Anzeige
Sämtliche Inhalte dieser Seite sind ein Angebot des Anzeigenpartners. Für den Inhalt ist der Anzeigenpartner verantwortlich.
Digitalisierung

Die drei Transformationssäulen von Zero Trust

Die digitale Transformation hat viele Facetten
(Bild: Unsplash)

Connectivity und Security gleichermaßen in einem IT-Sicherheitskonzept zu vereinen, ist nicht einfach. Mit Zero Trust gelingt der Spagat, der zudem den ganzheitlichen digitalen Wandel im Unternehmen beschleunigt.

Von Florian Bäuml

Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu rücken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Maße über das Internet und kehren dem Unternehmensnetzwerk den Rücken. Denn ihre Anwendungen werden längst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von überall aus auf Anwendungen und Daten zu. Die Anwesenheit im Büro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.

Dieser Wandel muss von der IT ganzheitlich begleitet werden, denn die digitale Transformation macht Unternehmen einerseits agiler und effizienter, andererseits aber auch angreifbar, wenn die Sicherheit nicht an die neuen Anforderungen angepasst wird. Der Wandel erfordert somit ein Neudenken der Netzwerk- und Sicherheitsarchitekturen. Das Zero-Trust-Prinzip wiederum tritt an, die Transformation von Cloud-first-Organisationen zu begleiten. Dieses Konzept legt den Grundstein für neue Connectivity und Security gleichermaßen und beschleunigt nicht nur Transformationsprojekte, sondern erlaubt den Mitarbeitern, von überall aus produktiv und sicher zu arbeiten.

Durch die Transformation werden sensible Geschäftsdaten nicht mehr nur in Rechenzentren vorgehalten, sondern sind über Multicloud-Umgebungen auch außerhalb des Netzwerkperimeters verteilt auf Provider wie AWS, Azure und Google Cloud. Mit zunehmender Agilität gehen allerdings auch Gefahren einher, da die Angriffsfläche erweitert wird und Unternehmen neuen Malware-Risiken ausgesetzt sind. Traditionelle Sicherheitsarchitekturen, die sich auf den Schutz des Netzwerks konzentrierten, sind dieser neuen Realität nicht mehr gewachsen. Um Unternehmen zu schützen und die Vorteile der digitalen Transformation auszuschöpfen, hilft die Migration zu einem Zero-Trust-Sicherheitsmodell, das über die Cloud bereitgestellt wird und damit näher an die Anwender und die Unternehmens-Assets heranrücken kann.

Das Fundament neu bauen

Im Zuge der Transformation müssen Unternehmen bedenken, auch ihr Sicherheitsfundament neu zu errichten. Zero Trust ist ein holistischer Ansatz, der auf den Prinzipien des Least Privilege basiert, nachdem keinem Anwender oder keiner Applikation von vorneherein ein Vertrauensvorschuss gewährt wird. Das Prinzip baut der Annahme auf, dass Vertrauen anhand von Parametern erst aufgebaut werden muss. Dazu wird die Identität des Anwenders ebenso wie der Kontext herangezogen und Policies dienen als Gatekeeper zur Überprüfung der Zugriffsberechtigung auf eine Anwendung.

Wenn das Internet zum neuen Unternehmensnetz wird, bildet ein Zero-Trust-Ansatz ein modernes Fundament für den schnellen und nahtlosen Zugang zum gesamten Ökosystem des Unternehmens. Es handelt sich dabei um mehr als lediglich eine IT-Funktion, da alle Bereiche des Wirtschaftens einbezogen werden können, wie beispielsweise auch der Zugriff externer Partner der Supply Chain oder Produktionsanlagen. Dementsprechend benötigt die Implementierung von Zero Trust eine ganzheitliche Strategie, die die Menschen, Prozesse und Technologieplattformen einbezieht.

Damit grenzt sich Zero Trust als Ansatz für den sicheren und performanten Zugriff auf Anwendungen unabhängig vom Standort des Anwenders oder seiner Applikation von den herkömmlichen VPNs und Firewalls ab, die den Anwender für den Zugriff auf benötigte Applikationen in das Netzwerk platzieren. Sobald der User im Netzwerk ist, erhöht das inhärente Vertrauen in den Anwender das Risiko einer seitlichen Bewegung durch Bedrohungen oder Angreifer. Im Gegensatz dazu nutzt Zero Trust Identität und kontextbasierte Richtlinien, um authentifizierte Benutzer sicher mit einer bestimmten autorisierten Anwendung zu verbinden, ohne dass die Benutzer jemals in das Unternehmensnetzwerk gelangen.

