5 Kernprinzipien der Zero-Trust-Sicherheit

Eine Zero-Trust-Architektur implementiert eine Sicherheitsstrategie, die auf dem Prinzip der geringsten Privilegien basiert. Im Rahmen eines Zero-Trust-Sicherheitsmodells werden alle Systeme – innerhalb und außerhalb des Netzwerks – als potenzielle Bedrohung behandelt und Zugriffsanfragen von Fall zu Fall bewertet, um vor unbefugtem Zugriff auf Unternehmensressourcen zu schützen und das Cybersicherheitsrisiko zu minimieren.

Forrester Wave Zero-Trust-Bericht Implementierung von Zero Trust

Der Zero-Trust-Ansatz

Das Zero-Trust- Sicherheitsmodell wurde 2010 von John Kindervag entwickelt, als er Chefanalyst bei Forrester Research Inc. war. Seitdem hat es großen Anklang gefunden und ist zu einem vorrangigen Sicherheitsziel für Unternehmen weltweit geworden.

 

Das Zero-Trust-Sicherheitsmodell basiert auf dem Konzept „Vertrauen, aber überprüfen“. In der Vergangenheit haben Sicherheitsmodelle implizit jedem Benutzer oder Gerät innerhalb des Netzwerks vertraut, unter der Annahme, dass es als autorisiert und legitim validiert wurde. Bei einem Zero-Trust-Modell wird jede Zugriffsanfrage unabhängig geprüft und verifiziert, bevor Zugriff auf Unternehmensressourcen gewährt wird. Dies gilt unabhängig davon, woher die Anfrage kommt, sowohl innerhalb als auch außerhalb des Netzwerkperimeters des Unternehmens.

Was sind die Grundprinzipien von Zero Trust?

Standardmäßig behandelt ein Zero-Trust-Sicherheitsmodell jeden Benutzer, jedes Gerät und jede Anwendung als potenzielle Bedrohung für das Unternehmen. Erst nach der Bewertung der Legitimität einer Anfrage – basierend auf rollenbasierten Zugriffskontrollen (RBACs) und anderen Kontextdaten wie der Herkunft der Anfrage, Zeitstempel und Benutzerverhaltensanalysen – wird der Zugriff gewährt oder verweigert.

 

Das erweiterte Zero-Trust-Sicherheitsmodell definiert sieben Schlüsselprinzipien oder Schwerpunktbereiche, wenn eine Organisation an der Implementierung eines Zero-Trust-Sicherheitsmodells arbeitet.

 

Fünf dieser Prinzipien basieren auf der Anwendung des Sicherheitsstatus „Standardverweigerung“ auf verschiedene Unternehmensressourcen, darunter:

 

