Die Zero Trust Prinzipien sind heute das wichtigste Sicherheitsmodell in vielen Unternehmen weltweit. Sie basieren auf dem Leitsatz: „Nie Vertrauen, immer überprüfen.“ Das bedeutet, dass kein Zugriff einfach auf Vertrauensbasis gewährt wird, sondern immer erst eine Überprüfung stattfindet.
Zero Trust: 5 Prinzipien für Ihre Unternehmenssicherheit
Zero Trust baut auf fünf Prinzipien auf, die sich alle an den Leitsatz halten. Bei Zero Trust wird zuerst alles als eine Bedrohung angesehen und somit abgelehnt. Durch eine Überprüfung entsteht das Vertrauen und der Zugriff wird erlaubt. Das gilt für alle möglichen Zugriffe.
Die Prinzipien fokussieren sich deshalb auf unterschiedliche Ressourcen innerhalb eines Unternehmens:
1. Das Zero Trust Netzwerk
Ein Netzwerk, das durch Zero Trust geschützt ist, ist mikrosegmentiert. Dabei werden die Perimeter um die einzelnen Teile des Netzwerks herum definiert und diese dadurch gesichert. Jeder Perimeter ist eine Grenze, an der eine Sicherheitsabfrage stattfinden kann. Auf diese Weise lassen sich seitliche Bewegungen innerhalb des Netzwerks blockieren und potenzielle Bedrohungen kontrollieren.
2. Zero Trust Workloads
Workloads basieren heutzutage meistens auf Clouds und sind dadurch beliebte Ziele von Hackerangriffen. Deshalb stellen diese Workloads besondere Anforderungen, um den sicheren Zugriff zu gewährleisten. Mit Zero Trust unterliegen Workloads einer konkreten Überwachung, die exakt auf sie zugeschnitten ist.
3. Zero Trust Daten
Zu den Hauptzielen von Sicherheitslösungen unter Zero Trust gehört die Datensicherheit. Die Umsetzung besteht aus der Identifizierung von Caches, der Zuordnung von Datenflüssen und Zugriffsanforderungen, die im gesamten IT-System umgesetzt werden. Dazu gehören Workstations, mobile Geräte, Server und Clouds.
4. Die Zero Trust Anwender
Die Hauptursache für Datenschutzverletzungen und erfolgreiche Cyberattacken sind die Anwender, die Sicherheitsvorkehrungen vergessen, ignorieren oder nicht ernst nehmen. Dadurch reichen Passwörter nicht mehr aus. Deshalb ist eine Multi-Faktor-Authentifizierung (MFA) wichtiger Bestandteil von Zero Trust. Zusätzlich sind Zugänge durch Zero Trust Network Access (ZTNA) – also Mikrosegmentierung innerhalb des Netzwerks – geschützt.
5. Zero Trust Geräte
Alle Geräte, die mit dem Unternehmensnetzwerk verbunden sind, werden zuerst als nicht vertrauenswürdig eingestuft. Dadurch sind sie im Grunde eine Bedrohung und werden von Haus aus blockiert. Im Rahmen von Zero Trust wird durch Sicherheitsabfragen und Kontrollen festgestellt, ob ein Gerät tatsächlich eine Bedrohung ist und erst dann der Zugriff gewährt.





