23.05.2024

Was ist Zero Trust? Die neue Normalität in der Cybersicherheit

Erfahren Sie mehr über die Hauptmerkmale und Vorteile dieses zunehmend beliebten und effektiven Sicherheitskonzeptes.

  • Systeme und Maschinen verwalten
  • Früher betraten die typischen Angestellten das Büro, gingen zu einem Computer, loggten sich ein und griffen über lokale Server auf alle Programme zu. Durch die zunehmende Digitalisierung und den vermehrten Einsatz von Clouds ändert sich diese Art zu arbeiten jedoch. 

    Und in einer Welt, in der Remote Work, Hybridmodelle und Bring-your-own-device(BYOD)-Richtlinien der Standard sind, müssen IT-Teams nicht nur jedem von überall aus das Arbeiten ermöglichen: Sie müssen auch dafür sorgen, dass jede Verbindung immer absolut sicher ist. Deswegen führen immer mehr Unternehmen das Zero-Trust-Modell ein und verbessern so die Sicherheit ihrer Systeme.

    Was ist Zero Trust?

    Laut Forbes ist Zero Trust „die Idee, dass alle Personen, Anwendungen und Geräte, ob intern oder extern, regelmäßig authentifiziert und validiert werden müssen, bevor sie Zugang erhalten“.

    Um genau zu verstehen, was dieses Modell – manchmal auch mit „Traue niemandem“ umschrieben – wirklich bedeutet, sehen wir uns an, wie es sich aus früheren Sicherheitskonzepten entwickelt hat.

    Bei den herkömmlichen Perimeter-basierten Sicherheitskonzepten geht man davon aus, dass alle Anwendungen, Geräte und User innerhalb des eigenen Netzwerks vertrauenswürdig sind. Im Gegensatz dazu gelten der Datenverkehr und Zugriffe von „außerhalb“ des Netzwerks als potenziell gefährlich und müssen überprüft und eingeschränkt werden. 

    Das bedeutet allerdings auch: Wenn jemand erst einmal in das Unternehmensnetz eingedrungen ist, gibt es kaum noch Maßnahmen, die gefährliche Aktivitäten verhindern – etwa wenn jemand versucht, sich Admin-Rechte im gesamten Netzwerk zu verschaffen.  

    Ein Zero-Trust-Ansatz hingegen bedeutet, dass Sie Cyberkriminelle bereits aufhalten, bevor sie überhaupt in Ihr Netzwerk eindringen können. Und das ist gut für Ihr Team, Ihre Geräte und die digitale Transformation Ihres Unternehmens.

    Früher war mehr Firewall

    E-Mails mit schädlichen Anhängen und Links, sogenannte Phishingmails, sind ein anschauliches Beispiel dafür, wie klassische Perimeter-basierte IT-Sicherheitskonzepte funktionieren:

    In der guten alten Zeit – vor etwa 25 Jahren – konnten Mitarbeitende ihre E-Mails ausschließlich an ihren eigenen Desktop-Computern im Büro empfangen, öffnen und lesen. Der Computer war Teil des Firmennetzwerks und mit dem E-Mail-Server verbunden. Der Server wiederum hatte eine Verbindung zum Internet und war durch eine Firewall geschützt. 

    Die Firewall hatte und hat im Wesentlichen denselben Zweck wie die Brandschutzwände und -türen in einem Gebäude: die Menschen „innen“ vor von „außen“ kommenden Gefahren zu bewahren oder umgekehrt.

    „Außen“ in diesem Beispiel bezeichnet das Internet und E-Mails, die von anderen Servern auf der ganzen Welt eingehen. „Innen“ bezeichnet das Firmennetzwerk und die lokalen Server, die früher im Keller standen. Hier mussten die Daten nur dann auf schädliche Anhänge oder andere Malware geprüft werden, wenn E-Mails das Netzwerk erreichten.

    In den letzten Jahren ist die Situation allerdings wesentlich komplexer geworden.

    Zero Trust ist nicht mit Misstrauen gleichzusetzen

    Seit Unternehmen Laptops und Smartphones an ihre Beschäftigten herausgeben, hat sich die Lage geändert. In unserer digitalen und vernetzten Arbeitswelt, in der Cloud-Computing und Remote Work die Regel sind, gibt es überhaupt kein „innen“ oder „außen“ mehr.

