IT-Security im Unternehmen

Zero-Trust – ein neues Paradigma in der Netzwerksicherheit

Uhr
von Bernd Leinfelder, ICT-Architekt und Leiter Fachbereich Enterprise Computing an der FFHS

Mit dem Aufkommen von Bring-your-own-Device-Strategien (BYOD), der Nutzung von Cloud-Services und IoT-Anwendungen ist das konventionelle Konzept der Perimetersicherung in der Netzwerkarchitektur nicht mehr angemessen. Der Zero-Trust-Ansatz kann helfen, das Problem anzugehen.

Bernd Leinfelder, ICT-Architekt und Leiter Fachbereich Enterprise Computing an der FFHS. (Source: zVg)
Bernd Leinfelder, ICT-Architekt und Leiter Fachbereich Enterprise Computing an der FFHS. (Source: zVg)

Über Jahrzehnte waren Firmennetze in verschiedene Zonen unterteilt, die unterschiedlichen Vertrauensstufen entsprochen haben. Eine Zone hält die Datenbanken, eine weitere die Applikationsserver und für die Test- und Entwicklungsumgebungen wird alles dupliziert. Der Zugang zur Organisation von aussen wird mittels Perimetersicherheit geregelt, wo eine starke Authentifizierung den User identifiziert und diverse Filtersysteme alles fernhalten, was die Sicherheit innerhalb der internen Zonen gefährden könnte. Draussen ist feindselig, drinnen ist alles wohlgeordnet und sicher.

Mit dem Aufkommen von Bring your own Device (BYOD) haben auf einmal Geräte mit unbekanntem Sicherheitsstatus Zugang zu internen, vertraulichen Systemen. Die Nutzung von Cloud-Services für businesskritische Anwendungen lässt den Perimeter ins Unendliche wachsen. Und die explosionsartige Verbreitung von IoT-Anwendungen mit ihrer Vielzahl von einzelnen Komponenten unterschiedlicher Art bringt eine weitere Herausforderung im Netzwerkmanagement mit sich.

Eine Lösung für diese Herausforderungen sind Zero-Trust-Architekturen. Anstelle eines hochgerüsteten Perimeters und interner Zonen, innerhalb derer alles per Definition vertrauenswürdig ist, kommt ein Ansatz zum Zuge, bei dem keinem Gerät mehr vertraut wird. Anstatt Authentifizierung und Richtlinienkonformität nur an einer Stelle, dem Perimeter, zu forcieren, wird jede Komponente als nicht vertrauenswürdig eingestuft und jeder einzelne Aufruf zwischen den Komponenten muss für sich angemessene Sicherheitsanforderungen erfüllen. Die Einhaltung dieser Anforderungen durch den Aufrufer, beispielsweise in den Bereichen Authentication und Verschlüsselung, wird durch den aufgerufenen Service geprüft.

Zentrales Management von Identitäten und Rollen ist elementar

Die Richtlinien, die ein Aufruf zu erfüllen hat, ergeben sich aus den Sicherheitsanforderungen der Daten, die bearbeitet werden sollen. Es versteht sich von selbst, dass die einzelnen Komponenten für sich sicher aufgesetzt und betrieben werden müssen, also sorgfältig gepatcht sind und mittels regelmässiger Scans auf Angriffsmöglichkeiten geprüft werden.

Wesentlich für eine Zero-Trust-Architektur ist ein zentrales Management von Identitäten und Rollen, um die Berechtigungen jedes Nutzers feingranular festzulegen. Das Identitätsmanagement dient als "Single Source of Truth" bezüglich Identitäten und Rollen und stellt die Authentifizierung bereit, die in der Regel als Multi Faktor Authentication ausgelegt ist. Die Identität eines Aufrufenden wird dann mittels kryptografisch gesicherter Token an die aufgerufenen Dienste weitergegeben.

Ergänzt werden kann ein solcher Ansatz mit risk-basierten Konzepten, bei denen beispielsweise ein höherer Authentifizierungslevel eingefordert wird, wenn von ungewöhnlichen Orten zugegriffen wird oder die angefragten Daten einem besonderen Schutzniveau unterliegen.

Für die Bewertung einer Sicherheitsarchitektur ist der Wechsel vom traditionellen "trust everything" (bezogen auf firmeneigene Assets) zu einem "trust nothing" fundamental. Gleichzeitig wird man nicht vermeiden können, sich mit entsprechenden Konzepten auseinandersetzen zu müssen, je vielfältiger die bezogenen Services und die unterstützten Endgeräte und Zugangswege werden.

Webcode
DPF8_226181