ZTNA: Zero Trust Network Access

Zero-Trust-Prinzipien: Was bedeutet Zero Trust?

Was bedeutet Zero Trust?

In der Vergangenheit haben viele Unternehmen eine vertrauensbasierte, auf die Netzwerkgrenzen ausgerichtete Sicherheitsstrategie eingeführt. Durch den Einsatz von Sicherheitslösungen in den Randbereichen des Netzwerks versuchen sie, Bedrohungen vom Netzwerk fernzuhalten. Gleichzeitig wird davon ausgegangen, dass alle Benutzer innerhalb des Netzwerks vertrauenswürdig sind und uneingeschränkten Zugriff auf die Ressourcen des Unternehmens haben sollten. Dieser Sicherheitsansatz bringt jedoch mehrere Einschränkungen mit sich, wie die Aufweichung der Netzwerkgrenzen, die Gefahr von Insider-Bedrohungen und den unzureichenden Schutz bestehender Sicherheitslösungen.

Das Zero-Trust-Sicherheitsmodell wurde entwickelt, um diese Schwachstellen zu beseitigen. Dazu wird eine Sicherheitsstrategie eingeführt, die auf dem Ansatz „Vertrauen ist gut, aber Kontrolle ist besser“ aufbaut. Anstatt unbegrenzten Zugriff auf Unternehmensressourcen zu gewähren, wird der Zugriff bei der Zero-Trust-Sicherheitsstrategie für Einzelfälle gewährt. Diese Zugriffsentscheidungen basieren auf rollenbasierten Zugriffskontrollen (Role-Based Access Controls, RBACs). Diese erteilen Benutzern nur die Zugriffsrechte und Berechtigungen, die sie für ihre jeweilige Tätigkeit benötigen.

Der Übergang vom Konzept zur praktischen Umsetzung von Zero Trust erfordert die Implementierung einer Zero-Trust-Architektur und die Auswahl geeigneter Tools, mit denen sich Zero-Trust-Regeln unternehmensweit durchsetzen lassen.

Ein Beispiel für eine der wichtigsten Komponenten einer Zero-Trust-Architektur ist Zero Trust Network Access (ZTNA), auch bekannt als Software-Defined Perimeter (SDP). ZTNA/SDP wendet die Zero-Trust-Prinzipien auf Remotenetzwerkzugriffe an. Im Gegensatz zu herkömmlichen Lösungen wie virtuellen privaten Netzwerken (VPNs), die berechtigten Benutzern uneingeschränkten Netzwerkzugriff erlauben, gewährt ZTNA/SDP den Zugriff auf bestimmte Ressourcen nur in Einzelfällen.

Allerdings ist ZTNA nur dann wirklich effektiv, wenn der Ansatz in der gesamten IT-Infrastruktur konsequent verfolgt und durchgesetzt wird. Die durch ZTNA gebotenen Möglichkeiten von SASE erfüllen die Anforderungen von sich verändernden Arbeitsumgebungen mit verschiedenen Lösungen.

Die Bedeutung des Zero-Trust-Sicherheitsmodells

Herkömmliche Sicherheitskonzepte schützen inzwischen nicht mehr wirksam vor den neuesten Cyberbedrohungen. Mittlerweile kommt es regelmäßig zu Ransomware-Angriffen, wobei mangelhafte Authentifizierungsmaßnahmen und Zugriffskontrollen bei RDP am häufigsten ausgenutzt werden. 52 % der US-amerikanischen Unternehmen haben mit Insider-Bedrohungen zu kämpfen, die von perimeterorientierten Sicherheitslösungen nicht erkannt werden.

