Zpedia 

/ Was ist eine Zero-Trust-Architektur?

Was ist eine Zero-Trust-Architektur?

Als Zero-Trust-Architektur wird eine Sicherheitsarchitektur bezeichnet, die speziell darauf ausgelegt ist, die Angriffsfläche des Netzwerks zu minimieren, die laterale Ausbreitung von Bedrohungen zu verhindern und das Risiko von Sicherheitsverletzungen zu reduzieren. Das Konzept beruht auf den Grundsätzen des Zero-Trust-Modells. Dieses Modell beinhaltet Zugriffskontrollen gemäß dem Prinzip der minimalen Rechtevergabe, granulare Mikrosegmentierung und Multifaktor-Authentifizierung (MFA) als zukunftsfähige Alternative zum herkömmlichen „Netzwerkperimeter“. Dieser schützt das Netzwerk vor externen Angriffen, hat jedoch den gravierenden Nachteil, dass alle User und Geräte innerhalb des Netzwerks automatisch als vertrauenswürdig eingestuft und ihnen entsprechend umfassende Zugriffsberechtigungen gewährt werden.

Sieben Bestandteile einer Zero-Trust-Architektur

Zero-Trust-Architektur und Zero Trust Network Access: Worin besteht der Unterschied?

Bevor wir genauer auf Zero-Trust-Architekturen eingehen, soll hier kurz der Unterschied zwischen diesen beiden verwandten Begriffen erklärt werden:

  • Zero-Trust-Architektur (ZTA) bezeichnet ein Design, das Zero-Trust-Grundsätze wie lückenlose Zugriffsverwaltung, konsequente Authentifizierung von Usern und Geräten sowie robuste Segmentierung unterstützt. Entwickelt wurde es als zukunftsfähige Alternative zu herkömmlichen Sicherheitsarchitekturen, die nach dem Prinzip „Festung mit Burggraben“ nur den Zugang zum Unternehmensnetzwerk kontrollieren.
  • Zero Trust Network Access (ZTNA) bezeichnet einen konkreten Anwendungsfall für das Zero-Trust-Konzept, nämlich die Gewährleistung sicheren User-Zugriffs auf Anwendungen und Daten auch außerhalb eines herkömmlichen Sicherheitsperimeters. So wird die Cloud-Transformation und Umstellung auf hybride Arbeitsmodelle durch ein zuverlässiges Konzept zum Schutz der IT-Ressourcen unterstützt.

Mit der Umstellung auf eine Zero-Trust-Architektur schaffen Organisationen also die Grundlage für die Bereitstellung von ZTNA – und damit die Voraussetzung dafür, Mitarbeitern und Geschäftspartnern jederzeit standort- und geräteunabhängig sicheren Zugriff auf ihre Systeme, Services, APIs, Daten und Prozesse zu gewähren.

Zero Trust als zukunftsfähige Sicherheitsarchitektur

Viele Organisationen haben im Laufe der vergangenen Jahrzehnte komplexe Wide Area Networks mit sogenannten Hub-and-Spoke-Architekturen aufgebaut und sukzessive umkonfiguriert. In diesen Umgebungen werden private Verbindungen zwischen Usern bzw. Zweigstellen und dem Rechenzentrum hergestellt. Um Zugriff auf die jeweils benötigten Anwendungen zu erhalten, müssen die User sich im Netzwerk befinden. Diese Hub-and-Spoke-Netzwerke wurden mithilfe von Sicherheitsappliances wie VPNs und Firewalls geschützt und basieren auf einer Architektur nach dem Prinzip einer mittelalterlichen Festung mit Burggraben.

Dieser Ansatz hatte seine Berechtigung, solange Anwendungen primär im unternehmenseigenen Rechenzentrum installiert waren. Angesichts der zunehmenden Umstellung auf Cloud-Services, der Entwicklung neuer Technologien und der verschärften Bedrohungslage wirkt er mittlerweile eher ausbremsend.

Im Zeichen der digitalen Transformation nutzen Organisationen zunehmend das Potenzial von Cloud-Services, Mobilität, KI, Internet of Things (IoT) und Betriebstechnologie (OT) zur Optimierung ihrer Agilität und Wettbewerbsfähigkeit. User greifen von wechselnden Remote-Standorten aus auf IT-Ressourcen zu und auch die Daten befinden sich nicht mehr ausschließlich im Rechenzentrum. Eine produktive Zusammenarbeit setzt voraus, dass User jederzeit von überall Direktzugriff auf Unternehmensanwendungen erhalten.

Somit ist es nicht mehr sinnvoll, den Traffic zu cloudbasierten Anwendungen im Backhauling-Verfahren über das Rechenzentrum umzuleiten. Deswegen steigen Organisationen zunehmend von herkömmlichen Netzwerkarchitekturen auf ein Modell um, das Direktverbindungen in die Cloud ermöglicht: Zero Trust.

