Was ist Zero Trust eigentlich? - Teil 1

Dir ist bestimmt aufgefallen, dass Du momentan immer häufiger über den Begriff Zero Trust stolperst. Egal, ob Du Newsletter zum Thema IT-Sicherheit abonniert hast, IT-Fachartikel liest oder Dir neue Hardware anschaffen möchtest: Jeder IT-Hersteller verspricht Dir Zero Trust-Lösungen. Doch meist ist es leider genau das – nur ein (leeres) Werbeversprechen.

In dieser Blogserie gehe ich darauf ein, was Zero Trust bedeutet, worin die Vorteile liegen und wie Du Zero Trust effektiv in Deinem Unternehmen einführst.

Die Ursprünge von Zero Trust

Um zu verstehen, wo Zero Trust seinen Ursprung hat, werfen wir zunächst einen Blick in die Vergangenheit: Früher waren alle IT-Komponenten noch direkt über das Internet erreichbar. Kriminelle Angreifer hatten dadurch leichtes Spiel, die Geräte einfach und schnell zu kompromittieren. Es dauerte daher nicht lange, bis man in der IT verstand, dass ein sogenannter Perimeter-Schutz unumgänglich ist. Dieser Schutz betrifft die Sicherheit am Übergang zwischen einem Unternehmensnetz und einem öffentlichen Netz wie dem Internet und wird durch Perimeter-Firewalls realisiert.

Daher hat heute jedes Unternehmen eine solche zentrale Firewall, über die gesteuert wird, was aus dem Unternehmensnetz ins Internet darf und was nicht.

Inzwischen wissen jedoch die meisten Firmen, dass eine zentrale Firewall leider nicht vor allen Angriffsszenarien schützen kann, da es für Hacker einfach zu viele Möglichkeiten gibt, diese zu umgehen. Es bedarf also anderer, intelligenterer bzw. flexiblerer Modelle, die auch vor diesen Angriffswegen schützen.

Doch - warum ist dies so?
Welche Parameter haben sich verändert?

Gefahrenquelle Cloud Systeme

Inzwischen gibt es sehr viele verschiedene Cloud Systeme. Das bedeutet, IT-Anwendungen verlagern sich immer mehr von lokal betriebenen Servern zu solchen, die über das Internet erreichbar sind. Das hat zur Folge, dass sich die potenzielle Angriffsoberfläche enorm vergrößert und somit leider auch für Hacker schier unbegrenzte Möglichkeiten bietet.

Gefahrenquelle Mitarbeiter

Deine Mitarbeiter können sowohl im Inneren Deines Unternehmens als auch von außen her Schaden anrichten.
Von außen bedeutet, dass Angestellte mit kriminellen Absichten über das Internet oder physisch in Dein Firmengebäude eindringen, um dort Daten zu kompromittieren.

Doch auch im Büroalltag können Mitarbeiter eine Gefahr darstellen. So targetiert beispielsweise die Hackergruppe LAPSUS$ ganz bewusst Mitarbeiter aus Unternehmen, die diesem nur zu gerne schaden wollen. Gründe für so einen Vorsatz gibt es viele: sei es die Unzufriedenheit mit den Arbeitsbedingungen, der Bezahlung oder dem Vorgesetzten. Man spricht hier gerne von Mitarbeitern, die innerlich bereits gekündigt haben und sich so an ihrem Unternehmen rächen wollen.

Gehe davon aus, bereits gehackt worden zu sein!

Täglich passieren inzwischen tausende Cyberangriffe weltweit und die Statistik besagt, dass ein Hackerangriff im Durchschnitt erst nach 90 Tagen erkannt wird.

Bedenkt man nun, dass es in den meisten IT-Infrastrukturen der mittelständischen Unternehmen nur einige wenige Tage dauert, bis ein Angreifer bereits administrative Berechtigungen hat – was passiert dann erst, wenn der Angreifer 90 Tage Zeit hat, um Daten aus einem Unternehmen zu schaffen?

Fazit: Vertraue keinem und verifiziere genau. Eben ZERO TRUST

Meine wichtigsten Empfehlungen für erste, effektive Zero Trust-Maßnahmen lauten:

  • Schränke alle IT-Geräte ein, so gut es geht. Der Ansatz hier ist eine Deny All-Regel aufzusetzen nach dem Prinzip „alles, was nicht ausdrücklich erlaubt ist, bleibt verboten!“.
  • Das fängt damit an, dass Du genau wissen musst, was in Deinem IT-Netzwerk kommuniziert bzw. eingesetzt wird.
  • Zusätzlich sollte Dir zu jeder Zeit bekannt sein, welche Programme in welcher Version, wo genau installiert sind.
  • Ebenfalls solltest Du ein geeignetes IT-Monitoring über alle relevanten Sicherheitsevents implementieren. Allein dieser Punkt ist sehr umfangreich, da ja nicht nur alle Clients, sondern eben alle Netzwerkgeräte berücksichtigt werden müssen.

Schaut man sich die Prinzipien und Empfehlungen von Zero Trust an, fällt schnell auf, dass kein IT-Hersteller jemals alle Punkte abdecken kann. Deswegen ist es so wichtig, dass Du verstehst, wie Zero Trust-Techniken funktionieren und wie Du sie in Deinem Unternehmen sinnvoll implementierst.

Im zweiten Teil des Artikels schauen wir uns detailliert alle Punkte nacheinander an und ich vermittle Dir hierzu Lösungsideen und wie Du diese umsetzen kannst.

Du hast Fragen? Kontaktiere uns gerne per E-Mail an kontakt@aroundsec.de oder über unser Kontaktformular hier auf der Webseite!

Author Mario
author : Mario

Mario, unser technischer Kopf, bringt seine Expertise als versierter IT-Sicherheitsspezialist in die aroundsec ein. Er ist ein Meister darin, Sicherheitslücken zu identifizieren und robuste Verteidigungsstrategien zu entwickeln. Er analysiert die IT-Systeme unserer Kunden sowohl aus der Perspektive eines Angreifers als auch eines Verteidigers. Neben seiner digitalen Expertise ist Mario ein begeisterter Motorradfahrer.

Lade Seite