Ein derartiger granularer Verbindungsaufbau vom User zur Anwendung verhindert Querbewegungen im Netz und reduziert das Geschäftsrisiko von Schadcode. Da auf diese Weise keine Netzwerkressourcen dem Internet ausgesetzt werden müssen, finden Malware-Akteure keine Angriffspunkte. Dafür werden die Identitäten der Quelle ebenso wie IP-Adressen verschleiert. Indem Apps für Angreifer unsichtbar und nur für autorisierte Benutzer zugänglich gemacht werden, wird die Angriffsfläche reduziert, und der Zugriff auf Anwendungen im Internet, in SaaS oder in öffentlichen oder privaten Clouds ist abgesichert.

Hinzu kommt, dass eine Sicherheitsplattform aus der Cloud die nötige Performanz mitbringt, um auch verschlüsselten Datenverkehr auf Schadcode zu überprüfen. Im Gegensatz zu der Funktionalität herkömmlicher Firewalls, die auf einem Passthrough-Ansatz basieren und lediglich vor Malware warnen, lässt eine Proxy-Architektur den Datenverkehr nicht passieren, bevor er vollständig auf Schadcode durchleuchtet ist. Durch die Filter in der Cloud kommen Richtlinien in Echtzeit zur Anwendung, bevor der Datenverkehr an sein Ziel weitergeleitet wird.

Transformation von Kenntnissen

Die erfolgreiche Einführung von Zero Trust beginnt mit der richtigen Plattform und setzt sich bei der Aneignung neuer Denkweisen und Fähigkeiten fort. Von den IT-Führungskräften, die mit der Notwendigkeit einer schnellen und sicheren Transformation konfrontiert sind, bis hin zu den IT-Administratoren vor Ort, die mit der Umsetzung eines Zero-Trust-Konzepts betraut sind, muss das erweiterte Ökosystem berücksichtigt werden, um den Erfolg zu gewährleisten.

IT-Verantwortliche müssen aufbauend auf Best Practices lernen, eigene Strategien für die Transformation zu entwickeln. Darüber hinaus haben sie die Verantwortung, das Unternehmen in ihrer Transformation zu begleiten, da Stellschrauben für die erforderlichen Veränderungen an verschiedenen Punkten justiert werden müssen. Längst nicht mehr betrifft der digitale Wandel nur die IT-Abteilung, sondern bezieht oftmals gesamte Geschäftsmodelle bis hin zur Produktion mit ein. Dementsprechend helfen Best Practises den IT-Mitarbeitern dabei, selbst die notwendigen Fähigkeiten und Kenntnisse zu entwickeln, um erfolgreich von einer netzwerkzentrierten Architektur zu einer Zero-Trust-Infrastruktur zu wechseln.

Die Prozesse richtig implementieren

In Anbetracht des umfassenden Integrationsbedarfs von Plattformen und Prozessen für die Digitalisierung empfiehlt sich ein Technologiepartner-Ökosystem, um die Einführung von Zero Trust zu unterstützen. Hilfreich sind Solution Blueprints, die Referenzarchitekturen für Anwendungsfälle bereitstellen. Außerdem sind Design Guides geeignet, um die Grundlagen und Best Practices für die Integration zu vermitteln. Weitere Unterstützung können Deployment Guides liefern, die Konfigurationsanleitungen für die Aktivierung von Integrationen für den Proof of Value (PoV) und den Produktionseinsatz bereitstellen.

Unternehmen sollten dementsprechend nach Anbietern mit gemeinsam validierten Referenzarchitekturen für Zero Trust suchen. Diese Referenzarchitekturen für bestimmte Anwendungsfälle helfen bei der schnellen und reibungslosen Einführung. Eine solche Anleitung bietet einen strukturierten Rahmen, der die Bereitstellung vereinfacht, effiziente Abläufe und die beste Benutzererfahrung gewährleistet und die Durchsetzung optimaler Sicherheit ermöglicht. All dies ermöglicht Unternehmen, sich einen Überblick über die Vorgehensweise bei der Umstellung zu verschaffen und die Einführung von Zero Trust zu meistern.

Ein ganzheitliches Konzept muss her

Im Zusammenspiel von Plattformen, Prozessen und Expertise gelingt der Wandel der Sicherheitsinfrastruktur, die den gesamten Transformationsvorgang begleiten sollte. IT-Verantwortliche müssen ihre Organisation zuvor darauf ausrichten, eine neue kulturelle Denkweise anzunehmen und die notwendigen Fähigkeiten zu entwickeln, um eine Zero-Trust-Architektur zu implementieren und zu verwalten. Gleichzeitig müssen sie sicherstellen, dass Zero Trust für die User ein reibungsloses Anwendererlebnis bietet, ohne manuelle Interaktion.

Wenn Unternehmen eine Zero-Trust-Plattform mit robusten Partnerintegrationen nutzen, können sie von gemeinsam validierten Referenzarchitekturen und präskriptiven Design-Anleitungen profitieren. Letztlich helfen die drei Schlüsselfaktoren Plattform, People und Prozesse dabei, ein Zero-Trust-Modell zur Absicherung der digitalen Transformation auf den Weg zu bringen.

Florian Bäuml ist VP EMEA South bei Zscaler.

Artikel teilen