Was ist Zero Trust und welche Komponenten gehören dazu?

Zero Trust ist eine IT-Sicherheitsstrategie mit dem Grundsatz „niemals vertrauen, immer verifizieren“ für Benutzer, Geräte und Netzwerke. Deshalb basieren die Sicherheitsmechanismen bei diesem Ansatz auf authentifizierten Identitäten. Erfahren Sie hier, was das Zero-Trust-Prinzip ausmacht und wie sich eine Zero-Trust-Architektur als erfolgreiche Sicherheitslösung für Unternehmen aufbauen und implementieren lässt.  

Die Definition von Zero Trust

Zero Trust ist ein IT-Sicherheitsmodell, das alle Benutzer und potenziell verbundenen Geräte zu strengen Identitätsprüfungen verpflichtet. Null Vertrauen gilt dabei für jeden Versuch, auf die Ressourcen eines privaten Netzwerks zuzugreifen. Das Prinzip verabschiedet sich damit von traditionellen Trusted-Network-Ansätzen, bei denen gemäß einer Festung mit Burggraben alle Elemente innerhalb eines Netzwerks volles Vertrauen genießen. Bei Zero Trust findet die Authentifizierung unabhängig davon statt, ob sich User oder Apparate in einem definierten Unternehmensperimeter befinden oder nicht – sie ist grundsätzlich, immer und für alles und jeden notwendig.  

Als Framework geht Zero Trust davon aus, dass für komplexe Netzwerke immer externe und interne Sicherheitsbedrohungen bestehen. Um diese zu bekämpfen, setzt eine Zero Trust Architecture (ZTA) direkt bei der Datensicherheit an und nutzt dafür verschiedene Prozesse, Protokolle, digitale Lösungen und Anwendungen. So lassen sich die Identitäten von Nutzern und Geräten prüfen, Daten, Arbeitslasten und Automatisierungsprozesse organisieren sowie Netzwerke und Endpunkte sichern.  

Kurze Geschichte von Zero Trust

Zero Trust taucht als Begriff zum ersten Mal 1994 in einer Doktorarbeit auf, aber die technische Entwicklung beginnt in den 1980er Jahren:  

  • 1987 – Eine Studie zum Thema Firewall-Technologie etabliert die „Festung mit Burggraben“ als Standardmodell für Netzwerksicherheit. 
  • 1990 – Erste Versuche für die Segmentierung von Netzwerken mithilfe von VLANs oder Subnetzen.  
  • 2001 – Veröffentlichung von 802.1X als Standardprotokoll für die Netzwerkzugangskontrolle (Network Access Control, NAC) als Reaktion auf die zunehmende Verbreitung des WLAN.  
  • 2004 – Das Jericho Forum thematisiert die Deperimetisierung als Verlagerung von Usern und Anwendungen aus dem Unternehmensnetzwerk.  
  • 2010 – Der Analyst John Kindervag prägt den Begriff Zero-Trust-Modell in einem Forschungsbeitrag. Sein Modell verlagert die Authentifizierung und Cybersicherheit in den Datenpfad und sieht eine Segmentierung zwischen einzelnen Sitzungen vor. 
  • 2014 – Google reagiert auf die Aurora-Angriffe, entwickelt BeyondCorp als neues Konzept für die Sicherheitsarchitektur und steigt selbst auf Zero Trust um.
  • 2016 – Zscaler stellt die erste Zero-Trust-Lösung vor, die auf einer Cloud basiert.  
  • 2018 – Zero Trust eXtended (ZTX) von Forrester bietet ein weiterentwickeltes Framework für den Aufbau von Zero-Trust-Architekturen.  
  • 2019 – Das Marktforschungsunternehmen Gartner rückt mit Secure Access Service Edge (SASE) das Zero-Trust-Konzept als „Zero Trust Network Access“ (ZTNA) in den Fokus. 
  • 2020 – Das US-amerikanische Nationale Institut für Standards und Technologie (NIST) veröffentlicht die Leitlinie SP 800-207 als einheitliches Framework für den Aufbau von Zero-Trust-Architekturen.  
  • 2021 – Gartner definiert die Sicherheitskomponenten von SASE als neue Marktkategorie unter der Bezeichnung „Secure Service Edge“ (SSE). 
  • 2022 – Alle US-Bundesbehörden werden verpflichtet bis 2024 auf Zero Trust umzustellen. 

