Zero Trust: Paradigmenwechsel in der IT-Sicherheit
Identität und Endgerät sind die neuen Sicherheitsperimeter für Anwendungen und Daten. Die Herausforderung liegt darin, eine umfangreiche Sicherheitslösung zu bauen die Identitäten und Daten schützt. Zero Trust als Konzept hilft dabei, sich sicher und agil im modernen Cloud- und Hybrid-Umfeld zu bewegen.
![Marcel Kistler, Cloud Security Evangelist, Aveniq. (Source: zVg)](https://data.netzwoche.ch/styles/np8_full/s3/media/2023/02/24/kistler_marcel_aveniq_2023_web.jpg?itok=czdfXJFD)
Mit der digitalen Transformation, mobilen Geräten und Technologien wie IoT oder Cloud haben traditionelle IT-Sicherheitsperimeter ausgedient. Die einzige Strategie, um künftig Datenschutzverletzungen zu vermeiden und Assets zu schützen, basiert auf Zero Trust: «Vertraue niemandem, überprüfe jeden.» Der Ansatz betrachtet Vertrauen als Sicherheitslücke, während bisherige Konzepte den Benutzern vertrauten, sobald sich diese innerhalb des Unternehmensnetzwerks befanden. So konnten auch bösartige Insider oder Bedrohungsakteure auf Daten zugreifen oder diese exfiltrieren.
Zero Trust beinhaltet eine strikte Identitätsprüfung und bringt die Entscheidung über Authentifizierung und Autorisierung näher an den Endpunkt. Der Zugriff auf Unternehmensressourcen ist durch eine dynamische Richtlinie pro Sitzung geregelt. Sie wird anhand des aktuellen Client-Identitätsstatus, der genutzten Anwendung, der abgefragten Assets sowie der gesammelten Informationen aktualisiert und schliesst verhaltens- und umgebungsbezogene Merkmale ein. Die Zugriffsregeln sind so granular wie möglich, um so die geringsten Rechte für die Ausführung einer Aktion durchzusetzen.
Drei Konzepte für den Aufbau einer Zero-Trust-Sicherheitsarchitektur*
- Identitätsorientierter Ansatz: Stellt die Identität der Benutzer, Dienste und Geräte in den Mittelpunkt. Die Richtlinien für den Zugriff auf Unternehmensressourcen basieren auf Identitäten und zugewiesenen Attributen. Hauptsächliche Anforderung sind die zugewiesenen Zugriffsrechte auf Ebene Benutzer, Dienst oder Gerät. Bei der Durchsetzung können auch Faktoren, wie Gerätetyp, Status des Assets und Umgebungsfaktoren einbezogen werden, um eine adaptivere Authentifizierung zu gewährleisten.
- Netzwerkorientierter Ansatz: Basiert auf Netzwerk-Mikrosegmentierung der Unternehmensressourcen, die mittels Gateway-Sicherheit geschützt sind. In der Umsetzung kommen Infrastrukturgeräte wie intelligente Switches (oder Router), Next Generation Firewalls (NGFW) oder Software Defined Networks (SDN) zum Einsatz, um Richtlinien durchzusetzen und Ressourcen zu schützen.
- Cloudbasierter, kombinierter Ansatz: Die cloudbasierte Zugriffsverwaltung schützt hier die Identitäten von Cloud-Anwendungen und -Diensten, während die Software-at-the-Service-Edge-Komponenten (SASE), wie SDN oder NGFW, die On-Premises-Ressourcen schützen und den Netzwerkverkehr überwachen.
Künftige Herausforderungen mit Sicherheit meistern
Identität und Endgerät sind die neuen Sicherheitsperimeter für Anwendungen und Daten. Die Herausforderung liegt darin, eine umfangreiche Sicherheitslösung zu bauen, die Identitäten und Daten schützt. Zero Trust als Konzept hilft dabei, sich sicher und agil im modernen Cloud- und Hybrid-Umfeld zu bewegen. Ein wichtiger Erfolgsfaktor ist auch die Entscheidung, wie Zero Trust in die bestehende Unternehmens-IT eingeführt und darin umgesetzt und angewandt wird. Erprobte Zero-Trust-Spezialisten können hier dank ihrer Erfahrung aufzeigen, welche der verschiedenen Vorgehensvarianten sich im spezifischen Fall besonders eignen.
*Quelle: National Institut of Standards and Technology (NIST)
![Die ISE 2025 findet vom 4. bis 7. Februar in Barcelona statt. (Source: Netzmedien)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/02/04/web_ise2025.jpg?itok=8BdAi0tm)
Die bisher grösste ISE hat ihre Tore geöffnet
![(source:zVg)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/01/22/lead-picture_20230301_kaspersky_soc1.jpg?itok=cLdpmKxg)
Kaspersky-Studie: TI hat sechs von zehn Schweizer Firmen vor Angriff bewahrt
![Nadav Zafrir ist seit Dezember 2024 neuer CEO von Check Point. (Source: zVg)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/02/05/zafrir_nadav_check_point_2025.jpg?itok=ggEg10th)
Der neue Check-Point-CEO über Black-Swan-Ereignisse und warum es mehr werden
![(Source: ldprod / Fotolia.com)](/s3/files/styles/teaser_small/s3/media/2025/02/05/ldprod-fotolia.com_58529911_m_preview_2.jpg?itok=K7-zA4i2)
Bechtle meldet weniger Umsatz und Gewinn
![(Source: William W. Potter / stock.adobe.com)](/s3/files/styles/teaser_small/s3/media/2022/11/24/AdobeStock_335895580_preview.png?itok=GcwRaimJ)
Update: Wie man sich vor Kleinanzeigen-Phishing schützt
![(Source: Pixel-Shot / stock.adobe.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/02/05/adobestock_356565250_preview.jpg?itok=pPNL5Ko-)
Kudelski baut Stellen ab
![(Source: zVg)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/01/31/ch_webinar_ads_700x394px.jpg?itok=m8CxiClk)
Einladung zum Webinar: Secrets Management im Cloud-Zeitalter
![(Source: Ebru-Omer/Shutterstock.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/02/04/chatgpt_deep.jpg?itok=hijupE_K)
ChatGPT betreibt jetzt Tiefenrecherche
![(source:zVg)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/01/22/lead-picture_20230301_kaspersky_soc1.jpg?itok=cLdpmKxg)
Whitepaper zur Kaspersky-Studie "Unternehmen in der Schweiz verhindern Cyberangriffe durch Threat Intelligence / Data Feeds"
![CX-Spezialist Claas Enzi-Ellert wird Eraneos-Partner. (Source: zVg)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2025/02/05/eraneos_claas_enzi_ellert.jpg?itok=NMPDxZfK)