In diesem Video erläutern wir alles Wissenswerte zur sicheren digitalen Transformation.

Auf welchen Grundprinzipien beruht Zero Trust?

Zero Trust leistet mehr als Einzeltechnologien zur Identitätskontrolle, Zugriffssicherung und Anwendungssegmentierung und ist vielmehr als Strategie zu verstehen, die das Fundament für den Aufbau eines umfassenden Sicherheitsökosystems bildet. Diese Strategie beruht auf drei Kernprinzipien:

  1. Trennen aller eingehenden Verbindungen: Im Unterschied zu den Passthrough-Überprüfungstechniken herkömmlicher Sicherheitstechnologien wie Firewalls trennt eine effektive Zero-Trust-Lösung sämtliche eingehenden Verbindungen. Somit kann der gesamte Traffic – einschließlich des verschlüsselten Traffics – in Echtzeit durch eine Inline-Proxy-Architektur überprüft werden, bevor er sein eigentliches Ziel erreicht.
  2. Granulare kontextbasierte Richtlinien für den Datenschutz: Zero-Trust-Richtlinien überprüfen Zugriffsanforderungen und -berechtigungen anhand von Kontextdaten (User-Identität, Gerät, Standort, Inhaltstyp, angeforderte Anwendung). Durch adaptive Richtlinien wird gewährleistet, dass die Validierung und Zugriffsberechtigungen bei allen Kontextänderungen laufend neu bewertet werden.
  3. Minderung von Risiken durch Minimierung der Angriffsfläche: Eine Zero-Trust-Lösung verbindet User direkt mit den jeweils benötigten Anwendungen und Ressourcen, ohne ihnen Zugang zum Unternehmensnetzwerk zu gewähren (siehe ZTNA). Durch Direktverbindungen auf Einzelbasis (User-zu-Anwendung bzw. Anwendung-zu-Anwendung) wird das Risiko der lateralen Verbreitung von Bedrohungen minimiert und verhindert, dass kompromittierte Geräte andere Ressourcen infizieren. Außerdem macht Zero Trust User und Anwendungen für das Internet unsichtbar, sodass Hacker sie weder entdecken noch angreifen können.

Was sind die 5 Eckpfeiler der Zero-Trust-Architektur?

Die fünf „Eckpfeiler“ von Zero Trust wurden von der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) definiert, um die wichtigsten Zero-Trust-Funktionen zu bestimmen, die Regierungsbehörden (und andere Organisationen) in ihren Zero-Trust-Strategien verfolgen sollten.

Konkret handelt es sich um folgende fünf Kernfunktionen:

  • Identität – Einführung identitätsbasierter minimaler Zugriffsrechte.
  • Geräte – Gewährleistung der Integrität der für den Zugriff auf Daten und Services verwendeten Geräte.
  • Netzwerke – Anpassung der Netzwerksegmentierung und -schutzmaßnahmen an die Anforderungen des Anwendungsworkflows anstelle des impliziten Vertrauens, das der herkömmlichen Netzwerksegmentierung zugrunde liegt.
  • Anwendungen und Workloads – Verstärkte Integration von Schutzmaßnahmen in Anwendungsworkflows, wobei der Zugriff auf Anwendungen auf Grundlage von Identität, Geräte-Compliance und anderen Kriterien erfolgt.
  • Daten – Umstellung auf einen „datenorientierten“ Ansatz für die Cybersicherheit, beginnend mit der Identifizierung, Kategorisierung und Inventarisierung von Datenbeständen.

Jede Komponente kann in ihrem eigenen Tempo entwickelt werden und darf dabei einen höheren Reifegrad aufweisen als andere. Zu einem bestimmten Zeitpunkt müssen die Komponenten jedoch aufeinander abgestimmt werden, um Interoperabilität zu gewährleisten, Abhängigkeiten zu erkennen und letztlich Kompatibilität sicherzustellen. Auf diese Weise wird die schrittweise Umstellung auf einen Zero-Trust-Ansatz ermöglicht, wobei Kosten und Arbeitsaufwand über einen längeren Zeitraum verteilt werden.

Hinweise zur Funktionsweise von Zero-Trust-Architekturen

Zero Trust basiert auf einem einfachen Konzept: Niemals vertrauen, immer überprüfen. Dabei wird von der Annahme ausgegangen, dass alle Entitäten und Ressourcen im Netzwerk potenzielle Bedrohungen darstellen. Demgemäß werden Zugriffsanforderungen auf Anwendungen erst genehmigt, nachdem Identität, Gerätestatus und Kontext verifiziert und entsprechende Richtlinienkontrollen durchgesetzt wurden. Da der gesamte Traffic protokolliert und überprüft wird, erfordert dieses Modell ein Maß an Transparenz, das herkömmliche Sicherheitskontrollen nicht leisten.