Immer mehr Organisationen steigen inzwischen auf Zero Trust um, damit sie aktuelle wirtschaftliche und sicherheitstechnische Herausforderungen besser bewältigen können. Im Vergleich zu traditionellen Netzwerk- und Sicherheitsarchitekturen bietet der zukunftsfähige Ansatz entscheidende Vorteile und wappnet Unternehmen besser gegen Angriffe.  

Wie funktioniert Zero Trust?

Zero Trust ist ein umfassendes Framework, das Vermögenswerte von Unternehmen über sichere Identitäten, Geräte und Netzwerkzugänge schützt. Damit der Schutz greift, wertet Zero-Trust-Architektur jede interne und externe Verbindung und alle Endpunkte als mögliche Bedrohung.  

Möglichen Gefahren steuert ein Zero-Trust-Netzwerk über folgende Schritte entgegen: 

  • Netzwerkverkehr protokollieren und untersuchen 
  • Zugriff auf das Netzwerk beschränken und steuern 
  • Netzwerkressourcen überprüfen und sichern 

Nutzer und Nutzerinnen haben also keinen standardmäßigen Zugang: Sie können gemäß des Least-Privilege-Prinzips nur unter bestimmten Bedingungen auf das Netzwerk, seine Daten und Ressourcen zugreifen. Ein Zero-Trust-Modell überprüft und autorisiert jede Verbindung, jedes Gerät und jeden Datenfluss in einem Netzwerk. So stellt es sicher, dass jede Interaktion die Sicherheitsrichtlinien des Unternehmens erfüllt – vom ersten Log-in eines neuen Mitarbeiters bis zur kompletten Zero-Trust-Strategie für das Internet der Dinge.  

Was sind die Mindestanforderungen für eine Zero-Trust-Architektur?

Die Zero-Trust-Architektur (ZTA) steuert die physische und virtuelle Netzwerkinfrastruktur sowie die Betriebsrichtlinien eines Unternehmens. Als Strategie für die Cybersicherheit umfasst sie Zugriffsrichtlinien, die Beziehung zwischen einzelnen Komponenten und die Workflow-Planung.  

Zero Trust braucht Sicherheitsfunktionen, die Identitäten, Daten, Geräte sowie das Netzwerk und seine Endpunkte betreffen. Die Mindestanforderungen für eine komplette Zero-Trust-Architektur gehen aber darüber hinaus: 

  1. Identitäten: Die Kommunikation muss unabhängig vom Netzwerkstandort sicher und vertraulich sein. Unternehmen müssen ihre Zero-Trust-Security über dynamische Richtlinien definieren und steuern. Sie verwalten den Zugriff auf alle Benutzer und privilegierte Konten mit Single Sign-on (SSO), Multifaktor-Authentifizierung und Lebenszyklusmanagement.
  2. Zugriffberechtigung: Sie erfolgt für einzelne Unternehmensressourcen pro Sitzung. Alle Authentifizierungen und Autorisierungen sind dynamisch organisiert und werden vor jedem Zugriff strikt durchgesetzt.
  3. Daten: Alle Datenquellen und Rechendienste gelten als Ressourcen. Zero-Trust-Sicherheitsverfahren schützen kritische Daten, indem sie Zugriffe erkennen und abhängig vom Risiko klassifizieren und verwalten.
  4. Geräte und Arbeitslasten: Gesicherte Anwendungen sowie Überwachung und Verwaltung von Endpunkten.
  5. Analyse und Transparenz: Anzeige, Monitoring und Diagnose des Verhaltens aller Benutzer, Ressourcen und Datenverbindungen, um die Richtlinien nach Zero-Trust-Prinzip zu überwachen, zu analysieren, umzusetzen und zu verbessern. 
  6. Automatisierung und Schadensbegrenzung: Gemeinsame Playbooks sowie orchestrierte, schnelle Lösungen und Iteration erleichtern Prozesse und helfen bei Sicherheitsproblemen.  

