Grundlagen der Zero Trust Strategie

Mit einer Zero Trust Strategie können Unternehmen ihre wertvollen Daten wirkungsvoll absichern. Lesen Sie, was vor der Umsetzung zu beachten ist.

Apr 14, 2022 - 2 Min.
Picture of: Sebastian Ulbert
Sebastian Ulbert

Vertrauen ist gut, Kontrolle ist besser! Wie wahr – denn zumindest im Bereich Cyber-Security gilt die sogenannte „Zero Trust Strategie“ mittlerweile als Nonplusultra zur Verhinderung von Datenleaks und zur Abwehr von Hackerangriffen. Aber was genau verbirgt sich hinter dem Fachbegriff, und was gilt es zu beachten, bevor mit der Umsetzung begonnen werden kann?

Wer wissen will, was eine Zero Trust Strategie ist, muss erst einmal wissen, was sie nicht ist. Es handelt sich um keine Fix-und-Fertig-Lösung, die einmal implementiert wird und dann abgeschlossen ist. Vielmehr bezeichnet Zero Trust ein IT-Sicherheitskonzept, das einem übergreifenden Grundsatz folgt: Nichts und niemandem darf ohne Authentifizierung, also ohne eine Feststellung der Identität, vertraut werden – sei es ein Gerät, eine Person oder ein Prozess. Ist die Prüfung erfolgreich, wird zwar der Zugang gewährt, dieser ist aber zeitlich begrenzt und umfasst ausschliesslich diejenigen Ressourcen (z.B. Applikationen, Laufwerke), die ausdrücklich für die jeweilige digitale Identität freigegeben wurden.

Damit ist klar: die Zero Trust Strategie ist unabhängig davon, ob die Unternehmens-IT ausschliesslich auf Cloud-Lösungen setzt oder auf einen hybriden Ansatz aus Cloud- und On-Premise-Bestandteilen. Das bedeutet auch, dass die gesamte Zero Trust Strategie ein lebender Prozess ist, der niemals „abgeschlossen“ sein kann. Im Zuge des rasanten technologischen Wandels müssen bei Änderungen an Hard- oder Software – man denke etwa an den Aufbau firmeneigener 5G-Netze – auch die Komponenten der Zero Trust Strategie entsprechend ergänzt, angepasst oder komplett ersetzt werden.

Zero Trust Komponenten

Die übergreifende Strategie wurde oben skizziert – aber welche Überlegungen sollte ein Unternehmen vor der Implementierung anstellen? Im Wesentlichen handelt es sich um eine Reihe von Vorgehensweisen, aus denen sich im Anschluss die Wahl der passenden Sicherheits-Infrastruktur ergibt:

Als erstes müssen Unternehmen Bilanz ziehen, welche Daten und Teile ihrer IT-Infrastruktur für sie die wichtigsten sind. Für einen Online-Händler wären dies beispielsweise die Zahlungsmodalitäten der Kunden sowie Informationen zum Kaufverhalten; in Krankenhäusern die Patientendaten, in der Industrie Maschinensteuerungen, die IIOT-Netzwerke oder das Enterprise Management System (EMS). Dass diese Daten zentral für das Geschäftsmodell sind, bedeutet auch, dass sie mit besonderer Sorgfalt vor unberechtigten Zugriffen abgeschirmt werden müssen. Um dies sicherzustellen, müssen die IT-Verantwortlichen vor der Implementierung von Zero Trust erst einmal den Ist-Zustand festhalten: Wie verläuft der Weg der Daten innerhalb des Unternehmens? Welche Geräte kommen zum Einsatz, wer greift von wo aus zu – beispielsweise via VPN im Homeoffice – und wo treffen diese Datenströme aufeinander? Im Zuge einer solchen Bestandsaufnahme müssen auch mögliche Schwachstellen der Sicherheits-Architektur unvoreingenommen unter die Lupe genommen werden.

Und last, not least ist es als Vorbereitung der Zero Trust Strategie unumgänglich, sich den eigenen Notfallplan für das Worst-Case-Szenario noch einmal vor Augen zu führen: Was passiert, wenn etwa ein wichtiger Firmenserver gehackt und Daten verschlüsselt wurden? Wie und vom wem werden betroffene Kunden und die eigenen Mitarbeiter in Kenntnis gesetzt? Wie lässt sich sicherstellen, dass betroffene Systeme neu aufgesetzt und Sicherungskopien der verlorenen Daten eingespielt werden? Damit einhergehend ist auch zu bedenken, welche Auswirkungen mit einem Hack und Datenverlust einhergehen – seien es unmittelbare finanzielle Rückschläge durch Produktionsausfälle oder durch den Vertrauensverlust, der sich unter dem Eindruck eines Datenlecks bei bestehenden und potenziellen Kunden einstellt.

Entwicklung der Sicherheitsarchitektur 

Eine solche Aufstellung schützenswerter Daten und der Konsequenzen eines Worst-Case-Szenarios liefert den nötigen Überblick zur aktuellen Lage im Unternehmen und damit die Grundlage, um eine individuelle Zero Trust Strategie zu erarbeiten. Hierbei geht es zunächst darum, das dem zuvor identifizierten Zugriffspunkt eine Schutzklasse zugeordnet wird, um sie optimal absichern zu können. Die Zero Trust Architektur muss in der Lage sein, dynamisch und kontextbasiert zu entscheiden, wer unter welchen Bedingungen Zugriff auf eine Ressource erhält – und in welchen Fällen der Zugriff versagt bleibt.

Wie es weitergeht und was es bei der Implementierung der Zero Trust Strategie zu beachten gilt, werden wir in einem weiteren Blogbeitrag beleuchten.

 

Cyber-Kriminalität – wie Sie Ihr Unternehmen schützen!