{"id":53,"date":"2021-05-05T11:36:52","date_gmt":"2021-05-05T09:36:52","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/index.php\/2021\/05\/05\/zero-trust-network-ztn-die-identitaet-als-neues-sicherheitsperimeter\/"},"modified":"2021-05-05T11:36:52","modified_gmt":"2021-05-05T09:36:52","slug":"zero-trust-network-ztn-die-identitaet-als-neues-sicherheitsperimeter","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2021\/05\/05\/zero-trust-network-ztn-die-identitaet-als-neues-sicherheitsperimeter\/","title":{"rendered":"Zero-Trust-Network (ZTN): Die Identit\u00e4t als neues Sicherheitsperimeter"},"content":{"rendered":"<p>Zwischen dem, was sich innerhalb eines Firmennetzwerks befand (vertrauensw\u00fcrdig) und dem, was sich au\u00dferhalb befand (potenzielle Bedrohung), existierte lange eine klare Trennung. Diese Trennung bot eine Form von physischer Sicherheit, bei der nur aus den R\u00e4umlichkeiten des Unternehmens auf die Netzwerkressourcen zugegriffen werden konnte. Und ohne die B\u00fcror\u00e4ume zu betreten, gab es keinen Zugang zum Netz au\u00dfer via VPN. Die digitale Transformation hat die Systemarchitektur tiefgreifend ver\u00e4ndert: Von der weit verbreiteten Nutzung von VPN-Zug\u00e4ngen bis hin zu Cloud-Anwendungen und gehosteten Infrastrukturen verschwinden buchst\u00e4blich die Grenzen des Netzwerkperimeters, so schnell, dass es fast keinen Sinn mehr ergibt, den Schutz des Unternehmens auf seine Netzwerkumgebung zu beschr\u00e4nken.<\/p>\n<p><!--more--><\/p>\n<p>Neben dem Aufkommen der Cloud und dem mittlerweile weit verbreiteten Smart Working f\u00fchrt auch die Nutzung von Eigenger\u00e4ten f\u00fcr Berufszwecke (\u201eBring Your Own Device\u201c) zum Verblassen der Grenzen von Unternehmensnetzwerken und beschert IT-Managern zus\u00e4tzlichen Bedarf an Sicherheitsma\u00dfnahmen. Dies mit zwei Priorit\u00e4ten f\u00fcr die Sicherung von Fernzugriffen: Benutzer zu authentifizieren und zu autorisieren.<\/p>\n<p>Dabei kann Ersteres (zum Teil) mit VPN angegangen werden. Durch die Schaffung eines sicheren und verschl\u00fcsselten Zugangstunnels erm\u00f6glicht es das Unternehmen dem Mitarbeiter auf Unternehmensressourcen zuzugreifen und Daten \u00ababh\u00f6rsicher\u00bb zu \u00fcbertragen, unabh\u00e4ngig davon, wo sich der Mitarbeiter befindet. Damit verlagert das Unternehmen sein Vertrauen auf das VPN, was viele Vorteile bietet: hochstandardisierte Protokolle, bekannte Verschl\u00fcsselungsalgorithmen und Schl\u00fcsselgr\u00f6\u00dfen sowie gut identifizierte Kapazit\u00e4ten und Grenzen. Die Aufgabe der Identifizierung und Authentifizierung der Mitarbeiter wird hingegen von Tools f\u00fcr die Fernverbindung und 2FA-L\u00f6sungen \u00fcbernommen. Doch es gibt immer noch das Problem der Zugangskontrolle f\u00fcr heterogene Anwendungen und nicht unternehmenseigene. Daher r\u00fchrt die st\u00e4rkere Nutzung des Zero-Trust-Ansatzes in den letzten Jahren.<\/p>\n<h4>Zero-Trust oder die zentrale Frage des Vertrauens<\/h4>\n<p>Anders als bei VPN, das Vertrauen in eine sichere Verbindung zwischen zwei Entit\u00e4ten setzt, wird beim Zero-Trust-Modell grunds\u00e4tzlich alles \u00fcberpr\u00fcft: Zug\u00e4nge, Identit\u00e4ten und Berechtigungen, und zwar an jedem Zugangspunkt \u2013 auch innerhalb des Unternehmensnetzwerks. Dies bedeutet allerdings nicht, Vertrauen abzuschaffen, sondern es auf den Benutzer zu verlagern, zun\u00e4chst einmal nach einem einfachen Prinzip: Wenn der Benutzer erwartungsgem\u00e4\u00df authentifiziert ist, kann man ihm vertrauen. Doch, wir sind der Meinung, dass dies nicht ausreicht: Beim