Wenn ich jemals – in einer alternativen Realität oder einer Fantasiezukunft – die Gelegenheit hätte, die Computersysteme der Sternenflotte zu entwerfen, würde ich auf jeden Fall sicherstellen, dass die Waffensysteme nicht an lebenserhaltende Subprogramme angeschlossen sind. Oder wäre ich der Kommandant einer außerirdischen Invasionstruppe mit der Aufgabe, die Erde zu erobern – einen Planeten mit einer völlig anderen Spezies, wohlgemerkt –, würde ich auf biometrischer Authentifizierung statt auf einem Passcode oder Token bestehen. Und schließlich: Sollte einer meiner Offiziere oder eines meiner Raumschiffe allen Widrigkeiten zum Trotz auf wundersame Weise seinen Entführern „entkommen“, würde ich natürlich zuerst überprüfen, ob er oder sie keine Trojanischen Pferde an Bord hat.
Was hat das also mit Zero Trust zu tun? Wie Sie wahrscheinlich schon erraten haben, liebt Hollywood Storylines, in denen die epischen Konsequenzen durchgespielt werden, die sich ergeben, wenn man auf ein Quäntchen gesunde, von vornherein vorhandene Paranoia verzichtet. Und aus meiner Sicht als Cybersicherheitsexperte ist genau diese Denkweise – die Aufrechterhaltung einer gesunden Paranoia – der Kern dessen, worum es bei Zero Trust wirklich geht.
Warum also konzentriere ich mich speziell auf Zero Trust? Meine Motivation basiert auf einem Trend, wie der Begriff „Zero Trust“ heute verwendet wird. Um auf eine andere Anekdote aus der Filmproduktion zurückzukommen, diesmal aus den späten 80er-Jahren. Damals vollzog Hollywood den Übergang von veralteten analogen Technologien zu digitalen Standards für Audio, Video und Nachbearbeitung. Viele der technisch weniger versierten Mitglieder der Filmgemeinde wussten damals und dort nicht, was „digital“ eigentlich bedeutete, und es war ihnen auch egal. Für sie war der Begriff „digital“ praktisch gleichbedeutend mit „erstklassig“. Dies hatte zur Folge, dass Produzenten und Regisseure – sehr zum Leidwesen meiner Technikfreunde, die mit ihnen arbeiteten – anfingen zu fragen, ob die Beleuchtung oder der Bühnenaufbau „digital“ sei, obwohl sie eigentlich Folgendes meinten: „Ist das das beste Lichtdesign oder der beste Bühnenbau?“ Wenn ich jetzt auf die Gegenwart zurückkomme, höre ich zu oft, dass der Begriff „Zero Trust“ innerhalb der CSO-Community auf eine ähnliche Weise verwendet wird, wie Filmproduzenten 1990 das Wort „digital“ verwendeten.
Außerdem wurde mir vor Kurzem Simon Sineks „Starts with Why“-Framework vorgestellt. Dieser Rahmen, zusammen mit Erinnerungen daran, wie Hollywood über die Anfänge des „Digitalen“ dachte, und daran, wie Filme Geschichten auf der Grundlage von (Fehl-)Praktiken im Bereich der Sicherheit entwickelten, half mir dabei, einige meiner Gedanken zum Thema Zero Trust herauszufiltern. Im Kern von Zero Trust liegt die Moral der Hollywood-Geschichten, mit denen ich zu Beginn gesprochen habe: Wenn man bei der Entwicklung und dem Betrieb der Sicherung eines kritischen Systems auf ein Quäntchen durchdachte Cyber-Prävention verzichtet, wird das später zu zahlreichen Kompromissen und Problemen führen. Analog dazu kann Zero Trust auf der zentralen „Warum“-Ebene des Frameworks als die folgende Reihe von Überzeugungen formuliert werden:
A. Überprüfen Sie immer explizit , wer: Das ist der Akteur, der versucht, mit Ihrem System zu interagieren.
B. Standardmäßig die geringsten erforderlichen Berechtigungen verwenden: Sobald die Identität festgestellt ist, gewähren Sie dem Akteur nur so viele Berechtigungen, wie für die Interaktion mit dem System für die jeweilige durchgeführte Geschäftstransaktion erforderlich sind, wobei die erforderlichen Berechtigungen im Entwurf aufgeführt sind.
C. Kontinuierliche Überwachung und (Neu- ) Bewertung: Die Identitätsprüfung und die Gewährung von Privilegien dürfen keine statischen, einmaligen Entscheidungen sein. Stattdessen müssen diese Entscheidungen kontinuierlich überprüft und neu bewertet werden.
