Aus einer breiteren Perspektive können Zero-Trust-Prinzipien auf den gesamten Lebenszyklus der Anwendungsentwicklung angewendet werden, einschließlich des Systemdesigns, der verwendeten Hardwareplattformen und der Beschaffungsverfahren.2 In diesem Dokument werden jedoch die betrieblichen Aspekte der Implementierung von Zero Trust zum Schutz von Anwendungen und Daten zur Laufzeit erörtert.
Im Großen und Ganzen werden bei der Zero-Trust-Sicherheit Technologien eingesetzt, um eines von drei unterschiedlichen Zielen zu erreichen:
Die folgende Grafik zeigt dieses allgemeine Zero-Trust-Sicherheitstransaktionsmodell, wobei in den folgenden Abschnitten detaillierter auf die einzelnen Technologieklassen eingegangen wird.
Die ersten beiden Technologien – Authentifizierung und Zugriffskontrolle – sind eng miteinander verknüpft und basieren direkt auf den Prinzipien der „expliziten Überprüfung“ und der „geringsten Privilegien“, da diese Technologien die Grundlage für die Durchsetzung der Regelung „ Wer darf was? “ bilden. Anspruchsvollere Implementierungen der Authentifizierung beobachten das fortlaufende Verhalten eines Akteurs und erfassen dabei die Denkweise einer „kontinuierlichen Bewertung“.
Bei Authentifizierungstechnologien geht es darum, Vertrauen in eine bestätigte Identität aufzubauen: Wer ist an einer Transaktion beteiligt? Der Authentifizierungsprozess besteht aus drei Komponenten:
Die grundlegendste Form der Bescheinigung wird häufig als „Benutzer“ bezeichnet – ein Mensch oder ein im Auftrag eines Menschen handelnder Agent, der eine Transaktion durchführen möchte. Beim Zero-Trust-Ansatz innerhalb einer Anwendung kann es sich bei einem Akteur jedoch auch um eine Arbeitslast (z. B. einen Prozess, einen Dienst oder einen Container) handeln. Daher sollte das allgemeine Identitätskonzept solche Akteure einschließen. In anderen Fällen umfasst der Begriff „ Wer“ nicht nur den Menschen oder die Arbeitsbelastung, sondern zusätzliche Überlegungen oder Dimensionen der Identität. Aus dieser Perspektive könnten zusätzliche Dimensionen der Identität das Gerät oder die Plattform des Benutzers/der Arbeitslast oder das für die Interaktion verwendete Ökosystem oder den Standort des Agenten umfassen. Beispielsweise kann sich die Benutzerin „Alice“ auf einem PC mit der Bezeichnung „ABC-0001“ befinden und eine bestimmte, per Fingerabdruck erfasste Browserinstanz verwenden, die von der IPv4-Adresse 10.11.12.13 stammt.
Einige Systeme gestatten nicht authentifizierten Benutzern (manchmal auch als „Gäste“ oder „anonyme“ Benutzer bezeichnet) die Durchführung einer begrenzten Anzahl von Transaktionen. Für solche Systeme sind die zusätzlichen Schritte des Identitätsnachweises und der Urteilsfindung durch das System nicht relevant. Für jede bestimmte bestätigte Identität werden jedoch üblicherweise die folgenden Methoden verwendet, um diese Bestätigung zu unterstützen:
Wenn ein hohes Maß an Vertrauen erforderlich ist, werden häufig mehrere Methoden verwendet. Dies zeigt sich im Modell von Google BeyondCorp.3 das eine Multi-Faktor-Authentifizierung (MFA) erfordert, bevor Transaktionen mit höherem Wert zugelassen werden. Die ausgefeilteren Authentifizierungslösungen verknüpfen mit jeder Identität ein „Vertrauen“ und legen für jede Art von Transaktion ein Mindestvertrauensniveau fest, das auf dem Wert und dem Risiko der Transaktion basiert.
