Zero Trust - Prof. Dr. Norbert Pohlmann
Zero Trust | |
![]() | Inhaltsverzeichnis Was steckt hinter dem Zero Trust-Prinzip?Zero Trust ist keine einzelne Cyber-Sicherheitstechnologie, sondern eher eine Sicherheitsphilosophie, die hilft, in einer zunehmend offenen IT-Landschaft – etwa bedingt durch Heimarbeitsplätze und Cloudlösungen – intelligenten Angriffen erfolgreich entgegenzuwirken. ![]() Von der Perimeter-Sicherheit zum Zero Trust-PrinzipHerkömmliche Cyber-Sicherheitskonzepte wie die Perimeter-Sicherheit stufen lediglich externe Kommunikation als gefährlich ein und vertrauen sämtlichen internen IT-Entitäten. Diese Cyber-Sicherheitskonzepte haben den Nachteil, dass, sobald jemand in das Unternehmensnetz eingedrungen ist oder von innen angreift, kaum noch Cyber-Sicherheitsmaßnahmen im Perimeter zur Verfügung stehen, um gegen diese Angriffe vorgehen zu können. ![]() Vertraue nie, überprüfe immer.Beim Zero Trust-Prinzip wird nichts und niemandem vertraut, weder dem IT-System noch einem Nutzer, IT-Dienst, Netzwerk und ebenfalls keiner IT-Anwendung, IT-Infrastruktur – allgemein IT-Entität – innerhalb oder außerhalb des eigenen Netzwerks. ![]() Sichere und vertrauenswürdige IT-Sicherheitsfundamente auf allen IT-EntitätenAlle IT-Entitäten werden mit einer modernen IT-Sicherheitsarchitektur versehen, auf Grundlage eines vertrauenswürdigen IT-Sicherheitsfundamentes. Idealerweise ist das IT-Sicherheitsfundament zum Beispiel ein semi-formal oder formal verifizierter Mikrokernel. Ein weiterer wichtige IT-Sicherheitsaspekt ist die stark isolierte Virtualisierung auf den IT-Entitäten. Diese ermöglicht es Anwendungen auf verschiedenen Sicherheitslevel in unterschiedlichen virtuellen Maschinen laufen zu lassen. Der Vorteil von Virtualisierung auf Basis eines IT-Sicherheitsfundamentes besteht darin, dass auftretende Fehler in einer virtuellen Maschine auf einen abgeschlossenen Bereich begrenzt bleiben und darüber nicht eine andere virtuelle Maschine infiziert werden kann. Es ist auch sehr einfach möglich, die verschiedenen virtuellen Maschinen wieder in einen stabilen Urzustand zu versetzen und von dort aus neu zu starten. Mit Hilfe sicherer und vertrauenswürdiger IT-Sicherheitsfundamente auf allen IT-Entitäten können einige große Cyber-Sicherheitsprobleme, wie Softwarefehler und die Installation von Malware, in ihrer Wirkung deutlich beschränkt werden. ![]() Minimalen Rechte auf allen IT-EntitätenDurch die zusätzliche Umsetzung der minimalen Rechte auf allen IT-Entitäten werden die Möglichkeiten für Angreifer stark eingeschränkt und somit ein höheres Level an Cyber-Sicherheit erreicht. Mit dem Zero Trust-Konzept werden zum Beispiel mehrstufige Angriffe / Advanced Persistent Threat (APT) verhindert. Die Umsetzung von Zero Trust ist aufwendigDaher hat das Zero Trust-Konzept beachtliche Auswirkungen auf die Cyber-Sicherheitsarchitektur eines Unternehmens, weil alle IT-Entitäten mit zusätzlichen Cyber-Sicherheitsmechanismen ausgestattet werden müssen, anstatt nur die Sicherung der Netzwerkgrenzen. Siehe auch Firewall-System Die Bezeichnungen bei Zero Trust sind sehr unterschiedlich. Doch für die Umsetzung werden immer verschiedene IT-Sicherheitstechnologien kombiniert. IT-Sicherheitstechnologien sind zum Beispiel: Multifaktor Authentifizierung, Confidential Computing, Trusted Computing (Security Kernel, Isolierung- und Separierungstechnologien), Trusted Computing Base, Trusted Network Connect, Identifikationsverfahren, Public Key-Infrastrukturen und Blockchain. ![]() Weitere Informationen zum Begriff “Zero Trust”Vorlesungen: „Lehrbuches Cyber-Sicherheit“ Artikel: „Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“ „IT-Sicherheit im Lauf der Zeit“ „Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“ „Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen“ „Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen“ „Risikobasierte und adaptive Authentifizierung“ „Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“ „Vertrauen – ein elementarer Aspekt der digitalen Zukunft“ „Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“ Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download
Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit) Zurück zur Übersicht Summary ![]() Article Name Zero Trust Description Das Zero Trust-Modell ist ein Cyber-Sicherheitskonzept, das auf dem Prinzip basiert, dass sämtliche IT-Entitäten sich erst vertrauen, nachdem sie sich gegenseitig authentifiziert haben und die Kommunikation auf Angriffe untersucht worden ist sowie entsprechend reglementiert wird. Author Prof. Norbert Pohlmann Publisher Name Institut für Internet-Sicherheit – if(is) Publisher Logo ![]() |
![]() |