    Alle können von überall aus mit mehreren Geräten arbeiten oder aus der Ferne auf IoT-Geräte, Maschinen und Roboter in intelligenten Fabriken und Lagern zugreifen. Diese zunehmende Gerätevielfalt eröffnet jedoch neue und größere Angriffsflächen.

    Heutzutage spielt es keine Rolle mehr, von welchem Standort aus jemand auf das Firmennetzwerk zugreift. Wichtiger ist, wer beziehungsweise welches Gerät dies tut. 

    Menschen arbeiten nicht mehr ausschließlich im Büro und so können wir ihre vertrauten Gesichter nicht mehr direkt an ihren Plätzen sehen. Also müssen wir auf andere Weise sicherstellen, dass Verbindungen zu, innerhalb und von unseren Netzwerken aus vertrauenswürdig sind. 

    Und da dies aufgrund einer stetig wachsenden Zahl an Geräten und Verbindungen schwierig, wenn nicht gar unmöglich ist, benötigen wir ein neuartiges Sicherheitskonzept: Trauen Sie niemandem oder einfach Zero Trust.

    Das Zero-Trust-Modell steht für ein Umdenken: Es stuft alle Geräte, Dienste und User gleichermaßen als nicht vertrauenswürdig ein. Die Grundannahme ist, dass in einer digitalisierten Welt das zwischenmenschliche Vertrauen kein Maßstab für die Cybersicherheit mehr sein kann – wenn es das jemals war.

    Im Zero-Trust-Modell wird jede Aktion, die ein User über das Netzwerk ausführt, anhand eines Regelwerks überprüft. So kann man ungewöhnliche Muster erkennen. Ein Beispiel: Monica arbeitet normalerweise von einem Büro in Berlin aus. Eines Tages versucht sie, um 3 Uhr morgens MEZ von einer Moskauer IP-Adresse aus auf das Firmennetzwerk zuzugreifen. Diese Aktion löst entweder einen Alarm aus oder führt dazu, dass ihr Zugang sofort gesperrt wird, bis ihre Identität verifiziert werden kann.

    Dieser grundlegende Wandel hat erhebliche Auswirkungen auf die IT-Sicherheit. Systeme müssen nicht mehr nur an den Grenzen geschützt werden, sondern im gesamten globalen Netzwerk und bei jedem einzelnen Schritt dazwischen. 

    Zero Trust bedeutet aber nicht, dass wir unseren Mitarbeitenden oder anderen Usern misstrauen – stattdessen schützen wir sie und unser Netzwerk nicht mehr durch die Verifizierung ihrer Anwesenheit vor Ort, sondern auf anderem Weg.

    Wie man Zero Trust richtig einsetzt

    Cybersicherheit ähnelt einem Angriff-Abwehr-Spiel: Das verteidigende Team aus Sicherheitsprofis darf sich keine Fehler erlauben, da eine Schwachstelle in der Verteidigungslinie für die Angreifenden oder Hacker ausreicht, um einen Treffer zu erzielen – Game Over.

    Das Zero-Trust-Modell einzuführen, stellt in der Regel eine erhebliche Investition für Unternehmen dar, insbesondere dann, wenn bereits eine Infrastruktur vorhanden ist. Zunächst gilt es, sich einen Überblick über den Status quo zu verschaffen, Lücken zu finden und eine Strategie festzulegen. In den meisten Fällen wird der Ansatz „Aktionspunkte mit geringem Aufwand und hoher Wirkung zuerst“ verfolgt.

    Wenn Sie 90 % der Aktionspunkte umgesetzt haben, sind sie in einer guten Position, obgleich die allgemeine Überzeugung, dass Angreifende faul und nur auf leichte Beute aus sind, lediglich teilweise zutrifft. 

    Professionelle Angriffe sind ausgeklügelt, strategisch geplant und können über einen langen Zeitraum hinweg stattfinden. Um Ihren Schutz zu gewährleisten, benötigen Sie eine 360-Grad-Sicht auf Ihr Netzwerk sowie sichere Voreinstellungen.

    Erfahren Sie mehr über bewährte Praktiken im Bereich der Cybersicherheit in diesem aktuellen Artikel unseres Chief Information Security Officer, Robert Haist.

