Zpedia 

/ Was ist Zero Trust?

Was ist Zero Trust?

Zero Trust ist ein Sicherheitsframework, das Unternehmen neue Möglichkeiten zum Schutz von Assets, Usern und Daten in der Cloud-zentrierten Wirtschaft erschließt. Es funktioniert nach dem Prinzip „Niemals vertrauen, immer überprüfen“, eliminiert das implizite Vertrauen der netzwerkzentrierten Sicherheit und erfordert eine dynamische Überprüfung für jede Zugriffsanforderung. Durch die Durchsetzung des Prinzips der minimalen Rechtevergabe und die Auswertung von Kontextdaten wie Identität, Verhalten und Gerätestatus sichert Zero Trust User, Workloads, IoT/OT-Geräte und B2B-Partner bei der Verbindung mit Anwendungen und Daten – ob in On-Premise-Umgebungen, in der Cloud oder am Edge.

Zscaler Zero Trust Architecture Übersicht

Warum herkömmliche Sicherheitsmodelle nicht ausreichen

Herkömmliche Sicherheitsmodelle basierten auf der Annahme, dass alle Ressourcen und Entitäten innerhalb des Netzwerks als vertrauenswürdig eingestuft werden können. Ähnlich wie bei einer mittelalterlichen Festung mit Burggraben ging es also darum, das Netzwerk vor externen Bedrohungen zu schützen. Dieser perimeterbasierte Ansatz ist jedoch in heutigen verteilten, hybriden und Cloud-First-Unternehmensumgebungen nicht mehr effektiv. Die Notwendigkeit, den Netzwerkumfang zu erweitern, um Remote-Arbeit, Mobilgeräte, SaaS-Anwendungen und Partnerschaften mit Drittanbietern zu unterstützen, hat die Kosten und Komplexität erhöht, die Produktivität beeinträchtigt, Initiativen zur digitalen Transformation verlangsamt und vor allem das Cyberrisiko erhöht.

Aus einer Sicherheitsperspektive, die sämtliche Phasen der Angriffskette von Cyberbedrohungen berücksichtigt, haben herkömmliche Sicherheitsmodelle vier Hauptschwächen:

  • Sie vergrößern die Angriffsfläche: Herkömmliche Tools wie Firewalls und VPNs exponieren IP-Adressen konstruktionsbedingt im öffentlichen Internet. Diese IPs können jedoch nicht nur von legitimen Usern gefunden werden, sondern auch von Cyberkriminellen, die nach einer Angriffsfläche suchen.
  • Sie können Kompromittierungen nicht wirksam verhindern: Unabhängig von der Bereitstellungsform – als Hardware oder virtuelle Maschinen – lassen sich Appliance-basierte Sicherheitstools nicht ausreichend skalieren, um den verschlüsselten Traffic zu überprüfen, in dem sich die meisten Bedrohungen verbergen. Dies führt dazu, dass die meisten Angriffe die Abwehrmechanismen unbemerkt passieren.
  • Sie ermöglichen die laterale Bewegung von Bedrohungen: Herkömmliche Ansätze verbinden Entitäten mit dem Netzwerk, um ihnen Anwendungszugriff zu gewähren. Dies bringt jedoch implizites Vertrauen und übermäßige Berechtigungen mit sich, die missbraucht werden können, indem sie den Zugriff auf alles ermöglichen, was mit diesem Netzwerk verbunden ist, und so größere Sicherheitsverletzungen begünstigen.
  • Sie können Datenverluste nicht verhindern: Nachdem Kriminelle das Netzwerk nach vertraulichen Daten durchsucht haben, versuchen sie, diese zu exfiltrieren. Dies geschieht zunehmend über verschlüsselten Traffic, da Bedrohungsakteure wissen, dass die meisten Unternehmen auf Appliance-basierte Sicherheit setzen.

Aufgrund dieser Mängel sind herkömmliche Sicherheitsarchitekturen nicht nur im Umgang mit neuartigen Bedrohungen unwirksam, sondern auch schlecht geeignet, die dynamischen, verteilten IT-Umgebungen von heute zu unterstützen. Stattdessen benötigen Unternehmen einen neuen Ansatz: einen, der implizites Vertrauen beseitigt und die Sicherheit in den Mittelpunkt jeder Verbindung stellt.

Die Grundsätze von Zero Trust

Zero Trust ist eine einzigartige Architektur, die ein äußerst differenziertes Paradigma und eine differenzierte Methodik in die Cybersicherheit einbringt. Im Kern geht es darum, dass Vertrauen kontinuierlich neu bewertet werden muss und nicht zu einem bestimmten Zeitpunkt standardmäßig auf Grundlage des Netzwerkstandorts gewährt werden darf. Das Zero-Trust-Sicherheitsmodell basiert auf fünf Grundprinzipien:

Niemals vertrauen, immer überprüfen

Keine Entität in einem Netzwerk wird jemals automatisch als vertrauenswürdig eingestuft, unabhängig davon, ob es sich um einen User, eine Workload, ein Gerät oder eine externe Partei handelt. Dies gilt auch für Entitäten, die sich On-Premise befinden. Jede Zugriffsanfrage muss anhand mehrerer Faktoren überprüft werden, wie nachstehend erläutert.

