Zero Trust

Was ist Zero Trust?

Zero Trust ist ein Konzept für das Identitäts- und Zugriffsmanagement, bei dem davon ausgegangen wird, dass standardmäßig keine Benutzer- oder Softwareaktion vertrauenswürdig ist. Alle Benutzer, Geräte und Anwendungen müssen ihre Identität und Berechtigungsstufe nachweisen, bevor sie auf Ressourcen zugreifen können.

Wodurch unterscheidet sich Zero Trust von herkömmlichen Sicherheitskonzepten?

Anders als bei herkömmlichen Perimeter-Sicherheitskonzepten sehen Zero Trust Sicherheitsarchitekturen Vertrauenswürdigkeit als Schwachstelle an. Sie gehen davon aus, dass kein Benutzer standardmäßig als vertrauenswürdig angesehen werden kann, selbst wenn er für das Netzwerk zugelassen ist, da der Benutzer kompromittiert sein könnte. Innerhalb des Netzwerks sind Gerätebeglaubigungen und Authentifizierungen erforderlich. Jede einzelne Komponente innerhalb des Netzwerks muss unabhängig ihre Vertrauenswürdigkeit nachweisen und durch jede andere Komponente, mit der sie interagiert, authentifiziert werden, einschließlich bestehender Sicherheitsmaßnahmen an den Punkten.

 

Zugehörige HPE Lösungen, Produkte oder Services

Wie stellen Benutzer Vertrauenswürdigkeit her?

Das Herstellen von Vertrauenswürdigkeit erfordert die Gewissheit, dass sämtliche Komponenten des Systems – einschließlich der Hardware – tatsächlich sind, was sie vorgeben zu sein, nicht von einem Angreifer kompromittiert wurden und die von ihnen versendeten Meldungen ebenfalls nicht kompromittiert wurden.

Welche Vorteile bieten Zero Trust-Architekturen?

Herkömmliche Sicherheitsmodelle, in denen eine einmalige Authentifizierung erfolgt, der anschließend auf unbestimmte Zeit vertraut wird, entspricht nicht mehr den Anforderung von Unternehmen, die in einer hybriden, dynamischen Umgebung arbeiten. Wenngleich Perimeter und Firewalls in der Vergangenheit als ausreichend für den Schutz von Daten vor externen Bedrohungen angesehen wurden, erstreckt sich eine Edge-to-Cloud-Welt auf Geräte am Edge und Services in der Cloud, denen niemals vollständig vertraut werden sollte und die eine kontinuierliche Authentifizierung erfordern.

Viele IT-Systeme weisen Lücken zwischen den Ebenen der Lieferkette, der Prozessorebene, Betriebssysteme, Hypervisoren, Plattform-Software und Anwendungs-Workloads auf, in denen Cyberkriminelle Malware und andere Angriffsmittel verstecken können. Hierdurch werden die Netzwerke anfällig für Kompromittierungen, wie der SolarWinds-Hack 2020 gezeigt hat. Mit Zero Trust-Grundsätzen wäre das kompromittierte Update nicht installiert worden, bevor es vollständig innerhalb des Zero Trust-Frameworks überprüft wurde – selbst wenn es von einem vertrauenswürdigen Anbieter stammt.

Durch kontinuierliche Überprüfung und Bestätigung ermöglichen Zero Trust-Architekturen Unternehmen, viele Arten von Cyberangriffen schnell zu erkennen und ein Eindringen bereits im Vorfeld zu verhindern. Ein Zero Trust-Modell unterstützt die Mirkosegmentierung, wodurch die IT-Abteilung die Möglichkeit erhält, Netzwerk-Ressourcen voneinander zu trennen, um potenzielle Bedrohungen problemlos einzudämmen. Unternehmen können granulare Richtlinien anwenden, die durch rollenbasierten Zugriff auf sicherheitssensible Systeme und Daten umgesetzt werden.

Zero Trust verbessert die Sicherheit kosteneffizient und kann die Agilität und Elastizität der Sicherheit an die Anforderungen des Unternehmens anpassen. Zero Trust ist ein Sicherheitssystem, das die aktuellen Handlungen des Benutzers zu verstehen versucht. Auf dieser Basis wendet es dann die entsprechenden Sicherheitsrichtlinien auf der Grundlage des Aktionskontexts an und kann außerdem die Benutzererfahrung verbessern.

Wo liegen die Unterschiede zwischen Zero Trust und SASE?

Zero Trust und Secure Access Service Edge (SASE, ausgesprochen „Sessi“) sind zwei Konzepte zur Verbesserung der Sicherheit. Denn Personal arbeitet zunehmend remote sowie dezentral und die Angriffsflächen von Unternehmen werden immer größer. Obwohl beide Konzepte ähnliche Ziele verfolgen, unterscheiden sie sich und sind eigenständig.

SASE bestimmt die Komponenten, die für einen sicheren Zugriff am Edge erforderlich sind. Es verbindet softwaredefinierte Wide Area Networks (WANs) mit anderen Netzwerk-Services und Funktionen zum Aufbau eines Cloud-basierten Netzwerks. Eine SASE-Lösung muss in der Lage sein, vertrauliche Daten zu identifizieren und Inhalte je nach Risiko und Vertrauenswürdigkeit verschlüsseln und entschlüsseln können. Dieses Konzept ist besonders hilfreich für Unternehmen mit mehreren Remote-Arbeitsplätzen und Filialen, für das Internet der Dinge (IoT) sowie Edge-Bereitstellungen und für zunehmend dezentral arbeitendes Personal.