Beachten Sie abschließend, dass einige dieser Methoden keine statischen, einmaligen Aktionen sind, sondern gemäß dem Grundsatz der „kontinuierlichen Bewertung“ fortlaufend durchgeführt werden können und sollten. In solchen Fällen kann sich der der Identitätsbestätigung zugewiesene Vertrauenswert im Laufe der Zeit nach oben oder nach unten ändern. Beispielsweise kann sich der Browser-Fingerabdruck oder die IP-Adresse innerhalb einer einzigen Benutzersitzung ändern, was als verdächtig angesehen werden und das Vertrauen mindern könnte; oder wenn mehr Daten über das Verhalten des Akteurs in einer Sitzung gesammelt werden, kann der Vertrauenswert entweder steigen oder fallen, je nachdem, wie das aktuelle Verhalten im Vergleich zu früheren Beobachtungen ausfällt.
In fortgeschritteneren Systemen kann die dynamische Authentifizierung Hand in Hand mit der Zugriffskontrolle arbeiten. Als erste Ebene dieser Interaktion kann die Zugriffskontrollrichtlinie, wie bereits erwähnt, einen Mindestvertrauenswert für verschiedene Transaktionsklassen festlegen. Auf der nächsten Interaktionsebene kann das Zugriffskontrollsubsystem dem Authentifizierungssubsystem Feedback geben und in der Regel eine zusätzliche Authentifizierung anfordern, um den Vertrauenswert auf den Mindestschwellenwert zu erhöhen.
Nachdem mithilfe von Authentifizierungstechniken ermittelt wurde, wer an einer Transaktion beteiligt ist, lauten die nächsten Fragen: Was darf dieser Schauspieler? Und wem ? Dies fällt in den Zuständigkeitsbereich von Zugangskontrolltechnologien.
Um eine Analogie zur physischen Sicherheit zu verwenden, stellen Sie sich vor, Sie wollten einen Militärstützpunkt besuchen. Nachdem die Wachen sicher festgestellt haben, ob Sie Zivilist, Politiker oder Soldat sind, entscheiden sie auf Grundlage dieser Feststellung, welche Gebäude Sie betreten dürfen und ob Sie in jedes Gebäude, das Sie betreten dürfen, eine Kamera mitbringen dürfen. Die für diese Entscheidungen geltenden Richtlinien können sehr grob sein und für alle Gebäude gelten (z. B. „Politiker dürfen jedes Gebäude betreten“), aber auch detaillierter sein (z. B. „Politiker dürfen nur die Gebäude <A> und <B> betreten, dürfen aber nur Kameras in <A> mitbringen“).
Im Kontext der Cybersicherheit sollten Zugriffskontrolltechniken das Zero-Trust-Prinzip der „geringsten Privilegien“ verkörpern. Mit anderen Worten: Die optimale Zugriffskontrollrichtlinie würde nur genau die Berechtigungen zulassen, die der Akteur benötigt, und alle anderen Berechtigungen untersagen. Darüber hinaus wäre eine ideale, robuste Richtlinie von einem bestimmten Mindestmaß an Vertrauen in die Authentizität der Identität des Akteurs abhängig, wobei die Vertrauensschwelle auf der Granularitätsebene jedes zulässigen Privilegs angegeben wäre.
Der Wert einer Zutrittskontrolllösung kann daher daran gemessen werden, wie sehr sie diesen Idealen entspricht. Insbesondere muss eine Zero-Trust-Sicherheitslösung eine Zugriffskontrolle umfassen und sollte die Zugriffskontrolltechnologie anhand der unten dargestellten und nachfolgend beschriebenen Dimensionen bewerten.
Unter Beachtung des Grundsatzes der „kontinuierlichen Bewertung (und Neubewertung)“ sollte sich der Glaube an die Authentizität des Schauspielers mit der Zeit anpassen. Bei einer einfachen Lösung kann es sich lediglich um eine Zeitüberschreitung handeln. Bei komplexeren Systemen kann die Zuverlässigkeit aufgrund von Beobachtungen des Verhaltens des Akteurs im Laufe der Zeit variieren.