Zugriff mit minimaler Rechtevergabe

Der Zugriff darf ausschließlich auf die spezifische Ressource gewährt werden, die ein autorisierter User (im Moment, in dem er sie braucht) benötigt, um eine bestimmte Aufgabe zu erledigen. Mit anderen Worten: User mit legitimen Zugriffsanfragen sollten direkt mit Apps und nicht mit dem gesamten Netzwerk verbunden werden, wo sie sich lateral bewegen und auf andere mit dem Netzwerk verbundene Ressourcen zugreifen könnten.

Kontextbezogene und risikobasierte Zugriffsverwaltung

Zero Trust bewertet das Risiko kontinuierlich, indem der Kontext hinter jeder Zugriffsanfrage analysiert wird. Dies geschieht durch die Nutzung von KI/ML um kontextuelle Variablen wie Userverhalten, Status und Zustand des Geräts, Geolokalisierung, Tageszeit usw. zu berücksichtigen. Diese Risikoberechnung wird dann verwendet, um den Zugriff auf IT-Ressourcen zu regeln.

Kontinuierliche Überwachung und Anpassung

Zero Trust wendet eine kontinuierliche Überwachung aller Transaktionen an, um Risiken in Echtzeit zu identifizieren. Diese dynamische Analyse stellt sicher, dass das Vertrauen nicht statisch ist. Wenn sich der Zugriffskontext ändert, sollte eine Zero-Trust-Plattform in der Lage sein, sich in Echtzeit anzupassen und unterschiedliche Richtlinien durchzusetzen.

Keine öffentlichen IP-Adressen

Unbefugte User und Geräte dürfen nicht in der Lage sein, auf Services oder Daten zuzugreifen, für die sie keine ausdrückliche Zugriffsberechtigung haben. Zu diesem Zweck werden Anwendungen im Internet unsichtbar gemacht. Das bedeutet, dass öffentliche IP-Adressen eliminiert und eingehende Verbindungen durch Inside-Out-Verbindungen ersetzt werden, die dazu beitragen, die Angriffsfläche zu minimieren.

Durch die Einhaltung dieser Prinzipien ermöglicht Zero Trust Unternehmen, Risiken zu minimieren, die Komplexität zu reduzieren und ihre verteilten Umgebungen besser zu sichern.

So funktioniert Zero Trust

Zero Trust ist nicht bloß ein weiteres Instrument zur Gewährleistung der Sicherheit auf dem bisherigen Niveau. Es handelt sich um ein neuartiges Framework und eine differenzierte Architektur, mit der Unternehmen effektiv über eine intelligente Schaltzentrale verfügen, die eine sichere Konnektivität gewährleistet, ohne das Netzwerk auszuweiten. Das Internet wird sozusagen zum neuen Unternehmensnetzwerk.

Dies wird durch eine Zero-Trust-Plattform erreicht, die den Traffic weiterleitet und die Architektur als Service über eine speziell entwickelte Cloud bereitstellt. Dazu gehören auch zwei weitere Lösungen: Identitätsmanagement von einem Identitätsanbieter sowie eine EDR-Lösung (Endpoint Detection and Response). In groben Zügen funktioniert die Architektur folgendermaßen: 

  • Zugriffsanfragen beginnen mit der Verifizierung: Um den Zugriff nach dem Prinzip der minimalen Rechtevergabe zu ermöglichen, muss bekannt sein, wer oder was den Zugriff versucht. Daher wird die Identität jedes Users oder jeder Entität, die versucht, eine Verbindung zu einer IT-Ressource herzustellen, überprüft.
  • Anschließend wird das Ziel identifiziert: Zero Trust bedeutet letztlich, Entitäten direkt mit ihren Zielen und nicht mit dem Netzwerk zu verbinden, um laterale Bewegungen zu verhindern. Daher muss nach der Verifizierung des Users auch die IT-Ressource, auf die er zugreifen möchte, identifiziert und das damit verbundene Risiko verstanden werden.
  • Das Risiko wird kontextbasiert berechnet: Identität allein reicht nicht aus, um den Zugriff auf IT-Ressourcen zu regeln (sie können gestohlen werden, und selbst autorisierte User können Schaden anrichten). Wie bereits erwähnt, regelt Zero Trust den Zugriff auf Basis des Risikos, das durch AI/ML-basierte Bewertung des Zugriffskontexts ermittelt wird.
  • Richtlinien werden durchgesetzt:  Richtlinien werden automatisch in Echtzeit und pro Sitzung, also für jeden Zugriffsversuch, angewendet. Verschiedene Aktionen können erzwungen werden, darunter Zulassen, Blockieren, Isolieren, Täuschen usw. Auch nach der Gewährung des Zugriffs erkennt die kontinuierliche Überwachung Risikoänderungen in Echtzeit und passt die Richtlinien bei Bedarf an.
  • Die Verbindung wird hergestellt: User werden direkt mit Anwendungen verbunden. Während die Verbindung zu SaaS und dem Web „eingehend“ erfolgt, ist für private Unternehmensanwendungen eine Inside-Out-Verbindung erforderlich. Diese wird durch einen App-Konnektor zur Zero-Trust-Cloud ermöglicht, der den Verbindungspfad zusammenfügt. Dadurch werden öffentliche IPs, die Anwendungen exponieren, überflüssig.