    Remote-Zugriff und Zero Trust

    Nehmen wir Software für Remote-Zugriff und -Steuerung als Beispiel: Mithilfe einer Remote-Verbindung erhält jemand die Kontrolle über ein Gerät in Ihrem Netzwerk. Können Sie dem Mitarbeitenden am anderen Ende vertrauen oder dessen Identität überprüfen? Ist es der freundliche Typ aus der IT oder nur jemand, der vorgibt, Ihnen zu helfen?

    Das Problem dabei ist der sogenannte „Faktor Mensch“: User wissen oft nicht, was sie tun. Andere wollen Ihnen sogar aktiv schaden. 

    In Kombination mit ungenügend kontrollierten IT-Systemen oder Userrechten, nicht gepatchter Software, mangelnder Transparenz und unerwarteten Anwendungsfällen von Software bewegt man sich sicherheitstechnisch auf dünnem Eis. Und hier kommt Zero Trust ins Spiel. 

    So funktioniert Conditional Access mit TeamViewer

    Mit Conditional Access bietet TeamViewer Tensor Ihrem Unternehmen ein praktisches Tool, um Zero-Trust-Prinzipien einzuführen, vorhandene zu erweitern sowie Ihre IT-Sicherheit zu verbessern. 

    Mit Conditional Access verwalten Sie ganz genau, wer remote auf Ihr Netzwerk zugreifen darf. Sprich: Anstatt festzulegen, was User nicht dürfen, entscheiden Sie, was erlaubt ist. Als Sicherheitsfachkraft, IT-Manager oder Infrastruktur-Profi haben Sie so die volle Kontrolle.

    Durch die Kombination von Single Sign-On (SSO) und granularen Conditional-Access-Richtlinien können Sie detailliert verwalten, wer sich mit wem und mit welchem Gerät verbindet und wann und wie diese Verbindungen hergestellt werden. 

    Somit sind Conditional-Access-Richtlinien Ihr größter Verbündeter und stärkster Schutz, selbst wenn ein cleverer User andere Maßnahmen umgeht. 

    Und es geht noch weiter: Mit Tensor haben Sie auch die Möglichkeit, Multi-Faktor-Authentifizierung für Ihre Konten und eingehenden Verbindungen zu aktivieren.

    Features wie Conditional Access müssen strengen europäischen und nationalen Gesetzen entsprechen. Wir erstellen unseren Binärcode von Anfang an mit einem Fokus auf Sicherheit und Datenschutz. So sind Sie mit Blick auf die DSGVO auf der sicheren Seite. 

    TeamViewer ist zudem HIPAA-zertifiziert. Deshalb nutzen bereits viele große Unternehmen auf der ganzen Welt Tensor. Und da Verbindungen mit TeamViewer Ende-zu-Ende verschlüsselt sind, hat niemand Einblick in Ihre Remote-Sessions – nicht einmal TeamViewer selbst.

    Lesen Sie unser neues E-Book zum Thema IT-Remote-Support. Darin erfahren Sie, wie wir Sie dabei unterstützen können, IT-Support auf höchstem Niveau anzubieten.

    Fazit

    Zero Trust ist nicht nur ein Upgrade, sondern eine notwendige Weiterentwicklung: Remote-Arbeit ist heute Standard und Cyberangriffe werden immer raffinierter. Traditionelle Modelle reichen einfach nicht mehr aus. 

    Zero Trust und Tools wie Conditional Access schützen Ihre Daten, Beschäftigten und Prozesse – zuverlässig, flexibel und auf Ihre Bedürfnisse zugeschnitten. 

    Es ist an der Zeit, das Thema Sicherheit neu zu denken und dafür zu sorgen, dass Ihre Abwehrmaßnahmen so dynamisch und widerstandsfähig sind wie Ihr Unternehmen selbst. Denn mit Zero Trust passen Sie sich nicht nur an, sondern sind der Zeit immer einen Schritt voraus.

    Sie möchten Ihrem Team Sicherheit auf höchstem Niveau bieten?

    TeamViewer Tensor hilft Ihnen dabei, das Zero-Trust-Modell in Ihrem Unternehmen umzusetzen.