von Wolfgang Meidenbauer | veröffentlicht am
Der letzte Post „Perimeter schützen reicht nicht“ war bereits ein Einstieg in dieses Thema.
Das Zero Trust Modell geht einen nächsten Schritt: Es basiert auf der Annahme, dass Vertrauen niemals implizit auf der Basis bestimmter Eigenschaften des Zugreifenden (Person oder Gerät) vergeben, sondern permanent und idealerweise im Kontext überprüft werden sollte.
Zugegeben, das ist ein etwas sperriger Satz. Der Hintergrund wird deutlich, wenn wir nur einige konkrete „Eigenschaften“ betrachten.
Erfüllt das zugreifende System alle Sicherheitsrichtlinien des Unternehmens oder ist es ein privates Gerät? Erfolgt der Zugriff physikalisch aus dem Büro-Netzwerk oder von einer IP Adresse in Übersee? Wurde die Identität des Zugreifenden aufgrund einer einfachen Login/Passwort Kombination oder auch mit Hilfe weiterer Faktoren überprüft? Liegt diese Überprüfung nur wenige Minuten oder schon Tage zurück? Ist die Spracheinstellung des zugreifenden Systems Deutsch, Englisch oder Norwegisch?
Ein Zero Trust Modell adressiert das dahinter liegende Problem indem es diese und andere Eigenschaften über Algorithmen zu einem „Vertrauenswert“ kombiniert, abgestimmt auf den Schutzbedarf des Zielsystems – und unter der Annahme, dass die Kommunikation über das Netzwerk nicht sicher ist.
Oder anders gesagt: Der Zugriff auf die Baupläne des neuesten Produktes (hohes Sicherheitsbedürfnis=„100“ im Gegensatz zu Speiseplan=“0“) wird nur unter Einhaltung folgender Kriterien gewährt: Es handelt sich um ein Gerät unter Kontrolle des Unternehmens, welches sich im Büro befindet, mit Hilfe einer Schlüsselkarte vor nicht länger als einer Stunde entsperrt und dessen Kommunikation auf Verschlüsselung geprüft wurde. In allen anderen Fällen wird der Zugriff verweigert und nachgefragt. Beim nächsten Zugriff wird wieder geprüft.
Hier zeigt sich schon: Zero Trust kann kein einzelnes Produkt sein. Es ist sowohl eine Strategie als auch eine IT Architektur, verbunden mit einem Prozess zur Umsetzung. Das ist mit Aufwand verbunden und geht nicht über Nacht. Aber es lohnt sich und ist auf lange Sicht unverzichtbar.
Zero muss dabei nicht schon im ersten Schritt wirklich Zero sein. Auch deswegen nicht, weil ALLE Beteiligten mit im Boot sein müssen. Nur so wird sich die gewonnene Sicherheit auch mit der Produktivität vertragen. Wie so oft gilt: Strategie entwickeln und anfangen! Lieber mehr Sicherheit heute als sehr viel Sicherheit in einem Jahr.
Vor allem aber, und damit kommen wir zurück zum Titel: „Zero Trust is an attitude“, es ist eine Einstellung.
Schaffen Sie ein gemeinsames Verständnis für die Notwendigkeit und machen Sie so wenig Kompromisse wie möglich.
In dem Moment, in dem Sie Ihren Administratoren erlauben, einen permanenten Zugang mit hohen Privilegien anzulegen „um bei Bedarf schnell dran zu kommen“, diesen Zugang vor dem Urlaub an einen Vertreter weiterzugeben und die Schlüsselkarte der Einfachheit halber am Schlüsselkasten des Serverraums … haben Sie den Pfad zu Zero Trust verlassen.