Was ist Zero-Trust und welche Frameworks und Standards können bei der Umsetzung von Zero-Trust-Sicherheitsprinzipien in eure Cybersicherheitsstrategien helfen?
Viele IBM-Kunden möchten wissen, was genau Zero-Trust-Sicherheit ist und ob sie für sie anwendbar ist. Wenn du das Zero-Trust-Konzept und seine Entwicklung verstehst, wird dir und vielen unserer Kunden klar, wie du es am besten umsetzen kannst, um die wertvollsten Assets deines Unternehmens zu schützen.
Zero-Trust ist ein Framework, das davon ausgeht, dass jede Verbindung und jedes Endgerät eine Bedrohung darstellt, sowohl extern als auch intern innerhalb der Netzwerksicherheit eines Unternehmens. Sie ermöglicht es Unternehmen, eine umfassende IT-Strategie zu entwickeln, um den Sicherheitsanforderungen einer Hybrid-Cloud-Umgebung gerecht zu werden. Zero-Trust implementiert adaptiven und kontinuierlichen Schutz und bietet die Möglichkeit, Bedrohungen proaktiv zu verwalten.
Mit anderen Worten: Bei diesem Ansatz wird bei Transaktionen niemals auf die Vertrauenswürdigkeit von Benutzern, Geräten oder Verbindungen vertraut, sondern diese werden bei jeder einzelnen Transaktion überprüft. Dies ermöglicht es Unternehmen, Sicherheit und Transparenz in ihrem gesamten Unternehmen zu erlangen und einheitliche Sicherheitsrichtlinien durchzusetzen, was zu einer schnelleren Erkennung und Reaktion auf Bedrohungen führt.
Zero-Trust begann mit der Initiative „BeyondCorp“, die 2010 von Google entwickelt wurde. Ziel der Initiative war es, den Zugriff auf Ressourcen auf der Grundlage von Identität und Kontext zu sichern und sich vom traditionellen perimeterbasierten Sicherheitsmodell zu lösen. Diese Strategie ermöglichte es Google, Mitarbeitern von überall und mit jedem Gerät sicheren Zugriff auf Unternehmensanwendungen und -daten zu bieten, ohne dass ein VPN erforderlich war.
Im Jahr 2014 prägte der Analyst John Kindervag von Forrester Research den Begriff „Zero Trust“, um dieses neue Sicherheitsparadigma in einem Bericht mit dem Titel „The Zero Trust Model of Information Security“ (Das Zero-Trust-Modell der Informationssicherheit) zu beschreiben. Er schlug ein neues Sicherheitsmodell vor, das davon ausgeht, dass niemandem – weder innerhalb noch außerhalb des Unternehmensnetzwerks – ohne Überprüfung vertraut werden kann. Der Bericht skizzierte das Zero-Trust-Modell, das auf zwei Grundprinzipien basiert: „Niemals vertrauen, immer überprüfen.“
Alle Benutzer, Geräte und Anwendungen werden als nicht vertrauenswürdig eingestuft und müssen verifiziert werden, bevor ihnen Zugriff auf Ressourcen gewährt wird. Das Prinzip der minimalen Rechtevergabe bedeutet, dass jedem Benutzer oder Gerät nur das Mindestmaß an Zugriff gewährt wird, das für die Ausführung seiner Aufgabe erforderlich ist, und der Zugriff nur nach dem Need-to-know-Prinzip gewährt wird.
Seitdem hat das Konzept des Zero-Trust weiter an Dynamik gewonnen, und viele Organisationen haben seine Architekturen übernommen, um ihre Digital Assets besser vor Cyberbedrohungen zu schützen. Es umfasst verschiedene Sicherheitsgrundsätze und -technologien, die eingesetzt werden, um die Sicherheit zu stärken und das Risiko von Sicherheitsverletzungen zu verringern.
Diese Modelle sind so konzipiert, dass sie zusammen eine umfassende Zero-Trust-Architektur bilden, die Unternehmen dabei helfen kann, ihre Angriffsfläche zu reduzieren, ihren Sicherheitsstatus zu verbessern und das Risiko von Sicherheitsverletzungen zu minimieren. Es ist jedoch wichtig zu beachten, dass die spezifischen Arten von Zero-Trust-Sicherheitsmodellen und ihre Umsetzung je nach Größe, Branche und spezifischen Sicherheitsanforderungen eines Unternehmens variieren können.
Zero-Trust ist zu einem beliebten Ansatz für moderne Cybersicherheit geworden. Viele Unternehmen setzen es ein, um der wachsenden Bedrohung durch Cyberangriffe und Datenschutzverletzungen in der komplexen und vernetzten Welt von heute zu begegnen. Daher haben viele Technologieanbieter Produkte und Services entwickelt, die speziell für die Unterstützung von Zero-Trust-Architekturen entwickelt wurden.