Diese Grundsätze können variieren und je nach Umgebung, Sicherheitsanforderungen und Risikoanalyse eine andere Umsetzung erforderlich machen. Es gibt keine Universallösung, die überall zum Einsatz kommt. 

Welche Technologien sind Teil einer Zero-Trust-Infrastruktur?

Eine Zero-Trust-Infrastruktur besteht aus Technologien für die Authentifizierung, Autorisierung, Verschlüsselung und Sicherheitsanalyse.  

1. Authentifizierung und Autorisierung 

Die wichtigste Komponente der Zero-Trust-Security ist das Identitätsmanagement, also die Authentifizierung von Nutzern und Geräten. Sie erfolgt über die Identitäts- und Zugriffsverwaltung (Identity and Access Management, IAM) und ermöglicht den richtigen Einheiten (Personen oder Dingen), die richtigen Ressourcen (Anwendungen oder Daten) zu verwenden. In den letzten Jahren hat sich die Multi-Faktor-Authentifizierung (MFA) zum Standardverfahren für Unternehmen entwickelt.  

Die Authentifizierung geht dabei in der Regel mit einem Autorisierungsprozess nach den Prinzipien des Privileged Access Management (PAM) einher. Es gewährt Nutzern auf Grundlage der zugewiesenen Berechtigung einen „privilegierten Zugriff“ auf bestimmte Anwendungen und Systeme.  

2. Verschlüsselung 

Die Datenschutzgrundverordnung (DSGVO) schreibt den Schutz und die Verschlüsselung sensibler Daten über passwortgeschützte Datenbanken vor. Im Rahmen einer Zero-Trust-Sicherheitsrichtlinie macht es Sinn, dass Unternehmen auch eigene wichtige Dokument- und Systeminformationen schützen. Statt dafür eigene Prozesse zu entwickeln, können Unternehmen auf fertige Verschlüsselungslösungen zurückgreifen. Sie codieren Daten direkt auf der gewünschten Ebene.  

3.Sicherheitsanalyse  

Die Sicherheitsanalyse einer Zero-Trust-Architektur nutzt Daten aus Protokollen in Echtzeit zur Analyse und Erkennung von Bedrohungen. Hierfür kommen unter anderem Web Application Firewalls (WAF) und Gateways zum Einsatz.  

Was ist der Unterschied zwischen Zero Trust und anderen Frameworks? 

Zero Trust unterscheidet sich vor allem durch das „vertraue nie, verifiziere immer“-Prinzip von anderen Security-Frameworks. Beispielsweise hegt der traditionelle Ansatz im Sinne einer IT-Sicherheit als Festung mit Burggraben grundsätzlich kein Misstrauen gegen Nutzer, die sich bereits innerhalb des Netzwerks befinden. Die Konsequenz: Haben es Hacker einmal in so ein System geschafft, haben sie umfassenden Zugriff auf seine Komponenten.  

Andere moderne Frameworks wie SASE oder Least Privilege bauen teilweise selbst auf das Zero-Trust-Prinzip auf oder lassen sich für Zero-Trust-Modelle verwenden: So nutzt SASE Zero Trust für den Netzwerkzugang und Least Privilege kommt im Sinne des Privilege Access Managements in Zero-Trust-Architekturen zum Einsatz.  

Was sind die Vorteile von Zero Trust?