Wenn Authentifizierung und Zugriffskontrolle Implementierungen der Denkweise „immer überprüfen“ und „geringste Privilegien“ sind, dann sind Sichtbarkeit und Kontextanalyse die Grundlage der Prinzipien „kontinuierlich bewerten“ und „Verstoß annehmen“.
Sichtbarkeit ist die notwendige Voraussetzung für die Analyse – ein System kann nicht abschwächen, was es nicht sieht. Daher ist die Wirksamkeit der Zero-Trust-Sicherheitslösung direkt proportional zur Tiefe und Breite der Telemetriedaten, die aus Systemvorgängen und dem externen Kontext gesammelt werden können. Eine moderne Sichtbarkeitsinfrastruktur kann jedoch weitaus mehr potenziell nützliche Daten, Metadaten und Kontexte bereitstellen, als ein vernünftiger Mensch ohne Hilfe rechtzeitig verarbeiten könnte. Aufgrund des Wunsches nach mehr Daten und der Fähigkeit, diese Daten schneller in Erkenntnisse umzuwandeln, besteht eine zentrale Anforderung in der maschinellen Unterstützung der menschlichen Bediener.
Diese Unterstützung wird normalerweise mithilfe automatisierter Algorithmen implementiert, die das Spektrum von regelbasierten Analysen über statistische Methoden bis hin zu fortgeschrittenen Algorithmen des maschinellen Lernens abdecken. Diese Algorithmen sind dafür verantwortlich, die Flut an Rohdaten in verwertbare und operationalisierbare Situationsinformationen zu übersetzen, die von den menschlichen Bedienern zur Bewertung und, falls erforderlich, zur Abhilfe verwendet werden können. Aus diesem Grund geht die ML-gestützte Analyse Hand in Hand mit der Sichtbarkeit.
Unten sehen Sie die allgemeine Pipeline von den Rohdaten (Sichtbarkeit) bis zur Aktion (Behebung):
Sichtbarkeit ist die Umsetzung – das „Wie“ – des Zero-Trust-Prinzips der „kontinuierlichen Bewertung“. Dazu gehört die Bestandsaufnahme der verfügbaren Dateneingaben (Katalog) und die Echtzeit-Telemetrie sowie die Speicherung historischer Daten (Sammeln).
Bei der Reife einer Zero-Trust-Transparenz-Implementierung sollten vier Faktoren berücksichtigt werden:
Die Latenz stellt eine Untergrenze dafür dar, wie schnell auf eine potenzielle Bedrohung reagiert werden kann. Die Latenz einer Zero-Trust-Lösung sollte im Sekundenbereich oder darunter gemessen werden. Andernfalls ist es sehr wahrscheinlich, dass jede noch so genaue Analyse zu spät kommt, um die Auswirkungen des Exploits, wie z. B. Datenexfiltration/-verschlüsselung oder Nichtverfügbarkeit aufgrund erschöpfter Ressourcen, zu verhindern. Anspruchsvollere Systeme ermöglichen möglicherweise sowohl synchrone als auch asynchrone Schadensbegrenzung. Eine synchrone Schadensbegrenzung würde den Abschluss der Transaktion verhindern, bis die vollständige Transparenz und Analyse gewährleistet ist. Da die synchrone Schadensbegrenzung wahrscheinlich zu einer längeren Latenz der Transaktion führt, wäre dieser Betriebsmodus für besonders anomale oder riskante Transaktionen reserviert, während alle anderen Transaktionen Telemetriedaten senden und asynchron analysiert werden könnten.
Dieses Problem ist relevant, wenn Daten aus mehreren Quellen oder Datensensortypen eingehen, was ein häufiges Szenario ist. Dieser Faktor lässt sich im Allgemeinen in zwei Unteraspekte unterteilen.