Bei Zero Trust werden alle Verbindungen – egal, ob sie von Usern, Systemen oder Geräten initiiert werden – mit der gleichen Sorgfalt überwacht. Dadurch werden die Angriffsmöglichkeiten für Angreifer minimiert und gleichzeitig wird für legitime User eine reibungslose und sichere User Experience gewährleistet.

Die betriebswirtschaftlichen Vorteile von Zero Trust

Durch die Umstellung des Sicherheitsmodells auf ein Modell, das auf dem Prinzip der minimalen Rechtevergabe basiert, bietet Zero Trust sowohl sicherheitsbezogene als auch betriebswirtschaftliche Vorteile. Insbesondere:

Verbesserte Cybersicherheit

Durch die Beseitigung des impliziten Vertrauens in all seinen verschiedenen Formen (Netzwerkkonnektivität, öffentliche IPs usw.) und die Durchsetzung von kontextbezogenem Zugriff, direkter App-Segmentierung und kontinuierlicher Überwachung verringert Zero Trust die Wahrscheinlichkeit von Sicherheitsverstößen und minimiert deren Schadenspotenzial.

Geringere Komplexität und Kosten

Zero Trust senkt die Kosten durch die Konsolidierung von Sicherheits- und Netzwerk-Einzelprodukten auf einer einzigen Plattform, vereinfacht die IT-Infrastruktur, steigert die Verwaltungseffizienz und minimiert den Betriebsaufwand. Darüber hinaus werden Sicherheitsverstöße und die damit verbundenen Kosten verhindert, die Userproduktivität durch eine hervorragende User Experience gesteigert und vieles mehr.Infolgedessen stärkt Zero Trust die Fähigkeit eines Unternehmens, in Innovationen zu investieren und zukünftige Herausforderungen souverän und sicher zu bewältigen.

Unterstützung der digitalen Transformation

Zero Trust ist eine zukunftsfähige Architektur, die den Einsatz von Cloud Computing, Remote-Arbeit, IoT/OT-Geräten und weiteren modernen Technologien unterstützt.

Erhöhte User-Produktivität

Durch die am Edge bereitgestellte Direktverbindung zur Anwendung ist kein Backhauling des Traffics zu einem geografisch entfernten Rechenzentrum oder einer Cloud mehr erforderlich. Dadurch wird die mit Netzwerk-Hops, VPN-Engpässen und anderen Problemen verbundene Latenz beseitigt, die die User Experience beeinträchtigt.

Gängige Anwendungsfälle für Zero Trust

Zero-Trust-Prinzipien können in verschiedenen Szenarien angewendet werden, um den vielfältigen Sicherheitsanforderungen heutiger Unternehmen gerecht zu werden. Zu den gängigen Anwendungsfällen gehören:

Userzentrierte Anwendungsfälle

  • Remotezugriff ohne VPN: Ermöglichen Sie Usern den sicheren und direkten Zugriff auf private Unternehmensanwendungen, ohne das Netzwerk zu exponieren oder auf komplexe VPN-Verbindungen angewiesen zu sein.
  • Cloud-Sicherheit für SaaS-Anwendungen: Erweitern Sie Zero-Trust-Richtlinien auf SaaS und gewährleisten Sie Zugriff nach dem Prinzip der minimalen Rechtevergabe auf geschäftskritische Anwendungen wie Microsoft 365 und Salesforce.
  • Schutz vertraulicher Daten: Zero-Trust-Plattformen können Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP) bereitstellen, die vertrauliche Informationen bei der Übertragung ins Internet, im Ruhezustand in der Cloud und bei der Verwendung auf Endgeräten erkennen und sichern.