Der Hauptvorteil von Zero Trust ist eine verbesserte IT-Sicherheit für Netzwerke und Unternehmen, die folgende Komponenten kombiniert:  

  • Besserer Überblick über Netzwerke und Unternehmen für Nutzer 
  • Vereinfachtes IT-Management durch kontinuierliche Überwachung und Analyse 
  • Intelligentere Arbeit des IT-Sicherheitssystems dank zentraler Überwachungsfunktionen 
  • Bessere Gewährleistung des Datenschutzes für Netzwerke, Anwendungen und Benutzer 
  • Absicherung von Remote-Mitarbeitenden durch Identitäten als Netzwerk-Perimeter 
  • Vereinfachte Automatisierung und schnelle Zugriffsmöglichkeiten für Nutzer 
  • Kontinuierliche Einhaltung der Vorschriften durch Auswertung jeder Zugriffsanfrage 

Wie geht eine Organisation bei der Implementierung von Zero Trust vor?

Für eine Zero-Trust-Architektur müssen Unternehmen zunächst Informationen aus allen Sicherheitsbereichen sammeln und miteinander verbinden. In einem zweiten Schritt einigen sich die Sicherheitsteams auf Prioritäten und Zugriffsrichtlinien. Das Ziel von Zero Trust ist, alle Verbindungen im Unternehmen zu sichern. Das umfasst Daten, Benutzer und Geräte genauso wie Anwendungen, Arbeitslasten und Netze.  

Folgende Schritte führen zu einem erfolgreichen Zero-Trust-Modell: 

  1. Arbeiten Sie mit einem Anbieter von Identitäts- und Zugriffsmanagementlösungen (IAM) für vertrauenswürdige Identitäten zusammen.
  2. Etablieren Sie die Personalabteilung als Einstiegs- und Ausstiegspunkt für die Authentifizierung und Autorisierung von Mitarbeitenden und Auftragnehmern.
  3. Führen Sie Tests in einer neuen Umgebung ohne Altsystem durch.
  4. Nutzen Sie Protokolle wie Automatic Certificate Management Environment (ACME) zur Automatisierung der Zertifikatsverwaltung für Webserver-Endpunkte.
  5. Kombinieren Sie Software-Lösungen clever mit dem Betriebssystem – beispielsweise Microsoft Azure AD und Microsoft Autopilot für Microsoft-Umgebungen.
  6. Nutzen sie vertrauenswürdige Identitäten von Drittanbietern wie eIDAS für Kundenportale.
  7. Verwenden Sie Hardware-Sicherheitsmodule (Hardware Security Module, HSM) vor Ort oder eines Cloud-HSM für die Kryptoverarbeitung, digitale Signaturen und Authentifizierung. 

Was sind die Herausforderungen bei der Implementierung von Zero Trust?

Der Umstieg auf Zero Trust geht häufig mit Komplexität, notwendigen neuen Denkweisen, erhöhtem Personalbedarf und Investitionskosten einher. Außerdem kann eine Zero-Trust-Architektur die Leistung von Anwendungen und die Produktivität mindern.  

Für jede Herausforderung gibt es allerdings auch passende Lösungen:  

  1. Die Komplexität bei der Implementierung lässt sich durch die Zusammenarbeit mit einem Sicherheitsanbieter reduzieren, der sich auf Zero Trust spezialisiert hat.
  2. Den Mentalitätswechsel in der IT, bei Sicherheitsteams und in der Belegschaft unterstützen gezielte und verständliche Informationen über das Zero-Trust-Modell.
  3. Die Zusammenarbeit mit einem auf Zero Trust spezialisierten Sicherheitsanbieter hilft dabei, eine effektive Lösung zu finden und einen erhöhten Personalbedarf zu vermeiden.
  4. Die Leistung von Anwendungen lässt sich über ein adaptives Zugriffskontrollmodell steuern. 
  5. Kosten sparen Unternehmen auch langfristig, indem sie Lösungen finden, die die Effizienz und IT-Sicherheit verbessern.
  6. Die Produktivität bleibt erhalten, wenn Zero-Trust-Lösungen ein möglichst benutzerfreundliches System und Audits nutzen.  

Last but not least: Lassen Sie sich nicht einschüchtern. Der Prozess mag zunächst einschränkend klingen. Und ja, für Unternehmen mit einer komplexen IT-Umgebung und Altsystemen ist die Umstellung auf Zero Trust in der Regel ein mehrstufiges Projekt, das einige Jahre andauert.  