Für die Implementierung eignet sich am besten eine Proxy-basierte Architektur, die User direkt mit Anwendungen und nicht mit dem Netzwerk verbindet. Auf diese Weise können vor der Entscheidung, eine Verbindung herzustellen bzw. zu blockieren, zusätzliche Kontrollen angewendet werden.

Vor dem Verbindungsaufbau wendet eine effektive Zero-Trust-Architektur auf jede Zugriffsanforderung einen dreistufigen Prozess an:

  1. Verifizierung – Authentifizierung von Identität und Kontext: Jede Verbindung, die ein User/Gerät, eine Workload oder ein IoT/OT-Gerät anfordert, wird – unabhängig vom zugrundeliegenden Netzwerk – zunächst von der Zero-Trust-Architektur beendet, damit Fragen nach dem „Wer“ (Identität), „Was“ (Kontext) und „Wohin“ (Verbindungsziel) eindeutig geklärt werden können.
  2. Kontrolle – Überprüfung von Inhalten und Zugriffsrisiken: Im Anschluss an die Verifizierung von Identität und Kontext der Entität, welche die Verbindung anfordert, sowie nach Anwendung der relevanten Segmentierungsregeln bewertet die Zero-Trust-Architektur die mit der Anforderung verbundenen Risiken und überprüft den Traffic auf Cyberbedrohungen und vertrauliche Daten.
  3. Durchsetzung von Richtlinien: Abschließend wird dynamisch ein Risk Score für User, Workload oder Gerät berechnet und entschieden, ob der Traffic zugelassen oder eingeschränkt werden soll. Wird die Entität autorisiert, stellt die Zero-Trust-Architektur eine sichere Verbindung zum Internet, zur SaaS-Anwendung oder zur IaaS-/PaaS-Umgebung her.
promotional background

Sieben Bestandteile einer effektiven Zero-Trust-Architektur

In diesem Video beschreibt Nathan Howe, VP of Emerging Technologies bei Zscaler, das Prinzip Zero Trust im Detail.

Vorteile einer Zero-Trust-Architektur

Eine Zero-Trust-Architektur gewährleistet den präzisen kontextbezogenen User-Zugriff, der unter heutigen Wettbewerbsbedingungen erforderlich ist, und schützt Ihre User zuverlässig vor Malware und Cyberangriffen. Als Fundament von ZTNA bietet eine Zero-Trust-Architektur zahlreiche Vorteile im Vergleich zu VPNs und anderen Legacy-Technologien:

  • Sicherer und zügiger Zugriff auf Daten und Anwendungen für Remote-User an beliebigen Standorten (Mitarbeiter und Geschäftspartner) mit hervorragender Anwendererfahrung
  • Zuverlässiger Remotezugriff mit unkomplizierter und konsistenter Verwaltung von Sicherheitsrichtlinien
  • Schutz für vertrauliche Daten und Anwendungen (für On-Premise-Lösungen oder in Cloud-Umgebungen) bei der Übertragung und im Ruhezustand mit Verschlüsselung, Authentifizierung, Zustandsprüfungen und weiteren strengen Sicherheitskontrollen
  • Schutz vor Insider-Bedrohungen, da User und Geräte innerhalb des Netzwerkperimeters nicht mehr automatisch als vertrauenswürdig eingestuft werden
  • Einschränkung der lateralen Bewegungsfreiheit mit granularen Zugriffsrichtlinien für einzelne IT-Ressourcen und dadurch geringeres Risiko von Sicherheitsverletzungen
  • Schnellere und effektivere Erkennung und Reaktions- und Behebungsmaßnahmen zur Schadensbegrenzung nach erfolgreichen Angriffen
  • Detaillierte Erkenntnisse zu sämtlichen Aktivitäten von Usern und Entitäten durch Überwachung und Protokollierung aller Sitzungen und Maßnahmen
  • Risikobewertung in Echtzeit mit ausführlichen Authentifizierungsprotokollen, Statusprüfungen für Geräte und Ressourcen, Verhaltensanalysen zu Usern und Entitäten u. v. m.

(Adaptiert aus der National Institute of Standards and Technology [NIST] Special Publication „Implementing a Zero Trust Architecture“)

Welche Vorteile hat Zero-Trust-Architektur gegenüber herkömmlichen Sicherheitsmodellen?

Zero-Trust-Architekturen unterscheiden sich von herkömmlichen Sicherheitsmodellen vor allem durch ihren proaktiven, adaptiven und datenorientierten Ansatz. Herkömmliche Modelle basieren auf Perimeterschutz, während Zero Trust auf der Annahme basiert, dass Bedrohungen sowohl von innerhalb als auch von außerhalb des Netzwerks ausgehen können. Bei Zero Trust werden Identität sowie Sicherheitsstatus von Usern und Geräten kontinuierlich validiert.

