Definitionen Was ist ein Zero-Trust-Netzwerk?

Von Natalie Ziebolz

Zero-Trust-Modelle sind im Bereich der Cyber Security einzuordnen. Sie basieren auf dem Grundsatz, dass weder externe noch interne Dienste, Geräte oder Anwender vertrauenswürdig sind. Bei der Umsetzung ist daher auf umfangreiche Authentifizierungsmaßnahmen und die Prüfung des Netzwerkverkehrs zu achten.

Anbieter zum Thema

Zero-Trust-Sicherheitskonzepte vertrauen grundsätzlich weder Anwendern noch Geräten oder Diensten
Zero-Trust-Sicherheitskonzepte vertrauen grundsätzlich weder Anwendern noch Geräten oder Diensten
(Bild: © aga7ta - stock.adobe.com)

„Vertrauen ist gut, Kontrolle ist besser“ – diese Redewendung trifft es auf den Punkt, wenn man von Zero-Trust-Netzwerken spricht: Das datenzentrierte Sicherheitskonzept basiert darauf, Diensten, Anwendern und Geräten grundsätzlich zu misstrauen. Dadurch sollen nicht nur die Risiken externer Bedrohungen reduziert, sondern auch interne Sicherheitslücken geschlossen werden.

Die Entstehungsgeschichte von Zero Trust

Der Begriff des Zero Trust (Deutsch: „Null Vertrauen“) ist noch recht jung. 2010 stellten Analysten bei Forrester Research das Modell vor, doch erst als Google einige Jahre später bekannt gab, im eigenen Netzwerk auf Zero-Trust-Sicherheit zu setzen, nahm das Interesse an dem Sicherheitskonzept zu. 2019 führte das Marktforschungsunternehmen Gartner den Zero Trust Security Access dann schließlich als Kernkomponente von Secure-Access-Service-Edge-Lösungen ein.

Abgrenzung von perimeterbasierten Ansätzen

Zero-Trust-Modelle stellen einen Gegenentwurf zu herkömmlichen Sicherheitskonzepten dar, bei denen davon ausgegangen wird, dass alles innerhalb des Netzwerks – egal, ob Anwender, Gerät oder Dienst – vertrauenswürdig ist. Die potenziellen Gefahren lauern nur im Netzwerkverkehr und den Zugriffen von außen. Diese Konzepte lassen jedoch außer Acht, dass auch Mitarbeiter ein Sicherheitsrisiko darstellen – ob beabsichtigt oder nicht. Zudem haben es Angreifer leicht, gespeicherte Daten auszuspähen oder zu manipulieren, sobald sie einmal in das Firmennetz eingedrungen sind. Intern gibt es schließlich kaum noch Sicherheitsvorkehrungen.

Die Grundsätze von Zero Trust

Im Umkehrschluss bedeutet das für Zero-Trust-Konzepte, dass jeder Teil des Netzwerks potenziell gefährlich ist. Daher rücken folgende Grundsätze in den Fokus:

  • Kontinuierliche Analyse des Datenverkehrs: Die andauernde Überwachung des Datenverkehrs sowohl innerhalb als auch außerhalb des Netzwerks bildet die Grundlage für Zero-Trust-Sicherheitskonzepte. Durch die so erhaltenen Insights lassen sich explizite Richtlinien sowie die Zugriffsrechte der Nutzer definieren. Gleichzeitig ermöglichen es die Daten, dass diese Richtlinien in Echtzeit an aktuelle Gegebenheiten angepasst werden.
  • Segmentierung des Netzwerkes: Bei Zero-Trust-Konzepten wird mit Mikrosegmentierung gearbeitet. Dabei wird das gesamte Netzwerk in kleinere Sicherheitssegmente beziehungsweise -Zonen unterteilt. Die Zugriffsrechte werden für jede dieser Zonen separat verwaltet.
  • Minimale Zugriffsrechte: Nutzer erhalten in Zero-Trust-Netzwerken lediglich das Minimum an Zugriffsrechten. So haben sie zu möglichst wenigen sensiblen Teilen des Unternehmensnetzwerks Zugriff.
  • Authentifizierung: Eine einfache Authentifizierung reicht bei Zero-Trust-Konzepten meist nicht. Stattdessen sollten Unternehmen eine Multi-Faktor-Authentifizierung implementieren. So kann beispielsweise zusätzlich zum Passwort noch ein Code per SMS an den Nutzer gesendet werden – wie es Google oder Facebook handhaben – um sicherzustellen, dass der Anwender wirklich derjenige ist, für den er sich ausgibt.
  • Kontrolle der Endgeräte: Neben den Nutzern werden auch die Geräte, die auf das Netzwerk zugreifen wollen, kontrolliert. Dadurch wird nicht nur sichergestellt, dass das Gerät die entsprechende Berechtigung hat, sondern gleichzeitig auch, dass es nicht kompromittiert wurde.

Jetzt Newsletter abonnieren

Wöchentlich die wichtigsten Infos zur Digitalisierung der Verwaltung und Öffentlichen Sicherheit.

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

(ID:47981647)