Anwendungsfälle für andere Entitäten

  • Sichern von Workloads in Multicloud-Umgebungen: Workloads interagieren häufig mit dem Web und mit anderen Workloads. Als Teil der Sicherung der Any-to-Any-Konnektivität kann Zero Trust diese Workload-Kommunikation sichern, um Bedrohungsinfektionen und Datenlecks zu verhindern.
  • IoT- und OT-Sicherheit: Erweitern Sie die Zero-Trust-Prinzipien auf Zweigstellen, Produktionsanlagen und andere Industrieumgebungen und schützen Sie IoT- und OT- Geräte durch die Durchsetzung von Richtlinienkontrollen nach dem Prinzip der minimalen Rechtevergabe.
  • Zugriff für Drittanbieter und Partner: Ermöglichen Sie Auftragnehmern, Anbietern und Technologiepartnern sicheren Zero-Trust-Zugriff auf IT-Ressourcen – ohne Ihr gesamtes Netzwerk zu exponieren und ohne Agents auf Endgeräten zu installieren.

Sichere Umstellung auf Zero Trust

Zero Trust ist eine grundlegende Strategie zur Absicherung zukunftsfähiger Unternehmen. Durch die Beseitigung des impliziten Vertrauens, die Durchsetzung eines strikten Zugriffs nach dem Prinzip der minimalen Rechtevergabe und die kontinuierliche Überprüfung sämtlicher Verbindungen schützt Zero Trust vor den gefährlichsten Cybersicherheitsbedrohungen von heute.

Um Zero Trust zu operationalisieren, benötigen Unternehmen eine Plattform, die alle Entitäten (nicht nur User) beim Zugriff auf alle IT-Ressourcen (nicht nur SaaS) schützt und gleichzeitig nahtlose digitale Anwendererfahrungen in verteilten Umgebungen gewährleistet, ohne für zusätzliche Komplexität zu sorgen.

Zscaler Zero Trust Exchange

Die Zscaler Zero Trust Exchange ermöglicht Unternehmen die vollständige Umsetzung eines Zero-Trust-Sicherheitsmodells, indem sie eine Cloud-native Architektur bietet, die User, Workloads, Geräte, Drittanbieter, Clouds, Anwendungen und Zweigstellen sicher verbindet. Die Zero Trust Exchange fungiert als intelligente Schaltzentrale und stellt sicher, dass jede Transaktion und jede Komponente des IT-Ökosystems eines Unternehmens den strengen Zero-Trust-Prinzipien entspricht. Zu den wichtigsten Vorteilen zählen:

  • Minimierung der Angriffsfläche: Firewalls werden eliminiert und Anwendungen werden hinter der Zero Trust Exchange unsichtbar gemacht, wodurch Angriffspunkte entfernt werden.
  • Kompromittierung verhindern: Eine leistungsstarke Cloud prüft den gesamten Traffic (einschließlich des verschlüsselten TLS/SSL-Traffics in großem Umfang), um Funktionen zur Bedrohungserkennung in Echtzeit und Richtlinien durchzusetzen, die Bedrohungen stoppen.
  • Keine laterale Bewegungsfreiheit: Zero-Trust-Segmentierung hält alle User und Entitäten vom Netzwerk fern und verhindert so laterale Bewegungen über mit dem Netzwerk verbundene Ressourcen.
  • Blockieren von Datenverlusten: Daten sind überall geschützt, inline im verschlüsselten Traffic, im Ruhezustand in SaaS- und Cloud-Anwendungen und auf Usergeräten, während die automatische Datenklassifizierung durch KI den Verwaltungsaufwand minimiert.
  • Verbesserung der User Experience: User profitieren von zügigem, nahtlosem Direktzugriff auf die benötigten Anwendungen und Daten ohne die Reibungsverluste herkömmlicher VPNs.
  • Vereinfachung der IT-Infrastruktur und der Sicherheitsabläufe: Eine einheitliche, Cloud-native Plattform konsolidiert Sicherheitsfunktionen, reduziert die Komplexität und senkt gleichzeitig die Kosten.

Möchten Sie erfahren, wie Zscaler Zero Trust Exchange die Sicherheit und Betriebseffizienz Ihres Unternehmens verändern kann? In der dreiteiligen Webinarreihe von Zscaler erfahren Sie alles, was Sie zum Verständnis und zur Implementierung einer Zero-Trust-Architektur benötigen.

Empfohlene Ressourcen

4 Gründe, warum Firewalls und VPNs für Organisationen ein Sicherheitsrisiko bedeuten
Holen Sie sich das eBook
Was hatte Platon zur Zero-Trust-Sicherheit zu sagen?
Zum Blogbeitrag
Zero Trust: Theoretische Grundlagen und praktische Umsetzung
Weitere Informationen
Warum ist Zero-Trust-Cybersicherheit heute so wichtig?
Zum Blogbeitrag
Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur
Holen Sie sich das eBook
Vier Schritte zur erfolgreichen Zero-Trust-Transformation
Zum Blogbeitrag

01 / 04

Häufig gestellte Fragen