Zero Trust: Neue Ansätze in der Zugangskontrolle

Für eine Umstellung auf ZeroTrust benötigt man eine IT-Profis und Ressourcen. Wer das nicht hat, kann sich zumindest einige Strategien und Maßnahmen abschauen.

Artikel verschenken
In Pocket speichern vorlesen Druckansicht 2 Kommentare lesen
Zero Trust: Neue Ansätze in der Zugangskontrolle
Lesezeit: 24 Min.
Von
  • Denis Werner
  • Dominik Oepen
Inhaltsverzeichnis

Verschlüsselungstrojaner verursachten in den letzten Monaten immer wieder Betriebsstörungen und Schäden in Millionenhöhe. Der Grund für die erschreckende Effektivität dieser technisch oftmals simplen Art von Schadsoftware ist häufig, dass zwar das Äußere der betroffenen Netzwerke relativ gut abgesichert ist, im internen Netzwerk aber keine ausreichenden Sicherheitsmechanismen vorhanden sind. Ein einziger technischer oder menschlicher Fehler reicht aus, um Angreifern den initialen Zugriff zum internen Netzwerk zu ermöglichen.

Einmal drinnen, können sich die Angreifer durch das Ausnutzen des dort herrschenden inhärenten Vertrauens gegenüber dem internen Netzwerk und den dort vorhandenen Systemen und Nutzern mit einfachen und seit Langem bekannten Techniken ausbreiten. Zusätzlich verschwimmt die Grenze zwischen internem und externem Netzwerk in Zeiten der steigenden privaten und geschäftlichen Nutzung mobiler Geräte, der Nutzung von Cloud- und Software-as-a-Service-Angeboten und der zunehmend globalen Verteilung der Mitarbeiter. Dadurch wird es immer schwieriger, die Grenzen eines Netzes klar zu definieren, was klassische Sicherheitsarchitekturen vor neue Herausforderungen stellt.

Doch was wäre, wenn es kein internes Netzwerk im klassischen Sinne mehr gäbe? Wenn dort durchgängig das gleiche Misstrauen herrschen würde wie gegenüber Systemen im Internet? Können so auch neue Techniken und Cloud-Anwendungen integriert werden, bei gleichzeitiger Erhöhung des allgemeinen Sicherheitsniveaus? Und sind solche Netzwerke dann auch noch für den Endanwender nutzbar und für den Administrator handhabbar? Um sich den wandelnden Sicherheitsanforderungen anzupassen, verfolgen einige Unternehmen und Hersteller seit mehreren Jahren genau diese Idee. Das neue Paradigma trägt den Namen "Zero Trust".