Cybersecurity

Zero Trust Architecture: Sicherheit neu gedacht

Lisa Hoffmann10. Februar 202610 Min. Lesezeit

Die traditionelle Netzwerksicherheit basierte auf einem einfachen Prinzip: Alles innerhalb des Firmennetzwerks ist vertrauenswürdig, alles außerhalb nicht. Doch mit der zunehmenden Verbreitung von Remote Work, Cloud-Diensten und mobilen Geräten hat dieses Modell seine Grenzen erreicht. Zero Trust Architecture (ZTA) kehrt dieses Paradigma um: „Never trust, always verify" -- kein Benutzer, kein Gerät und keine Anwendung wird automatisch als vertrauenswürdig eingestuft, unabhängig davon, ob der Zugriff von innerhalb oder außerhalb des Netzwerks erfolgt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt deutschen Unternehmen zunehmend die Einführung von Zero-Trust-Prinzipien.

Die Umsetzung einer Zero Trust Architecture basiert auf mehreren Säulen. Erstens: starke Identitätsverifikation durch Multi-Faktor-Authentifizierung (MFA) und kontinuierliche Überprüfung der Benutzeridentität. Zweitens: Mikrosegmentierung des Netzwerks, um die laterale Bewegung von Angreifern zu verhindern. Drittens: das Prinzip der minimalen Berechtigung (Least Privilege), bei dem jeder Benutzer nur die Zugriffsrechte erhält, die er für seine aktuelle Aufgabe benötigt. Bei bionic code haben wir diese Prinzipien in zahlreichen Kundenprojekten implementiert und dabei die Sicherheitslage der Unternehmen nachweislich verbessert, ohne die Produktivität der Mitarbeiter einzuschränken.

Ein entscheidender Baustein von Zero Trust ist die kontextbasierte Zugriffskontrolle. Dabei werden bei jedem Zugriffsversuch multiple Faktoren bewertet: Wer greift zu? Von welchem Gerät? Aus welchem Netzwerk? Zu welcher Uhrzeit? Welches Risikoprofil hat die angeforderte Ressource? Moderne Identity-and-Access-Management-Lösungen (IAM) wie Azure AD Conditional Access oder Google BeyondCorp ermöglichen genau solche kontextbasierten Entscheidungen in Echtzeit. Ergänzt wird dies durch Endpoint Detection and Response (EDR) und Security Information and Event Management (SIEM) für eine lückenlose Überwachung aller Zugriffe.

Die Einführung von Zero Trust ist keine einzelne Projektmaßnahme, sondern eine Reise. Wir empfehlen einen phasenweisen Ansatz: Beginnen Sie mit einer umfassenden Bestandsaufnahme aller Assets, Datenflüsse und Zugriffsberechtigungen. Definieren Sie dann Ihre Schutzziele und priorisieren Sie die kritischsten Ressourcen. Implementieren Sie zunächst starke Authentifizierung und Mikrosegmentierung für die wichtigsten Systeme und erweitern Sie den Schutz schrittweise. Wichtig ist dabei, die Benutzererfahrung nicht zu vernachlässigen -- eine Zero-Trust-Lösung, die die Mitarbeiter bei ihrer täglichen Arbeit behindert, wird auf Widerstand stoßen und im schlimmsten Fall umgangen werden.

Weitere Artikel