D. Und gehen Sie trotzdem davon aus, dass Sie kompromittiert wurden: Und schließlich: Gehen Sie trotz der oben genannten drei Punkte davon aus, dass es einem erfahrenen Gegner gelungen ist, die Abwehrmaßnahmen zu überwinden. Daher muss das System auch Möglichkeiten zur Identifizierung und Isolierung gefährdeter Elemente oder Identitäten berücksichtigen und eine Strategie zur Eindämmung und/oder Behebung ihrer Auswirkungen auf das System entwickeln.
Einfach: Vertrauen Sie nicht blind, sondern überprüfen Sie immer. Und vertrauen Sie nur so viel wie nötig. Und evaluieren Sie kontinuierlich. Und gehen Sie nicht davon aus, dass Sie sie alle fangen werden. Das ist das „Warum“ von Zero Trust.
Natürlich ist das „Warum“ nur ein Teil der Geschichte. Das „Wie“ – also die Techniken und Werkzeuge, die verwendet werden, um die Denkweise zu verkörpern, die das „Warum“ hervorbringt – ist eine weitere für den Praktizierenden relevante Sichtweise; sie ergibt sich aus den oben genannten Überzeugungen. Auch hier werde ich es im Kontext der aktuellen Tools formulieren, die den Cybersicherheitsexperten von heute zur Verfügung stehen:
Der letzte Aspekt des „Warum, Wie, Was“-Modells ist das „Was“ – konkret, Sie können die Ziele erreichen und die Angriffstypen mithilfe der beschriebenen Werkzeuge und Methoden verhindern oder abschwächen. Eine umfassende Taxonomie sämtlicher Cyberangriffe behandeln wir in einem zukünftigen Artikel; an dieser Stelle zeigen „Warum“ und „Wie“ Ihnen den Rahmen für die Vielfalt raffinierter „fortschrittlicher Bedrohungen“ auf. Als Beispiel kann die Zero-Trust-Einstellung Ransomware-Bedrohungen bewältigen, auch wenn diese von „vertrauenswürdigen“ Softwarekomponenten ausgehen (auch „Supply-Chain-Angriffe“ genannt). Insbesondere sollten Sie das Prinzip der geringsten Privilegien in der Zugriffskontrollrichtlinie umsetzen: Gewähren Sie Lese- und Schreibrechte an Dateien nur denjenigen, die sie unbedingt benötigen, und verhindern Sie so die Verschlüsselung von Datei-Ressourcen. Gerät dennoch eine Komponente mit Schreibrechten in falsche Hände (etwa durch die erwähnten Supply-Chain-Angriffe) und versucht, viele Dateien schnell zu verschlüsseln, erkennen kontinuierliche Überprüfung und Analyse das ungewöhnliche Verhalten frühzeitig, indem sie den Umfang und die Geschwindigkeit der Dateioperationen erfassen. Wir können diese Erkennung mit automatisierter Schadensbegrenzung verbinden, um solche Aktivitäten umgehend zu blockieren.
Gehen wir also zurück zu den alternativen Welten, mit denen ich begonnen habe … Wenn alle Computersubsysteme der Sternenflotte nach dem Prinzip der geringsten Privilegien operieren würden, sollte die API zum Starten von Photonentorpedos nicht vom Schwerkraftkontrollsubsystem aufrufbar sein. Und die Steuerung des außerirdischen Mutterschiffs würde nicht nur eine biometrisch basierte MFA durchführen, die Sicherheitskontrollen des Mutterschiffs würden auch davon ausgehen, dass es zu Verstößen kommen wird – und würden daher die Situation kontinuierlich überwachen und neu bewerten, die Anomalie einer Kampfdrohne erkennen, die durch das Schiff fliegt, und die Bedrohung eindämmen, wenn diese anomale Drohne auf den Triebwerkskern zusteuert. Diese wenigen entscheidenden Maßnahmen zur Prävention könnten eine Menge Drama in der Folgezeit verhindern – schlecht für Hollywood, aber gut für die Cybersicherheitsexperten.
Weitere Informationen zum Framework, das die allgemeinen Konzepte rund um Zero Trust umfasst, im Verhältnis zum bestehenden Geschäftshintergrund und zur Sicherheitsmentalität, die sich Führungskräfte in Anwendungsunternehmen zu eigen machen sollten, finden Sie in unserem Whitepaper „Zero Trust Security“: Warum Zero Trust wichtig ist (und zwar für mehr als nur den Zugriff) .