Ein zentraler Vorteil einer hochwertigen Transparenzlösung besteht in der Möglichkeit, verdächtige Aktivitäten als Hinweis auf einen möglichen Verstoß zu erkennen. Damit dies effektiv gelingt, muss die Lösung Telemetriedaten aus allen relevanten „Schichten“ der Anwendungsbereitstellung empfangen: natürlich von der Anwendung selbst, aber auch von der Anwendungsinfrastruktur, der Netzwerkinfrastruktur, von allen auf die Anwendung angewendeten oder von ihr verwendeten Diensten und sogar von den Ereignissen auf dem Client-Gerät. So ist es beispielsweise möglicherweise schon an sich leicht verdächtig, einen Benutzer zu identifizieren, der sich von einem neuen, noch nie gesehenen Gerät aus anmeldet. In Kombination mit Netzwerkinformationen (wie etwa einer GeoIP-Zuordnung aus dem Ausland) steigt der Verdacht jedoch noch stärker. Dieser Grad des Misstrauens äußert sich in einem niedrigeren Vertrauenswert hinsichtlich der Identität des Benutzers. Wenn dieser Akteur im Rahmen einer Zero-Trust-Sicherheitsrichtlinie eine Transaktion mit hohem Wert versucht (z. B. die Überweisung von Geldern auf ein ausländisches Konto), kann die Zugriffskontrolllösung die Transaktion aufgrund der geringen Vertrauenswürdigkeit blockieren.
Im Hinblick auf die Zero-Trust-Mentalität gilt: Je umfassender und umfassender die Transparenzlösung ist, desto effektiver kann das System Transaktionen begrenzen und Verstöße erkennen.
Schließlich muss jede Datenerfassung den gesetzlichen und lizenzrechtlichen Anforderungen in Bezug auf die Sicherheit, Aufbewahrung und Verwendung der Daten entsprechen. Daher muss eine robuste Sichtbarkeitslösung alle diese Anforderungen erfüllen. Das Verständnis der durch die Governance bedingten Einschränkungen der Datennutzung muss in eine Zero-Trust-Transparenzlösung einbezogen werden. Wenn eine IP beispielsweise als personenbezogene Information (PII) gilt, muss die Nutzung und langfristige Speicherung von IP-Adressen für Analysen der zulässigen Verwendung der IP-Adressen Rechnung tragen.
Neben der Sichtbarkeit sind für die Umsetzung einer „kontinuierlichen Bewertung“ auch die Analysetools erforderlich, die für eine aussagekräftige Bewertung erforderlich sind. Das heißt, es muss eine Bewertung vorhanden sein, die mit einer Zero-Trust-Lösung umgesetzt werden kann.
Bei der Analyse müssen Umfang und Breite der Eingabedaten berücksichtigt werden. Die Eingaben für die Analysealgorithmen können auf einen einzigen Datenstrom aus einer einzigen Quelle beschränkt sein oder mehrere Ströme berücksichtigen, darunter verschiedene Datenquellen und alle Ebenen der Infrastruktur und Anwendung.
Ein zweiter besonders relevanter Analyseaspekt im Zero-Trust-Framework betrifft den Umgang mit dem Volumen und der Geschwindigkeit der aufgenommenen Daten, die die Verarbeitungskapazität eines jeden Menschen übersteigen. Daher ist eine Art maschineller Unterstützung zur Gewinnung von für den Menschen verständlichen Erkenntnissen erforderlich. Auch hier kann die Verfeinerung der Unterstützung als Fortschritt bezeichnet werden.
Wie beim regelbasierten Ansatz kann die ML-Unterstützung nur der Erkennung dienen oder mit einer automatischen Behebung verknüpft sein. Darüber hinaus kann ML-Unterstützung in Verbindung mit einem regelbasierten System verwendet werden, bei dem das ML-„Urteil“ (oder die Meinung oder Zuversicht) als Eingabe für eine Regel verwendet werden kann, z. B. „Aktion <X> ausführen, wenn <ML-Evaluator [Bot-Detektor_A] Bot mit einer Zuversicht von über 90 % meldet>.“
Der letzte Grundsatz der Zero-Rost-Mentalität besteht darin, „von einem Verstoß auszugehen“. Um es klar zu sagen und eine Perspektive zu schaffen: Richtig implementierte Authentifizierungs- und Zugriffskontrollmethoden können die überwiegende Mehrheit böswilliger Transaktionen wirksam verhindern. Man sollte jedoch aus purer Paranoia davon ausgehen, dass die Durchsetzungsmechanismen der Authentifizierung und Zugriffskontrolle von einem ausreichend motivierten oder glücklichen Gegner umgangen werden können . Das Erkennen von Sicherheitsverletzungen, das für eine rechtzeitige Reaktion auf diese Ausbrüche erforderlich ist, erfordert Transparenz und maschinengestützte Analyse. Da die anderen Durchsetzungsmechanismen gelegentlich außer Kraft gesetzt werden, sind die Technologien zur Sichtbarkeit, die die ML-gestützte Kontextanalyse speist, von entscheidender Bedeutung, um die Zero-Trust-Sicherheits-Backstop-Lösung zur risikobasierten Behebung zu unterstützen.
In den Fällen eines „falsch-negativen“ Ergebnisses, in denen eine tatsächlich böswillige Transaktion die Authentifizierung und Zugriffskontrolle umgangen hat, sollte der Mechanismus der automatisierten, risikobasierten Abhilfe als Sicherheitsmaßnahme verwendet werden. Da diese Technologie jedoch als Sicherheitsmaßnahme gegen Transaktionen eingesetzt wird, die die vorherigen Durchsetzungsprüfungen bestanden haben, besteht ein größeres Problem hinsichtlich der irrtümlichen Kennzeichnung einer in Wahrheit „echt negativ“ (eine gültige, erwünschte Transaktion) in eine „falsch positiv“ (fälschlich als böswillig gekennzeichnete Transaktion) umgewandelten Transaktion. Um diese Bedenken auszuräumen, sollten alle Abhilfemaßnahmen, die durch den Verdacht einer möglichen Böswilligkeit ausgelöst werden, die aus irgendeinem Grund nicht durch die Authentifizierung oder Zugriffskontrolle erkannt wurde, auf den folgenden drei Faktoren basieren:4
Zero-Trust-Sicherheit ist eine modernere Version früherer Sicherheitsansätze, wie z. B. Defense in Depth. Sie erweitert den Stand der Technik um eine transaktionszentrierte Sicht auf die Sicherheit – „ Wer versucht, wem was anzutun?“. Mit diesem Ansatz können Sie nicht nur den externen Zugriff auf eine Anwendung sichern, sondern auch die internen Komponenten der Anwendung schützen.5 Ausgehend von dieser grundlegenden transaktionalen Sichtweise basiert die Zero-Trust-Sicherheit auf einer Reihe von Kernprinzipien, die zum Schutz von Anwendungen in der heutigen, komplexeren und anspruchsvolleren Umgebung verwendet werden. Diese Prinzipien werden dann auf eine Reihe von Lösungen oder Methoden auf Subsystemebene abgebildet, die diese Prinzipien verkörpern. Die Kernprinzipien und ihre Umsetzung in Lösungsmethoden sind nachfolgend zusammengefasst.
Diese Tools – die Methoden zur Authentifizierung, Zugriffskontrolle, Sichtbarkeit, Kontextanalyse und risikobewussten Behebung – sind notwendig und ausreichend, um eine Vielzahl von Angriffsarten zu verhindern.
1 https://www.f5.com/services/resources/white-papers/why-zero-trust-matters-for-more-than-just-access
2Zero Trust kann und sollte sogar „links“ von der CI/CD-Pipeline angewendet werden. Tools wie Tools zur Schwachstellenbewertung, statische Analysen, CVE-Datenbanken, Open-Source-Code-Reputationsdatenbanken und Systeme zur Überwachung der Lieferkettenintegrität stehen im Einklang mit der Zero-Trust-Mentalität.
3https://cloud.google.com/beyondcorp-enterprise/docs/quickstart
4Beachten Sie, dass die Grenze zwischen kontextbezogener, risikobewusster Zugriffskontrolle und dem allgemeinen Thema der risikobewussten Behebung fließend ist und es zu gewissen Überschneidungen kommt.
5Wird oft als „Ost-West“-Schutz innerhalb der App bezeichnet, im Gegensatz zum „Nord-Süd“-Schutz innerhalb der App.