Zero Trust gewinnt an Bedeutung. Für die Cybersicherheit ist es zwingend erforderlich zu verstehen, was es ist und wie man es verbessern kann.

Das Zero-Trust-Sicherheits- und Architekturmodell wurde 2010 von John Kindervag entwickelt, als er leitender Analyst bei Forrester Research Inc. war. Die Zero-Trust-Architektur ist eine leistungsstarke, ganzheitliche Sicherheitsstrategie, die dazu beiträgt, Unternehmen schneller und sicherer voranzubringen.

Was ist eine Zero-Trust-Architektur?

Eine Zero-Trust-Architektur eliminiert die Idee eines vertrauenswürdigen Netzwerks innerhalb eines definierten Perimeter. Mit anderen Worten handelt es sich um ein Sicherheitsmodell, bei dem der Schwerpunkt auf der Überprüfung jedes Benutzers und jedes Geräts innerhalb und außerhalb der Grenzen einer Organisation liegt, bevor Zugriff gewährt wird. Das Zero-Trust-Sicherheitsframework:

  • Geht davon aus, dass Angreifer bereits im Netzwerk lauern
  • Vertraut keiner Umgebung mehr als jeder anderen
  • Setzt kein implizites Vertrauen voraus
  • Analysiert und bewertet kontinuierlich Risiken
  • Mindert Risiken

Der Zero-Trust-Ansatz konzentriert sich in erster Linie auf den Schutz von Daten und Diensten, sollte jedoch auf alle Unternehmensressourcen (Geräte, Infrastrukturkomponenten, Anwendungen, virtuelle und Cloud-Komponenten) und Themen (Endbenutzer, Anwendungen und andere nicht-menschliche Entitäten, die Informationen von Ressourcen anfordern) ausgeweitet werden.

Warum ist ein Zero-Trust-Sicherheitsnetzwerk wichtig?

In der Vergangenheit folgten Perimeterschutzansätze einem einfachen Paradigma: „Vertrauen ist gut, Kontrolle ist besser.“ Zwar war das Benutzererlebnis besser, doch die sich entwickelnden Bedrohungen für die Cybersicherheit zwingen Unternehmen nun dazu, ihre Haltung zu überdenken. In den letzten Jahren ist die Komplexität einer typischen Unternehmensinfrastruktur immer weiter gestiegen und überholt die Perimeter-Sicherheitsmodelle.

Beispiele für diese neuen Komplexitäten der Cybersicherheit sind:

  • Ein Unternehmen kann mehrere interne Netzwerke, Außenstellen mit lokaler Infrastruktur, Remote- und/oder mobile Benutzer und Cloud-Dienste betreiben.
  • Die Komplexität übersteigt herkömmliche Methoden der perimeterbasierten Netzwerksicherheit
  • Es gibt keinen einheitlichen, leicht identifizierbaren Unternehmensumfang mehr
  • Perimeterbasierte Netzwerksicherheit reicht heute nicht mehr aus – sobald Angreifer den Perimeter durchbrechen, ist ihre laterale Bewegung ungehindert

Abgesehen von diesen Komplexitäten ist die Sicherung des Netzwerkperimeter unzureichend, da sich Apps mittlerweile in mehreren Cloud-Umgebungen befinden: 81 % der Unternehmen haben Apps bei mindestens zwei Cloud-Anbietern ( IBM Mobile Workforce Report ). Darüber hinaus hält der weltweite Trend zur Fernarbeit an: 65 % der Arbeitnehmer geben an, dass sie weiterhin gerne von zu Hause oder aus der Ferne arbeiten würden ( Gallup-Umfrage ). Darüber hinaus wächst die Zahl mobiler Arbeitskräfte weltweit weiter, wie aus dem Gartner-Bericht „Warum Unternehmen sich für eine Multicloud-Strategie entscheiden“ hervorgeht. Dem Bericht zufolge wird die Zahl mobiler Arbeitskräfte weltweit bis 2022 auf 1,87 Milliarden anwachsen.

