Definition: Zero Trust ist eine Cybersicherheitsstrategie und ein Framework für Cloud- und mobile Sicherheit, die betont, dass grundsätzlich keinem Benutzer und keiner Anwendung vertraut werden sollte. Durch die Gewährleistung einer Zero Trust-Architektur müssen alle Benutzer, ob innerhalb oder außerhalb des Unternehmensnetzwerks, authentifiziert, autorisiert und fortlaufend auf ihre Sicherheitskonfiguration und -lage überprüft werden, bevor sie Zugriff auf Anwendungen und Daten erhalten oder beibehalten.
Zero Trust
Nach dem grundlegenden Zero Trust-Prinzip (am wenigsten privilegierte Zugangskontrollen und strenge Benutzerauthentifizierung) sollte das Vertrauen kontextabhängig mit Richtlinienprüfungen in jeder Phase hergestellt werden (beispielsweise Benutzeridentität und -standort, Sicherheitslage des Endpunkts, angeforderte Anwendung oder angeforderter Dienst). Denn das Zero Trust-Prinzip basiert auf der Prämisse, dass es so etwas wie einen traditionellen Netzwerkrand nicht gibt und dass Netzwerke lokal, in der Cloud, hybrid oder eine Kombination aus beidem sein können, mit Menschen und Ressourcen, die über den gesamten Erdball verteilt sind.
Die Zero Trust-Architektur impliziert, dass es Angreifer sowohl innerhalb als auch außerhalb des Netzes gibt und daher kein Benutzer oder Rechner automatisch vertrauenswürdig sein sollte. Zero Trust authentifiziert Benutzeridentitäten und -berechtigungen sowie Geräteidentitäten und Sicherheit. Einmal eingerichtet, werden Anmeldungen und Verbindungen regelmäßig getrennt, sodass Benutzer und Geräte sich ständig neu verifizieren müssen.
Zero Trust nutzt hierfür Technologien wie Multifaktor-Authentifizierung, IAM (Identitäts- und Zugriffsmanagement), Orchestrierung, Analysen, Verschlüsselung, Scoring und Dateisystemberechtigungen. Zero Trust empfiehlt auch Governance-Richtlinien, wie beispielsweise die Erteilung der geringstmöglichen Zugriffsrechte, die für die Erledigung einer bestimmten Aufgabe erforderlich sind.
Durch die Befolgung der Grundprinzipien eines Zero Trust-Modells kann dieser strengere Sicherheitsansatz erwiesenermaßen Datenverletzungen verhindern.
Utimaco bietet eine Reihe von Lösungen und Dienstleistungen an, die den Aufbau von Zero Trust-Architekturen auch in dezentralen und geografisch verteilten Strukturen unterstützen.