Durch die Durchsetzung granularer Zugriffskontrollen nach dem Prinzip der minimalen Rechtevergabe gewährt Zero Trust Usern und Geräten nur Zugriff auf unbedingt erforderliche Anwendungen. Durch kontinuierliche Überwachung, MFA und Verhaltensanalysen werden Bedrohungen in Echtzeit erkannt, bevor sie zu erfolgreichen Angriffen werden können. Zero-Trust-Architekturen sind hochgradig agil und anpassungsfähig und eignen sich somit besser als herkömmliche Modelle zur Absicherung massiver Angriffsflächen und neuartiger Schwachstellen, die durch die zunehmende Umstellung auf Remote-Arbeit und cloudbasierte Anwendungen entstehen.

Entscheidend ist, dass Zero Trust den Schwerpunkt auf den Schutz der Daten und nicht auf das Netzwerk legt und Daten an allen Speicherorten und auf allen Übertragungswegen zuverlässig absichert – im Netzwerk, auf Remote-Geräten oder in der Cloud.

One True Zero: die echte Zero-Trust-Architektur von Zscaler

Die Zscaler Zero Trust Exchange™ ist eine integrierte cloudnative Plattform, die auf dem Prinzip der minimalen Rechtevergabe und dem Grundsatz basiert, dass kein User, keine Workload und keine Anwendung automatisch als vertrauenswürdig eingestuft werden sollte. Stattdessen überprüft die Plattform zunächst Identität und Kontext (Gerätetyp, Standort, angeforderte Anwendung und Inhalte) und vermittelt dann eine sichere Verbindung zwischen einem User, einer Workload oder einem Gerät und einer Anwendung – über jedes Netzwerk, an jedem Standort.

Mit der Zero Trust Exchange profitiert Ihre Organisation von mehreren Vorteilen gegenüber herkömmlichen Architekturen:

  • Minimierung der Angriffsfläche im Internet und der lateralen Ausbreitung von Bedrohungen: User-Traffic wird vom Unternehmensnetzwerk ferngehalten. Stattdessen werden User über verschlüsselte Tunnel direkt mit der jeweils benötigten Anwendung verbunden. Alle anderen IT-Ressourcen bleiben unsichtbar und werden somit vor gezielten Angriffen geschützt.
  • Verbesserte User Experience: Statische Legacy-Netzwerkarchitekturen leiten Daten im Backhauling-Verfahren zur Verarbeitung im Rechenzentrum weiter. Mit der Zero Trust Exchange werden Direktverbindungen zu allen Zielen in Cloud-Umgebungen bzw. im Internet intelligent verwaltet und optimiert. Adaptive Richtlinien und Schutzmaßnahmen werden an der Edge in möglichst großer Nähe zum User durchgesetzt.
  • Nahtlose Integration mit führenden Anbietern von Cloud-, Identitäts-, Endpoint-Protection- und SecOps-Lösungen: Die Zscaler-Plattform kombiniert unverzichtbare Sicherheitsfunktionen (SWG, DLP, CASB, Firewall, Sandboxing usw.) mit neuen Technologien wie Browser-Isolierung, Digital Experience Monitoring und ZTNA in einem ganzheitlichen cloudbasierten Security-Stack.
  • Geringere Kosten und Komplexität: Die Zero Trust Exchange überzeugt durch einfache Bereitstellung und Verwaltung ohne Einrichtung von VPNs oder komplexe Firewall-Richtlinien zum Schutz des Netzwerkperimeters.
  • Konsistente, hochgradig skalierbare Sicherheit: Zscaler betreibt die weltweit größte Security Cloud mit über 150 Rechenzentren weltweit, in denen zu Spitzenzeiten pro Tag mehr als 240 Milliarden Transaktionen verarbeitet und 8,4 Milliarden Bedrohungen blockiert werden.

promotional background

Die Zero Trust Exchange verbindet und schützt User, Workloads und Geräte netzwerk- und standortunabhängig.

Empfohlene Ressourcen

Sieben Bestandteile einer hochgradig erfolgreichen Zero-Trust-Architektur
Zum E-Book
Mit Firewalls und VPNs lässt sich Zero Trust nicht realisieren
On-demand ansehen
Zero Trust im Rückblick: Meilensteine auf dem Weg zu einem völlig neuen Konzept für die Unternehmenssicherheit
Zum Whitepaper
Report zur Einführung von Zero Trust | Cybersecurity Insiders
Zum Report
Was ist Zero Trust?
Mehr erfahren
Gartner: Market Guide for Zero Trust Network Access
Zum Report
01 / 04
Häufig gestellte Fragen