So erreichen Sie eine Zero-Trust-Architektur

Erstens sollte ein erfolgreiches Zero-Trust-Modell Transparenz für den gesamten Datenverkehr bieten – über Benutzer, Geräte, Standorte und Anwendungen hinweg. Darüber hinaus sollte es die Sichtbarkeit der Möglichkeiten zur internen Verkehrszonierung ermöglichen. Sie sollten auch über die verbesserte Möglichkeit nachdenken, die neuen Kontrollpunkte in einer Zero-Trust-Umgebung ordnungsgemäß zu sichern.

Der richtige Zugriffsrichtlinien-Manager sichert, vereinfacht und zentralisiert den Zugriff auf Apps, APIs und Daten, unabhängig davon, wo sich Benutzer und ihre Apps befinden. Der Schlüssel hierzu liegt in der Validierung eines Zero-Trust-Modells, das auf detaillierter Kontext- und Identitätserkennung basiert und jede Anwendungszugriffsanforderung absichert. Dabei sollten die Geräteintegrität, der Standort und andere Anwendungszugriffsparameter jedes Benutzers während der gesamten Anwendungszugriffssitzung kontinuierlich überwacht werden.

Darüber hinaus ist es wichtig, über ein robustes Anwendungssicherheitsportfolio in einem Zero-Trust-Ansatz zu verfügen. Die richtigen Lösungen können durch Verhaltensanalysefunktionen und kontinuierliche Überwachung der Integrität Ihrer Anwendungen vor DoS-Angriffen auf Layer 7 schützen. Durch den Schutz der Anmeldeinformationen, um zu verhindern, dass Angreifer unbefugten Zugriff auf die Konten Ihrer Benutzer erhalten, können Sie Ihre Zero-Trust-Sicherheitslage stärken. Angesichts der zunehmenden Verwendung von APIs benötigen Sie außerdem eine Lösung, die diese schützt und Ihre Anwendungen vor API-Angriffen sichert.

Wie geht F5 mit Zero Trust um?

Bei unseren Bemühungen rund um Zero Trust stützt sich F5 stark auf die NIST Special Publication 800-207 Zero Trust Architecture, da diese branchenspezifische allgemeine Bereitstellungsmodelle und Anwendungsfälle bereitstellt, in denen Zero Trust die allgemeine Informationstechnologie-Sicherheitslage eines Unternehmens verbessern kann. Das Dokument beschreibt Zero Trust für Sicherheitsarchitekten in Unternehmen und trägt zum Verständnis für nicht klassifizierte zivile Systeme bei. Darüber hinaus bietet es einen Fahrplan für die Migration und Bereitstellung von Zero-Trust-Sicherheitskonzepten in einer Unternehmensumgebung.

F5 und Zero-Trust-Grundsätze – Kontinuierliche Sicherheitsverbesserungen

F5 und Zero-Trust-Grundsätze – kontinuierliche Sicherheitsverbesserungen

Das Sammeln von Informationen zu aktuellen Assets, Netzwerkinfrastruktur und Kommunikationsstatus zur Verbesserung Ihrer Sicherheitslage ist für Zero-Trust-Verbesserungen von entscheidender Bedeutung. Wir empfehlen, die folgenden Schritte zu befolgen, um Ihr Unternehmen durch diesen Prozess zu führen:

  • Überprüfen und bewerten Sie kontinuierlich Zugriff, Bedrohungen und Vertrauen
  • Bieten Sie Einblick in Anwendungszugriffe und Datenverkehrstrends, aggregieren Sie Daten für die langfristige Forensik, beschleunigen Sie die Reaktion auf Vorfälle und identifizieren Sie Probleme und unerwartete Schwierigkeiten, bevor sie auftreten können.
  • Leiten Sie bei Bedarf schnelle Maßnahmen ein, einschließlich der Beendigung bestimmter Zugriffssitzungen
  • Einen schnellen Überblick über die Zugriffsintegrität bieten

F5 kann Ihnen insbesondere dabei helfen, ein effektives Zero-Trust-Modell bereitzustellen, das unsere Lösungen für vertrauenswürdigen Anwendungszugriff, Anwendungsinfrastruktursicherheit und Anwendungsschichtsicherheit nutzt.  Erfahren Sie hier mehr.