Die Implementierung von Zero-Trust-Prinzipien ist für ein Unternehmen die effektivste Möglichkeit, den Zugriff auf die IT-Ressourcen zu kontrollieren. Die Zero-Trust-Strategie setzt auf verschiedene Methoden, um gängige Angriffsvektoren zu erkennen und zu blockieren. Hier sind einige Beispiele:

  • Strenge IdentitätsprĂĽfung: Die von Zero-Trust-Sicherheitslösungen getroffenen Zugriffsentscheidungen werden durch RBACs festgelegt. Zur Ermittlung der anzuwendenden RBACs mĂĽssen diese Systeme die Identität der anfragenden Person ĂĽberprĂĽfen. Zero-Trust-Systeme bieten eine sichere Benutzerauthentifizierung – einschlieĂźlich mehrstufiger Authentifizierung (MFA) –, um zu ĂĽberprĂĽfen, ob die anfragende Person tatsächlich diejenige ist, die sie vorgibt zu sein, und ob sie dazu berechtigt ist.
  • Verhaltensanalysen: Angriffe mit der Ăśbernahme von Benutzerkonten sind eine häufige Bedrohung und die Quelle vieler Ransomware-Angriffe, die RDP fĂĽr den Einstieg nutzen. Findet ein Angreifer die richtigen Anmeldedaten fĂĽr ein Benutzerkonto heraus, dann kann er sich beim System anmelden. Ein Zero-Trust-System nutzt Verhaltensanalysen, um Benutzer auf Anomalien oder Abweichungen von der normalen Nutzung zu ĂĽberwachen. Beispielsweise wäre dies eine Anmeldung von einem unĂĽblichen Ort aus oder der Zugriff auf untypische Ressourcen. Werden solche Anomalien festgestellt, können MaĂźnahmen ergriffen werden, um ein mögliches Eindringen zu untersuchen oder darauf zu reagieren.
  • Mikrosegmentierung: Zugriffskontrollen und Sicherheitsrichtlinien werden größtenteils an den Netzwerkgrenzen umgesetzt. Das bedeutet, dass perimeterorientierte Lösungen nur wenig oder gar keinen Einblick in das Netzwerk haben und auch nicht in der Lage sind, interne SicherheitsmaĂźnahmen durchzusetzen. Zero-Trust-Sicherheitslösungen wenden häufig eine Mikrosegmentierung an, um die einzelnen Ressourcen abzugrenzen und präzise Sicherheitskontrollen durchzusetzen.
  • Least-Privilege-Zugriffskontrollen: 53 % der US-amerikanischen Unternehmen haben bereits Erfahrungen mit dem Diebstahl von Anmeldedaten autorisierter Benutzer gemacht, die fĂĽr den Zugriff auf vertrauliche Daten verwendet werden können. Das Zero-Trust-Sicherheitsmodell basiert auf dem Prinzip der minimalen Berechtigung (Least-Privilege-Prinzip), das besagt, dass Benutzer, Anwendungen und dergleichen nur ĂĽber die absolut notwendigen Berechtigungen verfĂĽgen sollten, die sie fĂĽr ihre Aufgaben benötigen.

Bisherige Sicherheitsmodelle und Sicherheitskontrollen waren in der Vergangenheit unzureichend, und mit der zunehmenden Komplexität von Unternehmensnetzwerken wird dieses Problem sogar noch größer. Heutige Unternehmensnetzwerke umfassen mehrere Umgebungen, wie zum Beispiel lokale, cloudbasierte und externe Ressourcen. Um diese Umgebungen vor Cyberangriffen zu schützen, sind umfassende Einblicke und präzise Schutzmaßnahmen erforderlich, wie sie eine Zero-Trust-Architektur bietet.

Wichtigste Prinzipien des Zero-Trust-Modells

Der Begriff „Zero Trust“ wurde von Forrester geprägt, um eine neue Strategie für mehr Cybersicherheit zu beschreiben. Zu den Kernfunktionen einer Zero-Trust-Architektur gehören:

  • Identifizieren: Eine funktionierende Zero-Trust-Architektur setzt fundierte Kenntnisse der Unternehmensumgebung und ihrer Nutzung voraus. Dazu gehört die Identifizierung der Geräte im Unternehmensnetzwerk und ihrer Interaktionen, sodass zuverlässige Zero-Trust-Richtlinien erstellt werden können.
  • SchĂĽtzen: Eine Zero-Trust-Strategie schĂĽtzt vor Cyberbedrohungen, indem die Zugriffsrechte auf Unternehmensressourcen kontrolliert werden. Durch das Blockieren unzulässiger Aktionen kann sie dazu beitragen, versuchte Angriffe oder den unbefugten Zugriff auf vertrauliche Daten zu verhindern.
  • Erkennen: Zero-Trust-Lösungen ermöglichen tiefe Einblicke in die Umgebung und Aktivitäten eines Unternehmens. Anhand von blockierten Anfragen oder anderen anomalen Aktivitäten kann ein Unternehmen so potenzielle Eindringlinge erkennen.
  • Reagieren: Zero-Trust-Lösungen unterstĂĽtzen auch die Reaktion auf Incidents, z. B., wenn eine Bedrohung in der Geschäftsumgebung erkannt wird. Dann können etwa neue Zugriffskontrollen eingerichtet werden, um schädliche Aktivitäten oder einen möglichen Missbrauch von Berechtigungen zu verhindern.

Von Forrester und Gartner gibt es verschiedene Veröffentlichungen zum Thema „Zero Trust“, die auch Empfehlungen zur Wahl der passenden Lösung für die Implementierung einer Zero-Trust-Architektur enthalten. Zum Beispiel bietet der ZTNA-Marktleitfaden von Gartner eine Anleitung zur Auswahl sicherer Remotezugriffslösungen, die Zero-Trust-Prinzipien anwenden.

Schritte zur Zero-Trust-Architektur

#1. Geschäftsanforderungen ermitteln

Ziel des Zero-Trust-Sicherheitsmodells ist es, Sicherheit und Produktivität in Einklang zu bringen. Einerseits ermöglicht das Zero-Trust-Modell den Mitarbeitern, ungehindert ihren Tätigkeiten nachzugehen. Andererseits muss jeder unbefugte Zugriff auf und jede unbefugte Nutzung von Unternehmensressourcen durch die Zero-Trust-Sicherheitskontrollen des Unternehmens blockiert werden.

Daher ist es notwendig, genau zu klären, welche Geschäftsanforderungen vorliegen. Nur so kann eine Zero-Trust-Lösung erfolgreich umgesetzt werden. Ein Unternehmen mit Remotemitarbeitern muss beispielsweise wissen, wie diese die Unternehmensressourcen nutzen und wie ZTNA zu konfigurieren ist. Im Hinblick auf die Sicherheit müssen Faktoren wie die Einhaltung gesetzlicher Vorschriften, insbesondere auch durch die verteilte Belegschaft, beachtet werden.

#2. Vollständiges Bestandsverzeichnis erstellen

Eine Zero-Trust-Sicherheitsstrategie ist so konzipiert, dass der Zugriff auf alle Unternehmensressourcen nach dem Prinzip der minimalen Berechtigung (Least-Privilege-Prinzip) verwaltet wird. Deshalb ist es wichtig, vor der Ausarbeitung einer Zero-Trust-Strategie ein Bestandsverzeichnis aller Unternehmensressourcen zu erstellen. So lässt sich der Umfang der Zero-Trust-Implementierung genau festlegen und sicherstellen, dass die richtigen Sicherheitslösungen vorhanden sind, um die Zero-Trust-Richtlinien in der gesamten Umgebung konsistent und erfolgreich durchzusetzen. Zudem ist dieses Bestandsverzeichnis für die Festlegung von RBACs im Zero-Trust-System sehr hilfreich.

#3. Vorausschauend planen: Prävention

Prävention ist die beste Form der Cybersicherheit. Auf der Erkennung basierende Sicherheitskontrollen reagieren erst, wenn ein Angriff bereits stattfindet. Dagegen kann durch Prävention verhindert werden, dass der Angreifer jemals in die Systeme des Unternehmens vordringt oder irgendeinen Schaden anrichtet.

Das A und O der Prävention ist die Identifizierung potenzieller Angriffsszenarien und die Einrichtung entsprechender Sicherheitsvorkehrungen. Der Trend zur Arbeit im Home-Office als Folge der Corona-Pandemie hat beispielsweise dazu geführt, dass Cyberangriffe meistens auf Arbeitnehmer abzielen. Unternehmen, die ihre Remotemitarbeiter mit Zero-Trust-Zugriffslösungen schützen, sind seltener durch Angriffe auf die Computer dieser Mitarbeiter bedroht.

#4. Kontinuierliche Ăśberwachung und Reaktionsschnelligkeit sicherstellen

Eine Zero-Trust-Sicherheitsarchitektur verschafft einem Unternehmen einen umfassenden Einblick in die Nutzung der IT-Ressourcen. Da jede Ressourcenanforderung mit RBACs validiert wird, lassen sich die Vorgänge in der IT-Umgebung nachvollziehen.

Diese detaillierten Einblicke sind für die Erkennung potenzieller Eindringlinge oder des Missbrauchs von Berechtigungen von unschätzbarem Wert – doch sind sie nur nützlich, wenn diese Ereignisse auch tatsächlich überwacht werden. Im Rahmen einer Zero-Trust-Strategie ist es wichtig, einen Plan zu erarbeiten, der die Überwachung von Zero-Trust-Lösungen und die Abwehr potenzieller Eindringlinge ermöglicht, bevor diese dem Unternehmen einen erheblichen Schaden zufügen.

#5. An die allgemeine Sicherheitsstrategie anpassen

Die Umsetzung einer Zero-Trust-Sicherheitsstrategie kann die IT-Sicherheit eines Unternehmens erheblich verbessern. Ein Zero-Trust-Programm ist jedoch nur eine der Komponenten einer Sicherheitsstrategie oder, allgemeiner betrachtet, einer IT-Strategie.

Bei der Ausarbeitung einer Zero-Trust-Sicherheitsstrategie ist es daher unerlässlich, diese mit der Sicherheitsstrategie und der IT-Netzwerkstrategie des Unternehmens in Einklang zu bringen. Wenn die Ziele übereinstimmen und gegebenenfalls dieselben Lösungen für verschiedene Anwendungsbereiche eingesetzt werden können, vereinfacht dies die Umsetzung und verbessert die Nachhaltigkeit der Zero-Trust-Strategie.

Herausforderungen der Zero-Trust-Strategie

Viele Unternehmen haben die Vorteile einer Zero-Trust-Sicherheitsstrategie erkannt, aber die meisten haben diese noch nicht umgesetzt. Das liegt daran, dass die Implementierung einer solchen Strategie aus verschiedenen GrĂĽnden schwierig sein kann:

  • Gestaltung einer Zero-Trust-Architektur: Eine effiziente Zero-Trust-Architektur ist eine Architektur, die die Zero-Trust-Prinzipien konsistent in der gesamten IT-Umgebung durchsetzt. Ohne die passenden Lösungen lässt sich dies nur schwer erreichen und hat eine komplexe und aufwendig zu verwaltende Sicherheitsarchitektur zur Folge.
  • AuĂźerbetriebnahme älterer Lösungen: Viele Unternehmen haben in verschiedene Sicherheitspunktlösungen investiert, die fĂĽr perimeterorientierte Sicherheitsstrategien entwickelt wurden. Die Umstellung auf eine Zero-Trust-Architektur bedingt die schrittweise AuĂźerbetriebnahme dieser veralteten Lösungen. Dies kann Probleme mit sich bringen, da zum Beispiel Investitionen in die Technologie getätigt wurden oder Vertragslaufzeiten einzuhalten sind.
  • Definition von Zugriffskontrollen: Bei einer Zero-Trust-Sicherheitsstrategie geht es vor allem um Zugriffskontrollen. Wenn Unternehmen eine Zero-Trust-Architektur gestalten, benötigen sie Lösungen, mit denen sie die erforderlichen Einblicke in die Ressourcennutzung erhalten und entsprechende Zugriffskontrollen definieren können.

Alle diese Aspekte können für Unternehmen, die auf ein Zero-Trust-Sicherheitsmodell umschwenken wollen, große Herausforderungen mit sich bringen. Mit den richtigen Tools und der passenden Strategie lassen sich diese jedoch gut meistern.

Bereitstellung einer Zero-Trust-Architektur mit SASE

Durch die Implementierung einer Zero-Trust-Architektur ergeben sich fĂĽr ein Unternehmen zahlreiche Sicherheitsvorteile. FĂĽr die wirksame Umsetzung und Durchsetzung von Zero-Trust-Prinzipien innerhalb eines Unternehmens ist jedoch der Zugriff auf die richtigen Sicherheitstools erforderlich.

In der heutigen Welt, in der Arbeiten im Home-Office und unterwegs zur Normalität geworden ist, ist der sichere Remotezugriff eine zentrale Sicherheitsmaßnahme. Unternehmen, die eine Zero-Trust-Lösung für ihre Remotearbeitskräfte bereitstellen möchten, sind gut beraten, sich mit den ZTNA-Funktionen von SASE auseinanderzusetzen. Wenn Sie mehr über die Umsetzung einer Zero-Trust-Strategie für Ihr verteiltes Unternehmen mithilfe von SASE erfahren möchten, können Sie gerne eine Demo zu Cato Cloud buchen oder uns direkt kontaktieren.

FAQ

  • Was ist Zero Trust Network Access (ZTNA)?

    Zero Trust Network Access ist ein neuer Ansatz für einen sicheren Zugriff auf Anwendungen und Services. ZTNA verweigert grundsätzlich den Zugriff auf eine Ressource, es sei denn, er ist ausdrücklich erlaubt. Dieser Ansatz ermöglicht die Umsetzung strengerer Sicherheitsstandards im Netzwerk und eine Mikrosegmentierung, die im Falle eines Angriffs auf das System laterale Aktivitäten einschränken kann.

  • Wie unterscheidet sich ZTNA von Software-Defined Perimeter (SDP)?

    SDP und ZTNA sind heute praktisch identisch. Beide schaffen eine Architektur, die jedem und allem den Zugriff auf eine Ressource verweigert, sofern dies nicht ausdrĂĽcklich gestattet wurde.

  • Warum ist ZTNA von Bedeutung?

    ZTNA ist nicht nur sicherer als herkömmliche Netzwerklösungen, sondern auch für die Geschäftsanforderungen von heute konzipiert. Benutzer arbeiten inzwischen überall – nicht nur in Büros – und Anwendungen und Daten werden immer häufiger in die Cloud verlagert. Daher müssen Zugriffslösungen diesem Wandel Rechnung tragen. Mit ZTNA lässt sich der Anwendungszugriff dynamisch je nach Benutzeridentität, Standort, Gerätetyp und anderen Faktoren anpassen.

  • Wie funktioniert ZTNA?

    ZTNA verwendet präzise Zugriffsrichtlinien auf Anwendungsebene, die für alle Benutzer und Geräte auf standardmäßige Verweigerung eingestellt sind. Ein Benutzer stellt eine Verbindung zu einem Zero-Trust-Controller her und authentifiziert sich bei diesem. Dieser setzt die entsprechende Sicherheitsrichtlinie um und überprüft die Geräteattribute. Erfüllen Benutzer und Gerät die vorgegebenen Anforderungen, wird der Zugriff auf bestimmte Anwendungen und Netzwerkressourcen auf der Grundlage der Benutzeridentität gewährt. Der Benutzer- und Gerätestatus wird fortlaufend verifiziert, um den Zugang aufrechtzuerhalten.

  • Wie unterscheidet sich ZTNA von VPN?

    ZTNA folgt einem Ansatz zur Identitätsauthentifizierung, bei dem alle Benutzer und Endgeräte verifiziert und authentifiziert werden, bevor ihnen der Zugriff auf netzwerkbasierte Ressourcen gewährt wird. Die User können nur die jeweiligen Ressourcen ansehen und darauf zugreifen, die gemäß der Richtlinie für sie zugelassen sind.

    Ein VPN ist eine private Netzwerkverbindung, die auf einem virtuellen sicheren Tunnel zwischen dem Benutzer und einem allgemeinen Endpunkt im Netzwerk basiert. Der Zugriff basiert auf den Anmeldedaten des Benutzers. Sobald ein Benutzer eine Verbindung zum Netzwerk hergestellt hat, kann er alle Ressourcen des Netzwerks einsehen, da der Zugriff nur durch ein Passwort eingeschränkt ist.

  • Wie wird ZTNA implementiert?

    Bei der clientinitiierten ZTNA-Implementierung sendet ein Agent, der auf einem autorisierten Gerät installiert ist, Informationen über den Sicherheitskontext dieses Geräts an einen Controller. Der Controller fordert den User des Endgeräts zur Authentifizierung auf. Nachdem sowohl der User, als auch das Enderät authentifiziert sind, stellt der Controller die Verbindung vom Enderät über ein Gateway her, z. B. über eine Next-Generation Firewall, die mehrere Sicherheitsrichtlinien durchsetzen kann. Der User kann nur auf Anwendungen zugreifen, die ausdrücklich zugelassen sind.

    Bei einer serviceinitiierten ZTNA-Implementierung ist ein Connector im selben Netzwerk wie die Anwendung installiert, der eine ausgehende Verbindung zur Cloud des Anbieters herstellt. User, die auf die Anwendung zugreifen möchten, werden durch einen Service in der Cloud authentifiziert. Anschließend erfolgt eine Validierung durch eine Identitätsmanagementlösung. Der Anwendungsdatenverkehr wird über die Cloud des Anbieters geleitet, wodurch dieser vor direktem Zugriff und Angriffen über einen Proxy geschützt ist. Auf dem Gerät des Users wird kein Agent benötigt.

  • Wird ZTNA die SASE-Lösung ersetzen?

    ZTNA ist lediglich ein kleiner Bestandteil der SASE-Lösung. Sobald die User autorisiert und mit dem Netzwerk verbunden sind, müssen immer noch Maßnahmen zum Schutz vor netzwerkbasierten Bedrohungen ergriffen werden. IT-Verantwortliche benötigen dazu die richtige Infrastruktur und Optimierungsfunktionen, um eine sichere User Erfahrung zu gewährleisten. Und sie müssen nach wie vor die gesamte Umgebung verwalten. Diese Herausforderungen meistert die SASE-Lösung durch die Kombination von ZTNA mit einer umfassenden Suite von Security Services – NGFW, SWG, Anti-Malware-Programme und MDR – und mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation.

  • Welche Sicherheitsfunktionen fehlen bei ZTNA?

    ZTNA erfüllt die Anforderungen an einen sicheren Netzwerk- und Anwendungszugriff, bietet jedoch keine Sicherheitsfunktionen wie die Suche nach Malware, die Erkennung und Behebung von Cyberbedrohungen, den Schutz von internetfähigen Enderäten vor Infektionen und die Durchsetzung von Unternehmensrichtlinien für den gesamten Netzwerkdatenverkehrs. Aus diesem Grund ist die ganze Palette an Sicherheitsservices der SASE-Lösung eine Ergänzung zu ZTNA.

  • Wie arbeiten Zero Trust und SASE zusammen?

    Mit SASE wird die Funktion des Zero-Trust-Controllers in den SASE-PoP integriert. Somit ist kein separater Connector erforderlich. Die Endgeräte stellen eine Verbindung zum SASE-PoP her, werden validiert und die User erhalten nur Zugriff auf die Anwendungen (und Standorte), die von der Sicherheitsrichtlinie in der Next-Generation Firewall (NGFW) und dem Secure Web Gateway (SWG) der SASE-Architektur zugelassen sind.

    Weitere Sicherheits- und Netzwerkanforderungen erfüllt die SASE-Lösung durch die Kombination von ZTNA mit einer umfassenden Suite von Sicherheitsservices – NGFW, SWG, Anti-Malware-Programmen und MDR – und mit Netzwerkservices wie SD-WAN, WAN-Optimierung und Bandbreitenaggregation. Unternehmen, die die SASE-Architektur nutzen, erhalten so die Vorteile von Zero Trust Network Access sowie eine umfassende Auswahl an Netzwerk- und Sicherheitslösungen in einem Paket, das einfach zu verwalten, optimiert und äußerst skalierbar ist.