  1. Zero-Trust-Netzwerk: Die Verteidigung des traditionellen Netzwerk-Perimeters reicht für die Cybersicherheit von Unternehmen oder eine Zero-Trust-Sicherheitsrichtlinie nicht aus. Ein Zero-Trust-Netzwerk ist mikrosegmentiert, wobei Perimeter um alle wertvollen Vermögenswerte des Unternehmens herum definiert werden. An diesen Grenzen ist es möglich, Sicherheitsinspektionen durchzuführen und Zugangskontrollen durchzusetzen, was es einfacher macht, die seitliche Bewegung von Bedrohungen durch das Netzwerk zu blockieren und einen potenziellen Verstoß einzudämmen und zu isolieren.
  2. Zero-Trust-Workloads: Cloud-basierte Workloads, einschließlich Assets wie Container, Funktionen und VMs, sind attraktive Ziele für Cyberkriminelle und stellen besondere Sicherheitsanforderungen. Eine maßgeschneiderte, granulare Zero-Trust-Sicherheitsüberwachung und Zugriffsverwaltung sind für den Schutz dieser Vermögenswerte, insbesondere in der Public Cloud, unerlässlich.
  3. Zero-Trust-Daten: Eine verbesserte Datensicherheit ist eines der Hauptziele einer Zero-Trust-Sicherheitsrichtlinie. Die Implementierung von Zero Trust erfordert die Identifizierung von Caches mit sensiblen oder wertvollen Daten, die Zuordnung allgemeiner Datenflüsse und die Definition von Zugriffsanforderungen basierend auf den Geschäftsanforderungen. Diese Richtlinien müssen außerdem im gesamten IT-Ökosystem einer Organisation, einschließlich Workstations, mobilen Geräten, Anwendungs- und Datenbankservern sowie Cloud-Bereitstellung, einheitlich definiert und durchgesetzt werden.
  4. Zero Trust People: Kompromittierte Zugangsdaten sind die Hauptursache für Datenschutzverletzungen, sodass eine Authentifizierung auf der Grundlage von Benutzernamen und Passwörtern nicht mehr ausreicht. Zero Trust erfordert eine starke Authentifizierung mittels Mehrstufiger Authentifizierung (MFA) und Zero Trust Netzwerk Access (ZTNA).
  5. Zero-Trust-Gerät: Eine Zero-Trust-Sicherheitsstrategie beinhaltet die Behandlung aller mit dem Unternehmensnetzwerk verbundenen Geräte als nicht vertrauenswürdig und als potenzielle Bedrohung. Die Implementierung von Zero-Trust-Sicherheit erfordert die Fähigkeit, festzustellen, ob ein Gerät eine Bedrohung darstellt, und die gefährdeten Geräte zu isolieren.

 

Die anderen beiden Grundprinzipien beschreiben wichtige Fähigkeiten für eine Zero-Trust-Sicherheitsstrategie, darunter:

 

  • Sichtbarkeit und Analysen: Eine Zero-Trust-Sicherheitsrichtlinie basiert auf fundierten Zugriffsentscheidungen, die einen umfassenden Einblick in die auf Unternehmensgeräten und Netzwerken durchgeführten Aktivitäten erfordern. Effektive Zero-Trust-Sicherheit basiert auf Analysen, die die im gesamten IT-Ökosystem des Unternehmens gesammelten Daten kontinuierlich überwachen, protokollieren, korrelieren und analysieren.
  • Automatisierung und Orchestrierung: Ein Zero-Trust-Netzwerk bietet die Möglichkeit, nicht autorisierte und potenziell böswillige Aktivitäten innerhalb der Unternehmensumgebung zu erkennen. Die Zero-Trust-Architektur muss in die Sicherheitsinfrastruktur und IT-Architektur des Unternehmens integriert werden, um eine schnelle, automatisierte und skalierbare Reaktion auf Vorfälle, Sicherheitsüberprüfungen, Bedrohungssuche und Aufgabendelegierung zu unterstützen.

Absolute Zero Trust-Sicherheit mit Check Point

Eine wirksame Zero-Trust-Sicherheitsrichtlinie ist eine Richtlinie, die im gesamten IT-Ökosystem eines Unternehmens konsequent durchgesetzt wird. Andernfalls können Cyber-Bedrohungen Lücken bei der Durchsetzung ausnutzen, um sich unbefugten Zugriff auf Unternehmensressourcen zu verschaffen.

 

Attempting to implement zero trust with an array of disparate and standalone security technologies is likely to create these dangerous security holes. Check Point offers a holistic and integrated approach to implementing zero trust based on a consolidated security infrastructure.

 

Check Point is the core of Check Point’s Absolute Zero Trust Security strategy. It enables an organization to implement all aspects of the core zero trust principles, centralize monitoring and management of its security architecture, and minimize cybersecurity risk with a prevention-focused approach to known and zero-day threats.

 

To learn how to implement a zero trust security policy, check out The Ultimate Guide to Zero Trust Security. Then, find out how to implement zero trust with Check Point in Absolute Zero Trust Security with Check Point Architecture.