Zero Trust ist ein Modell und eine Philosophie zur Minderung des Sicherheitsrisikos innerhalb des Unternehmens. Dies beinhaltet nicht nur sicheren Zugriff, sondern ebenfalls das Überwachen von Cyberbedrohungen für das Unternehmen, Daten-Governance- und Compliance-Anforderungen sowie die Wartung der Netzwerkumgebung. Zero Trust-Architekturen entfernen blindes Vertrauen aus allen Netzwerk-Kommunikationen und versuchen, die Bestätigung dafür zu erhalten, dass die Kommunikationen legitim sind. SASE bietet durch seine Kernkomponenten-Technologie ein Hilfsmittel, um dies zu ermöglichen. Wenngleich Zero Trust und SASE auf ähnlichen Prinzipien basieren, bedeutet das Implementieren einer SASE-Lösung nicht, dass ein Unternehmen über eine vollständige Zero Trust-Sicherheitsarchitektur verfügt.

Was sind die Kernprinzipen von Zero Trust?

Die United States National Security Agency hat drei Leitsätze für Zero Trust-Sicherheitsstrategien dargelegt.

Niemals vertrauen, immer prüfen

Jeder Benutzer, jedes Gerät, jede Anwendung, jeder Workload und jeder Datenfluss werden als nicht vertrauenswürdig angesehen. Jede der oben genannten Komponenten wird mit den erforderlichen geringsten Privilegien anhand dynamischer Sicherheitsrichtlinien explizit authentifiziert und autorisiert.

Mit Datenschutzverletzungen rechnen

Ressourcen werden mit der Annahme betrieben und geschützt, dass bereits eine Bedrohung innerhalb der Umgebung existiert. Alle Benutzer, Geräte, Datenströme und Zugriffsanfragen werden standardmäßig abgelehnt und umfassend geprüft. Sämtliche Konfigurationsänderungen, Ressourcenzugriffe und der gesamte Datenverkehr im Netzwerk werden protokolliert, untersucht und kontinuierlich auf verdächtige Aktivitäten hin überprüft.

Explizite Verifizierung

Der Zugriff auf alle Ressourcen sollte konsistent und sicher anhand mehrerer Attribute (dynamisch und statisch) erfolgen, um die Vertrauenswürdigkeit für kontextuelle Ressourcen-Zugriffs-Entscheidungen abzuleiten.

Das oben im ersten Grundsatz genannte Prinzip der geringsten Privilegien (POLP) sagt aus, dass diese Benutzerberechtigungen (Lesen, Schreiben oder Ausführen) beschränkt werden sollten, um nur den Zugriff auf die für die Ausübung ihrer Arbeit erforderlichen Ressourcen so kurz wie nötig zu gewähren. Dieses Prinzip wird auch als Zugangskontrollprinzip bezeichnet.

Die Dauer einer Berechtigung ist ein wichtiges POLP-Element. Softwareentwickler tendieren dazu, ihren Anwendungen mehr und mehr Zugriffsrechte hinzuzufügen, die über das hinausgehen, was die Benutzer für ihre Arbeit benötigen. Diese Praxis wird als schleichende Rechteausweitung bezeichnet und kann zusätzliche Cybersicherheitsrisiken für das Unternehmen bedeuten, da unnötig gewährte Rechte zu Datenverlust oder -diebstahl führen können.

Wie kann HPE dabei helfen, eine Zero Trust-Architektur aufzubauen?

Project Aurora ist die Edge-to-Cloud-Sicherheitsarchitektur von HPE, die Kunden vor einigen der am weitesten entwickelten Malware-Angriffe schützt. Basierend auf dem Silicon Root of Trust von HPE misst Project Aurora alles, bevor es aktiviert oder zur Ausführung freigegeben wird, und wiederholt diese Messung bei der Ausführung.

Statt einer Punktlösung ist Project Aurora eher für die durchgängige Sicherheit von Edge-to-Cloud-Bereitstellungen vorgesehen und bietet neue integrierte Sicherheitslösungen, die bereits auf der Chipebene beginnen. Es beinhaltet konzeptuell integrierte Sicherheitstechnologien mit automatischer Verifizierung und Bestätigung, um ein weitreichendes Schutzkonzept zu etablieren, das auf der niedrigsten Ebene beginnt – dem Chip.

Durch integrierte Sicherheit entlang einer Vertrauenswürdigkeitskette vom Chip bis zum Workload ermöglicht Project Aurora Unternehmen, ihre dezentralen Software-Systeme sicherer zu gestalten sowie mehr Agilität und Flexibilität zu ermöglichen, um kosteneffiziente und sich vom Markt abhebende Lösungen anzubieten.

Project Aurora bietet die Grundlage für das Bereitstellen von mehr Zero Trust-Services innerhalb von HPE GreenLake und anderen Angeboten von HPE. Anfangs erfolgt eine Integration in HPE GreenLake Lighthouse, um die Integrität von Hardware, Firmware, Betriebssystemen, Plattformen und Workloads, einschließlich der Workloads von Sicherheitsanbietern, automatisch und kontinuierlich zu überprüfen. Dies trägt dazu bei, Datenverlust und unbefugte Verschlüsselung (und Beschädigung) von wertvollen Unternehmensdaten und geistigem Eigentum zu minimieren.

In Zukunft wird Project Aurora in die HPE GreenLake Cloud Services und die HPE Ezmeral Software integriert und bietet Kunden eine plattformunabhängige Möglichkeit, eine Zero-Trust-Architektur vom Edge bis zur Cloud zu definieren, zu entwickeln und bereitzustellen.