Es gibt auch viele Frameworks und Standards, die Unternehmen nutzen können, um unter Anleitung des National Institute of Standards and Technology (NIST) Zero-Trust-Sicherheitsprinzipien in ihre Cybersicherheitsstrategien zu implementieren.
Das NIST ist eine Regierungsbehörde ohne Regulierungsbefugnis im US-Handelsministerium, die Unternehmen dabei helfen soll, Cybersicherheitsrisiken besser zu verstehen, zu managen und zu reduzieren, um Netzwerke und Daten zu schützen. Die Behörde hat einige sehr empfehlenswerte umfassende Leitfäden zum Thema Zero-Trust veröffentlicht:
NIST SP 800-207, Zero Trust Architecture (Link befindet sich außerhalb von ibm.com) war die erste Veröffentlichung, die die Grundlage für die Zero-Trust-Architektur bildete. Sie definiert Zero-Trust als eine Reihe von Leitprinzipien (anstelle spezifischer Technologien und Implementierungen) und enthält Beispiele für Zero-Trust-Architekturen.
NIST SP 800-207 betont die Bedeutung einer kontinuierlichen Überwachung und einer anpassungsfähigen, risikobasierten Entscheidungsfindung. Die Behörde empfiehlt die Implementierung einer Zero-Trust-Architektur mit den sieben Säulen von Zero-Trust (traditionell bekannt als die sieben Grundsätze von Zero-Trust)
Insgesamt fördert NIST SP 800-207 einen umfassenden Zero-Trust-Ansatz, der auf den Prinzipien der minimalen Rechtevergabe, der Mikrosegmentierung und der kontinuierlichen Überwachung basiert und der Unternehmen dazu ermutigt, einen mehrschichtigen Sicherheitsansatz zu implementieren, der mehrere Technologien und Kontrollen zum Schutz vor Bedrohungen umfasst.
NIST SP 1800-35B, Implementing a Zero Trust Architecture (Link führt außerhalb von ibm.com) ist die andere sehr empfehlenswerte Publikation von NIST und umfasst zwei Hauptthemen:
Die Publikation setzt die Herausforderungen im Bereich der IT-Sicherheit (die für den privaten und öffentlichen Sektor gelten) mit den Grundsätzen und Komponenten einer Zero-Trust-Architektur in Beziehung, damit Unternehmen zunächst eine ordnungsgemäße Selbstdiagnose ihrer Bedürfnisse durchführen können. Anschließend können sie die Grundsätze und Komponenten einer Zero-Trust-Architektur übernehmen, um den Anforderungen ihres Unternehmens gerecht zu werden. Daher identifiziert NIST SP 1800-35B keine spezifischen Arten von Zero-Trust-Modellen.
NIST nutzt die iterative Entwicklung für die vier implementierten Zero-Trust-Architekturen, was ihnen eine einfache und flexible Durchführung schrittweiser Verbesserungen ermöglicht und die Kontinuität mit dem Zero-Trust-Framework gewährleistet, während es sich im Laufe der Zeit weiterentwickelt.
Das NIST unterhält strategische Partnerschaften mit vielen Technologieunternehmen (wie IBM), die zusammenarbeiten, um diesen Veränderungen sowie neu auftretenden Bedrohungen immer einen Schritt voraus zu sein.
Die Zusammenarbeit ermöglicht es IBM, die Entwicklung zu priorisieren, um sicherzustellen, dass die Technologielösungen mit den sieben Grundsätzen und Prinzipien des Zero-Trust-Ansatzes übereinstimmen und die Systeme und Daten der IBM-Kunden sichern und schützen.
Erfahren Sie mehr über die Bedeutung von Zero Trust im Cost of a Data Breach Report 2022 von IBM oder nehmen Sie direkt Kontakt mit einem der Zero-Trust-Experten von IBM auf.
IBM web domains
ibm.com, ibm.org, ibm-zcouncil.com, insights-on-business.com, jazz.net, mobilebusinessinsights.com, promontory.com, proveit.com, ptech.org, s81c.com, securityintelligence.com, skillsbuild.org, softlayer.com, storagecommunity.org, think-exchange.com, thoughtsoncloud.com, alphaevents.webcasts.com, ibm-cloud.github.io, ibmbigdatahub.com, bluemix.net, mybluemix.net, ibm.net, ibmcloud.com, galasa.dev, blueworkslive.com, swiss-quantum.ch, blueworkslive.com, cloudant.com, ibm.ie, ibm.fr, ibm.com.br, ibm.co, ibm.ca, community.watsonanalytics.com, datapower.com, skills.yourlearning.ibm.com, bluewolf.com, carbondesignsystem.com, openliberty.io