von Kathrin Gülzow und Jo Kern
Wie man trotz „Zero Trust“ Vertrauen schafft
Die IT-Sicherheitsarchitektur ist im Wandel. „Zero Trust”-Architekturen und Lösungen sind auf dem Vormarsch. Bei dem Schlagwort „Zero Trust“ kommt es häufig zu Missverständnissen, weil die wörtliche Übersetzung nicht die eigentliche Bedeutung des Begriffs beschreibt. Deshalb erklären wir „Zero Trust” und warum es für Anwendungen in den Behörden außerordentlich relevant ist.
Was ist Zero Trust?
Mittlerweise werden viele Produkte als „Zero Trust“-Lösung beworben. Es handelt sich bei Zero Trust aber nicht um ein technisches Produkt. Zero Trust bedeutet, dass ich grundsätzlich erstmal niemandem vertraue, egal wo sich jemand befindet: innerhalb eines Behördennetzes, über ein Virtual Private Network (VPN) verbunden oder im Internet. Zero Trust bedeutet aber auch, Vertrauen wird beim Zugriff auf Ressourcen oder Applikationen dynamisch hergestellt und durchgehend kontrolliert.
Das Ziel des “Zero Trust”-Konzepts ist es, Vertrauen zu schaffen in einer IT-Umgebung, wo eine Netzwerkgrenze basierend auf IP-Netzen nicht mehr klar gegeben ist. Man spricht hier auch von einer Auflösung der starren Grenzen oder des Perimeters zwischen „Trusted“ und „Non-Trusted“ Teilen einer vernetzten Organisation. Auch in einer ehemals „Trusted“ Umgebung wird meine Identität bei dem Zugriff auf Ressourcen überprüft. Bei „Zero Trust“ geht es im Kern:
- um den sicheren Zugriff auf Applikationen
- um für den Mitarbeiter vereinheitlichten Zugriff, d.h. unabhängig vom Standort
(Behörde, Heimarbeitsplatz oder unterwegs im Außendienst) - das Überprüfen der Identität und Anpassen der Autorisierung anhand von Parametern
(Standort, Zeitpunkt, verwendetes Endgerät, Konfigurationszustand) - sichere Ende-zu-Ende Verbindung vom Benutzer zur Anwendung
Was sagt das BSI zu Zero Trust?
Dr. Welsch, CIO des BSI, sagte während einer Arbeitstagung der Bitkom im Cyber Innovation Lab in Berlin im Frühjahr 2022 unter dem Titel “Security Plattform“ folgendes:
“Cloudlösungen und mobile Infrastrukturen sind eine absolute Notwendigkeit für die digitale Transformation der öffentlichen Verwaltung und dürfen deshalb nicht mehr grundsätzlich ausgeschlossen werden.”
Welche Parameter werden für die Authentifizierung verwendet?
Das Vertrauen (Authentifizierung, Autorisierung) soll beim Zugriff auf Ressourcen ständig neu hergestellt oder überprüft werden. Das ist technisch anhand von mehreren Parametern zeitgleich möglich: Ort, Zeitpunkt, Anwendung, Gerätetyp und -konfigurationszustand sowie Benutzerkennung und Passwort. Welche Parameter betrachtet werden hängt davon ab, wo die MitarbeiterInnen sich im Netz befinden und welche Anwendungen geschützt werden sollen. Die Zugriffsregeln werden im Idealfall nur einmal erstellt und dann in den einzelnen Teilen der “Zero-Trust” Lösung angewendet.
VPN und Zero Trust?
Eine Zero Trust Netzwerk Architektur hat den Vorteil, dass der Zugriff granularer gesteuert werden kann. Die oben aufgezählten Parameter können zur Überprüfung eingesetzt werden und nicht wie bei einem VPN nur die Identifikation einer IP Adresse. Zero Trust ist eine sinnvolle Erweiterung zum VPN. Ein VPN allein sollte nicht zum Netzwerkzugriff auf die Server berechtigen, sondern in erster Linie die Sicherheit der Verbindungsstrecke durch zusätzliche Verschlüsselung erhöhen. Für den Zugriff auf den Server ist eine weitere Authentifizierung notwendig. Diese intelligente Zugangskontrolle für Anwendungen mit Multifaktor Authentifizierung ermöglichen Lösungen wie Cisco Duo.
Mikrosegmentierungen als Teil einer Zero Trust Strategie
Eine der größten Herausforderungen, denen IT-Abteilungen heute bei einem Hackerangriff gegenüberstehen, ist das Stoppen lateraler Bewegungen im Netzwerk. Davon spricht man, wenn ein Angreifer erst den Perimeter überwunden hat und sich dann weiter im lokalen Netzwerk ausbreitet. Durch die Auflösung des klassischen Perimeters wird diese Gefahr verstärkt. Alleine mit Firewalls lässt sich eine Segmentierung der Verbindungen nicht effizient realisieren da der gesamte Datenverkehr von den Firewalls überprüft werden müsste. Außerdem führen die oft sehr fein abgestimmte IP Segmentierungen dazu, dass auch die Verwaltung der Richtlinien erschwert wird. Im Betrieb gilt es die lateralen Bewegungen innerhalb des Netzes zu visualisieren und kontrollieren. Die Mikrosegmentierung ist ein Mittel, um unerwünschte Zugriffe zwischen Servern, Anwendungen und Workloads im Rechenzentrum zu verhindern. Mit der Einführung einer Mikrosegmentierung erhalten Behörden heute eine weitere Möglichkeit, um für Zero Trust in ihren IT-Umgebungen zu sorgen.
Fazit
Beim Zugriff von Behördenmitarbeitern auf Cloudanwendungen, auf Anwendungen innerhalb des Behördennetzes oder von zu Hause aus ist die Zero Trust Architektur sinnvoll. Für alle diese Verbindungen werden in einer Zero Trust Architektur die Parameter wie Identität, Lokation, Zeitpunkt und Endgerät berücksichtigt, um Vertrauen zu schaffen. Durch einen Zero Trust Ansatz kann das aus der IT-Sicherheit bekannte Konzept: „Wissen nur wenn nötig.“ endlich viel granularer implementiert werden. Laut eines Berichts von Gartner vom Mai 2022 werden über 60% aller Organisationen bis 2025 eine Zero Trust Architektur in Ihrer IT-Landschaft einführen. Lassen sie sich von unserem Team beraten zur Umsetzung in Ihrer Behörde.