Einmal etabliert, kann eine Zero-Trust-Architektur dem Sicherheitsteam wertvolle Einblicke in eine sich schnell entwickelnde Angriffsfläche verschaffen und das User Experience für Anwendende sogar verbessern. Daher müssen Sie für ein duales Sicherheitsmodell planen, das dem perimeterbasierten und dem identitätsbasierten Teil gerecht wird.  

Zusammenfassung 

Die Entwicklung des Zero-Trust-Prinzips geht Hand in Hand mit den wachsenden Sicherheitsbedrohungen für Netzwerke und Unternehmen. Traditionelle Cybersecurity-Frameworks bieten keinen ausreichenden Schutz mehr und erfolgreiche Angriffe wie WannaCry können auch die kritische Infrastruktur empfindlich treffen. Auch die Gesetzgebung geht auf die neuen Risiken ein – von der Datenschutzverordnung aus dem Jahr 2016 bis zum Cyber Resilience Act von 2023.  

Ein Zero-Trust-Netzwerk bietet eine wesentlich größere Cyberresilienz als herkömmliche VPNs und Firewalls, indem es den Zugang zu allen Anwendungen eines Unternehmens über bessere Authentifizierungsmethoden sichert. Zero Trust ist eine intelligente Lösung hin zum proaktiven Schutz, den Unternehmen in der digitalen Transformation brauchen.  

Häufig gestellte Fragen (FAQ)

Was ist Zero Trust?

Zero Trust ist eine IT-Sicherheitsstrategie mit dem Grundsatz „nie vertrauen, immer verifizieren“ für alle Benutzer, Geräte und Netzwerke. Für eine Zero-Trust-Architektur sind alle internen und externen Verbindungen sowie Endpunkte eine mögliche Bedrohung. Deshalb hat jeder Nutzer und jedes Element innerhalb des Systems eine sichere Identität, die bei jedem Zugriff authentifiziert wird.  

Warum brauchen wir Zero-Trust?  

Das Sicherheitsrisiko für Daten, Geräte, Netzwerke und Unternehmen nimmt ständig zu. Traditionelle Cybersecurity-Strategien bieten keinen ausreichenden Schutz mehr und erfolgreiche Hacker-Angriffe können User und Unternehmen erheblichen Schaden zufügen.  

Kann Zero Trust schrittweise eingeführt werden?

Ja, Unternehmen sollten Zero Trust sogar in einem mehrstufigen Prozess einführen. Besonders bei einer komplexen IT-Umgebung mit Altsystemen kann die Umstellung auf Zero Trust mehrere Jahre dauern und erfordert eine systematische Planung und Implementierung.  

Welche Werkzeuge und Technologien werden für einen Zero-Trust-Ansatz eingesetzt?

Zero Trust stützt sich in einem ersten Schritt auf eine konsequente Authentifizierung von Identitäten und Autorisierung von Zugriffsberechtigungen. Dafür arbeitet das Modell beispielsweise mit Single Sign-on, Multifaktor-Authentifizierung und Benutzerkonten, die über Privileged Access Management organisiert sind.  

Wirkt sich Zero Trust auf die Produktivität und die Benutzerfreundlichkeit aus?

Im Idealfall verbessert eine Zero-Trust-Architektur die Produktivität und Benutzerfreundlichkeit. Dafür müssen Unternehmen ein benutzerfreundliches System implementieren, ihre Belegschaft frühzeitig zu Zero Trust informieren und schulen sowie regelmäßige Audits durchführen.  

Welche potenziellen Herausforderungen sind bei der Umstellung auf Zero-Trust zu berücksichtigen?

Zu den möglichen Zero-Trust-Herausforderungen gehören Komplexität, die Notwendigkeit neuer Denkweisen, erhöhter Personalbedarf, hohe Investitionskosten, eine geringere Leistung von Anwendungen, sowie eine verringerte Benutzerfreundlichkeit und Produktivität.