slider

Zero Trust - Prof. Dr. Norbert Pohlmann

Zero Trust

Zero Trust Konzept als ein ein Cyber-Sicherheitskonzept

Was steckt hinter dem Zero Trust-Prinzip?

Zero Trust ist keine einzelne Cyber-Sicherheitstechnologie, sondern eher eine Sicherheitsphilosophie, die hilft, in einer zunehmend offenen IT-Landschaft – etwa bedingt durch Heimarbeitsplätze und Cloudlösungen – intelligenten Angriffen erfolgreich entgegenzuwirken.
Das Sicherheitsparadigma bei Zero Trust lautet: „Vertraue nie, überprüfe immer.

Auf Basis von verschiedenen aber ineinander wirkenden Vertrauenswürdigkeitstechnologien soll durch Zero Trust die Angriffsfläche der eigenen IT-Landschaft so klein wie nur möglich gemacht werden.

Von der Perimeter-Sicherheit zum Zero Trust-Prinzip

Herkömmliche Cyber-Sicherheitskonzepte wie die Perimeter-Sicherheit stufen lediglich externe Kommunikation als gefährlich ein und vertrauen sämtlichen internen IT-Entitäten. Diese Cyber-Sicherheitskonzepte haben den Nachteil, dass, sobald jemand in das Unternehmensnetz eingedrungen ist oder von innen angreift, kaum noch Cyber-Sicherheitsmaßnahmen im Perimeter zur Verfügung stehen, um gegen diese Angriffe vorgehen zu können.

Vertraue nie, überprüfe immer.

Beim Zero Trust-Prinzip wird nichts und niemandem vertraut, weder dem IT-System noch einem Nutzer, IT-Dienst, Netzwerk und ebenfalls keiner IT-Anwendung, IT-Infrastruktur – allgemein IT-Entität – innerhalb oder außerhalb des eigenen Netzwerks.

Das bedeutet, sämtliche Kommunikation zwischen den IT-Entitäten wird kontrolliert, reglementiert sowie auf Angriffsversuche untersucht. Zudem werden alle IT-Entitäten robust aufgebaut und müssen sich gegenseitig authentifizieren. Dazu ist es notwendig, dass alle IT-Entitäten eine eindeutige digitale Identität haben.

Zero Trust Konzept als als Übersichtsbild
Abbildung: Zero Trust Konzept – © Copyright-Vermerk


Sichere und vertrauenswürdige IT-Sicherheitsfundamente auf allen IT-Entitäten

Alle IT-Entitäten werden mit einer modernen IT-Sicherheitsarchitektur versehen, auf Grundlage eines vertrauenswürdigen IT-Sicherheitsfundamentes. Idealerweise ist das IT-Sicherheitsfundament zum Beispiel ein semi-formal oder formal verifizierter Mikrokernel. Ein weiterer wichtige IT-Sicherheitsaspekt ist die stark isolierte Virtualisierung auf den IT-Entitäten. Diese ermöglicht es Anwendungen auf verschiedenen Sicherheitslevel in unterschiedlichen virtuellen Maschinen laufen zu lassen. Der Vorteil von Virtualisierung auf Basis eines IT-Sicherheitsfundamentes besteht darin, dass auftretende Fehler in einer virtuellen Maschine auf einen abgeschlossenen Bereich begrenzt bleiben und darüber nicht eine andere virtuelle Maschine infiziert werden kann. Es ist auch sehr einfach möglich, die verschiedenen virtuellen Maschinen wieder in einen stabilen Urzustand zu versetzen und von dort aus neu zu starten. Mit Hilfe sicherer und vertrauenswürdiger IT-Sicherheitsfundamente auf allen IT-Entitäten können einige große Cyber-Sicherheitsprobleme, wie Softwarefehler und die Installation von Malware, in ihrer Wirkung deutlich beschränkt werden.

Minimalen Rechte auf allen IT-Entitäten

Durch die zusätzliche Umsetzung der minimalen Rechte auf allen IT-Entitäten werden die Möglichkeiten für Angreifer stark eingeschränkt und somit ein höheres Level an Cyber-Sicherheit erreicht. Mit dem Zero Trust-Konzept werden zum Beispiel mehrstufige Angriffe / Advanced Persistent Threat (APT) verhindert.

Die Umsetzung von Zero Trust ist aufwendig

Daher hat das Zero Trust-Konzept beachtliche Auswirkungen auf die Cyber-Sicherheitsarchitektur eines Unternehmens, weil alle IT-Entitäten mit zusätzlichen Cyber-Sicherheitsmechanismen ausgestattet werden müssen, anstatt nur die Sicherung der Netzwerkgrenzen. Siehe auch Firewall-System

Zero-Trust, Zero-Trust-Konzept, Zero-Trust-Modell, Zero-Trust-Strategie, Zero-Trust-Architektur, Zero-Trust-Sicherheit, Zero-Trust-Methode

Die Bezeichnungen bei Zero Trust sind sehr unterschiedlich. Doch für die Umsetzung werden immer verschiedene IT-Sicherheitstechnologien kombiniert. IT-Sicherheitstechnologien sind zum Beispiel: Multifaktor Authentifizierung, Confidential Computing, Trusted Computing (Security Kernel, Isolierung- und Separierungstechnologien), Trusted Computing Base, Trusted Network Connect, Identifikationsverfahren, Public Key-Infrastrukturen und Blockchain.


Weitere Informationen zum Begriff “Zero Trust”

Vorlesungen: „Lehrbuches Cyber-Sicherheit“

Artikel:

Risiko von unsicheren Internet-Technologien

Wertschöpfung der Digitalisierung sichern – Vier Cybersicherheitsstrategien für den erfolgreichen Wandel in der IT“

IT-Sicherheit im Lauf der Zeit

Das Manifest zur IT-Sicherheit – Erklärung von Zielen und Absichten zur Erreichung einer angemessenen Risikolage in der IT“

Strafverfolgung darf die IT-Sicherheit im Internet nicht schwächen

Wie wirtschaftlich sind IT-Sicherheitsmaßnahmen

Risikobasierte und adaptive Authentifizierung

Eine vertrauenswürdige Zusammenarbeit mit Hilfe der Blockchain-Technologie

Künstliche Intelligenz und Cybersicherheit – Unausgegoren aber notwendig“

Vertrauen – ein elementarer Aspekt der digitalen Zukunft

Eine Diskussion über Trusted Computing – Sicherheitsgewinn durch vertrauenswürdige IT-Systeme“

Ideales Internet-Frühwarnsystem

Bedrohungen und Herausforderungen des E-Mail-Dienstes – Die Sicherheitsrisiken des E-Mail-Dienstes im Internet“

Bücher:

Lehrbuch Cyber-Sicherheit – Das Lehrbuch für Konzepte, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download

  • Sicher im Internet: Tipps und Tricks für das digitale Leben
  • Der IT-Sicherheitsleitfaden
  • Firewall-Systeme – Sicherheit für Internet und Intranet, E-Mail-Security, Virtual Private Network, Intrusion-Detection-System, Personal Firewalls

Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)
Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit


Zurück zur Übersicht




Summary
Zero Trust
Article Name
Zero Trust
Description
Das Zero Trust-Modell ist ein Cyber-Sicherheitskonzept, das auf dem Prinzip basiert, dass sämtliche IT-Entitäten sich erst vertrauen, nachdem sie sich gegenseitig authentifiziert haben und die Kommunikation auf Angriffe untersucht worden ist sowie entsprechend reglementiert wird.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Zero Trust Konzept als ein ein Cyber-Sicherheitskonzept
Zero Trust Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten