Authentifizierung verifizieren kann. Solche Abfragen sollten auch dann vorgenommen werden, wenn sich Anwender bereits im Netzwerk bewegen.

Über die McAfee GmbH

McAfee Corp. (Nasdaq: MCFE) ist eines der weltweit führenden Cyber-Sicherheitsunternehmen, mit Lösungen vom Endgerät bis hin zur Cloud. Inspiriert durch die Stärke enger Zusammenarbeit entwickelt McAfee Lösungen, um eine sicherere Welt für Geschäfts- sowie Privatkunden zu schaffen. www.mcafee.com/de

Firmenkontakt und Herausgeber der Meldung:

McAfee GmbH
Ohmstr. 1
85716 Unterschleißheim
Telefon: +49 (89) 3707-0
Telefax: +49 (89) 3707-1199
http://www.mcafee.de

Ansprechpartner:
Finja Niehoff
Hotwire
Telefon: +49 (170) 16081-47
E-Mail: finja.niehoff@hotwireglobal.com
Michelle Spencer
McAfee
E-Mail: Michelle_spencer@mcafee.com
Stephanie Yilmaz
Hotwire
E-Mail: stephanie.yilmaz@hotwireglobal.com
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel