Was steckt dahinter?

Das Zero Trust Modell ist ein strategischer IT-Sicherheitsansatz, welcher auf dem Motto „Nicht vertrauen, erst verifizieren“ basiert. Jeder Zugriff, jedes Endgerät, jeder Anwender, jedes Profil und jeder Dienst wird dynamisch überprüft und authentifiziert – innerhalb sowie außerhalb des eigenen Netzwerks. Entwicklungen wie die gesteigerte Homeoffice-Tätigkeit erhöhen die externen Zugriffe und damit die Risiken für IT-Netzwerke. Um sicherzustellen, dass die Zugriffe befugt sind, kommt das Zero Trust Model zum Einsatz.
 

Zero Trust Modell für mehr Schutz des internen Netzwerks
Bisher bauten Sicherheitskonzepte darauf auf, dass alle Endgeräte, Anwendungen und User im eigenen Netzwerk vertrauenswürdig sind. Als potenziell gefährlich wurden nur Zugriffe von außen eingestuft und daraufhin untersucht. Hier kommt der Zero Trust Ansatz zum Tragen:
Bei einem erfolgreichen unbefugten Zugriff auf das Firmennetz von außen, waren bisher kaum Sicherheitsvorkehrungen gegen die interne Ausbreitung vorhanden. Der externe Angreifer, die Malware oder Ransomware konnten sich intern uneingeschränkt verbreiten und großen Schaden verursachen. Deshalb funktioniert das Zero Trust Modell nach dem Motto „Nicht vertrauen, erst verifizieren“ auch intern. Es geht davon aus, dass die Sicherheitsmaßnahmen keinen Bestand mehr haben, und authentifiziert den gesamten Netzwerkverkehr ständig und immer.
 

Wie funktioniert das Zero Trust Modell?
Mit dem Zero Trust Modell verändert sich die IT-Security-Architektur. Das Sicherheitskonzept wirkt sich auf die gesamte Infrastruktur aus. Sicherheitseinrichtungen sind nicht nur an den Endpunkten und äußeren Grenzen des Netzwerks vorgesehen, sondern auch innerhalb des kompletten Netzwerks. Alle Dienste, Anwender und Geräte werden im ersten Schritt erfasst, damit der interne und externe Datenverkehr kontrolliert werden kann. Um die richtige IT-Security-Architektur dafür zu schaffen, wird das Netzwerk segmentiert – also in einzelne Bereiche unterteilt. So kann der Datenverkehr mit internen Firewalls kontrolliert werden. Die Prüfung folgt dem Grundsatz, dass keine Zugriffe zwischen den verschiedenen Systemen erlaubt sind. Nur authentifizierte Profile, Anwender und Dienste erhalten Berechtigungen, die Zugriffe und Datenverkehr zulassen.
 

Die 3 Grundlagen des Zero Trust Modell 

Grundlage 1: Nutzer-Authentifizierung und Anwendungs-Authentifizierung
Wollen Nutzer zugreifen oder fordern Anwendungen automatisierten Zugriff an, müssen sie sich eindeutig authentifizieren. Damit verifizieren sie ihre Identität und gewährleisten sicheren Zugriff.

Grundlage 2: Endgerät-Authentifizierung
Nicht nur Nutzer und Anwendungen sind aufgefordert sich zu authentifizieren, auch das anfordernde Endgerät selbst muss verifiziert werden.

Grundlage 3: Vertrauen verifizieren
Zugriff wird erst gewährt, wenn alle drei zutreffen (Nutzer-Authentifizierung, Anwendungs-Authentifizierung und Endgerät-Authentifizierung) und zu 100 Prozent verifiziert wurde.

 

IT-Sicherheit für den Mittelstand nach dem Zero Trust Modell
Wenn Sie ihr IT-Netzwerk nach dem Zero Trust Modell schützen wollen, empfiehlt sich im ersten Schritt eine IT-Sicherheitsanalyse. Mit dieser Analyse zeigt Ihnen unser IT-Security-Consulting Team die Anforderungen der Systeme auf. Besonders schützenswerte Dienste werden identifiziert. Handlungsbedarf besteht erfahrungsgemäß darin, Unternehmensdaten zu schützen, Anlagen sicher verfügbar zu halten und Konfigurationen abzusichern. Wir verfolgen nicht streng das Architekturmodell von Zero Trust. Unsere Security-Lösungen betrachten die IT-Infrastruktur von allen Seiten als gestaffeltes Security-Konzept, sozusagen ein „Trust-Point“-Modell“. Durch die Kombination der verschiedenen Security-Ansätze, eingesetzt werden Lösungen von Microsoft, SonicWall, Kaspersky und Zertificon. CompData deckt alle wichtigen Bereiche für mittelständische Unternehmen ab und schützt diese unter anderem mit folgenden Maßnahmen:

  • Endpoint Security
  • Patch Management
  • Mobile Device Management
  • E-Mail-Security
  • E-Mail-Verschlüsselung
  • Firewall und Virenschutz
  • Verschlüsselung von wichtigen Endgeräten und Diensten
     

Parallel dazu empfehlen wir ein kontinuierliches Monitoring der IT-Infrastruktur. Es beobachtet die Auslastung der Systeme. Bei Überschreitung der festgelegten Grenzwerte alarmiert es, um Performance und Ausfallsicherheit präventiv zu schützen. Die Netzwerk-Umgebung sollte stets gewartet und verwaltet werden, damit diese auf dem aktuellen Stand ist.


Netzwerk-Segmentierung unterstützt Zero Trust
Die IT-Sicherheit ist grundsätzlich umso höher, je stärker ein Netzwerk segmentiert wird. Die einzelnen Segmente sind nicht oder nur noch bedingt miteinander vernetzt. Beispielsweise haben die Rechner der Personalabteilung keinen Zugriff auf die Rechner der Produktion. Im Falle eines unbefugten externen Zugriffs in einem Segment sind sensible Daten so viel besser geschützt. Der Angriff wird zudem gezielter isoliert und breitet sich nicht ohne weitere Hürden in das gesamte Unternehmensnetzwerk aus.


Die Kombination aus technischen Maßnahmen und die Sensibilisierung der Beschäftigten führt langfristig zum gewünschten Erfolg. Wenn Sie mehr über IT-Sicherheitslösungen erfahren möchten, freuen wir uns über Ihre Kontaktaufnahme.

Telefon: +49 (0)7431 950-555
E-Mail: 

Wie können wir Sie unterstützen?

Ansprechpartner

Herr Hubert Heck

Leiter Beratung & Vertrieb


CompData Computer GmbH
Eschachstr. 9
72459 Albstadt


Wir beantworten Ihre Fragen