Zero-Trust-Ansatz geht es nicht rein um den Zugang zum Unternehmensnetzwerk, sondern um eine umfassende, personen- und ger\u00e4tebezogene Sicherheit, die Benutzer- und Ger\u00e4teidentifikation, Multi-Faktor-Authentifizierung und Zugriffsmanagement umfasst. Die Zugangsberechtigungen werden je nach Art des Arbeitsger\u00e4tes (beruflich oder privat), der verwendeten Software, des Aktualit\u00e4tsniveaus der Sicherheitsl\u00f6sung auf dem Rechner oder sogar des Ortes, an dem sich der Benutzer befindet (zu Hause, im B\u00fcro, unterwegs usw.) zugewiesen. Um das zu bewerkstelligen, m\u00fcssen Schutzl\u00f6sungen f\u00fcr Arbeitspl\u00e4tze kontextbezogene Richtlinien unterst\u00fctzen und das gebotene Sicherheitsniveau dynamisch an die Umgebung anpassen k\u00f6nnen. Ein Beispiel f\u00fcr solch eine dynamische L\u00f6sung ist Stormshield Endpoint Security (SES), die auf Kontextwechsel schnell reagiert und so ein hohes Schutzniveau gew\u00e4hrleistet.<\/p>\n<p>Diese Granularit\u00e4t setzt eine gewisse Reife der Unternehmen voraus, insbesondere bei der klaren Festlegung der Zugriffsrechte der einzelnen Mitarbeiter, was problematisch sein kann. Denn das Identit\u00e4ts- und Zugangsmanagement liegt nicht nur in der Verantwortung der IT-Abteilung, sondern auch anderen Gesch\u00e4ftsbereichen wie der Personalabteilung. Jeder Manager muss in der Lage sein, zu bestimmen, wer in seinem Team, wann, womit und worauf Zugriff hat und wer was tun darf. Die wachsende Anzahl an eingesetzten Arbeitstools im Unternehmen kann die nahtlose Verwaltung aller Berechtigungen und deren Aktualisierung schnell zu einem Kraftakt werden lassen, der jedoch f\u00fcr die Sicherheit eines Unternehmens essenziell ist, besonders wenn unternehmenskritische Anwendungen in einer Cloud gehostet werden.<\/p>\n<h4>Die Identit\u00e4t als neues Sicherheitsperimeter<\/h4>\n<p>Durch die Verlagerung des Vertrauens auf die Identifizierung und Authentifizierung des Benutzers, seines Zugangs und seines Ger\u00e4tes macht der Zero-Trust-Ansatz die Identit\u00e4t zum neuen Sicherheitsperimeter. Das verhindert keineswegs die Implementierung bew\u00e4hrter Praktiken rund um das ZTN, wie zum Beispiel die Segmentierung des Netzwerkes, die jedoch nach dem Grad des Vertrauens vorzunehmen ist, das der jeweiligen \u201eIdentit\u00e4t\u201c entgegengebracht wird. Der Fokus liegt dabei auf der kontinuierlichen Neubewertung des dem Benutzer zu gew\u00e4hrenden Vertrauensgrades. Was wiederum erneut best\u00e4tigt, dass Cybersecurity niemals statisch sein kann, sondern sich st\u00e4ndig entwickelt.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwischen dem, was sich innerhalb eines Firmennetzwerks befand (vertrauensw\u00fcrdig) und dem, was sich au\u00dferhalb befand (potenzielle Bedrohung), existierte lange eine klare Trennung. Diese Trennung bot eine Form von physischer Sicherheit, bei der nur aus den R\u00e4umlichkeiten des Unternehmens auf die Netzwerkressourcen zugegriffen werden konnte. Und ohne die B\u00fcror\u00e4ume zu betreten, gab es keinen Zugang zum [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-53","post","type-post","status-publish","format-standard","hentry","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/53","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=53"}],"version-history":[{"count":0,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/53\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=53"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=53"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=53"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}