Überblick
Zero Trust ist ein Ansatz zur Entwicklung von Sicherheitsarchitekturen, der auf dem Grundsatz basiert, dass jede Interaktion einen nicht vertrauenswürdigen Ausgangsstatus aufweist. Frühere Sicherheitsansätze begannen mit implizitem Vertrauen und einmaliger Authentifizierung. Trends wie die Einführung der Cloud, die zunehmende Abhängigkeit von mobilen Anwendungen, die Verbreitung von KI und die Zunahme von Remote-Arbeit veranlassen Unternehmen jedoch dazu, traditionelle, perimeterbasierte Sicherheit zugunsten von Zero Trust aufzugeben.
In einem Bericht von Forrester Research (PDF) aus dem Jahr 2010 stellte John Kindervag das Zero Trust-Konzept vor und erklärte, dass der gängige Ansatz für Netzwerksicherheit durch eine „Verify and never trust“-Strategie (Kontrolliere alles, vertraue niemandem) ersetzt werden sollte. Traditionelle Architekturen, die auf einem starken Sicherheitsperimeter basierten, waren extrem anfällig, sobald Angreifende diese äußere Schicht überwunden hatten. Dieses „Castle and Moat“-Modell (Burg und Burggraben) besagte, dass Nutzende außerhalb des äußeren Perimeters als nicht vertrauenswürdig galten, während alle innerhalb des Netzwerks standardmäßig als vertrauenswürdig eingestuft wurden. Wurden Nutzerzugangsdaten kompromittiert, bedeutete der Trust by Standard-Ansatz, dass die gesamte Umgebung anfällig für Angriffe war.
Stattdessen befürwortete Kindervag Zero Trust als neuen Ansatz der Informationssicherheit, der den gesamten Netzwerkverkehr als nicht vertrauenswürdig betrachtet, ihn im gesamten System untersucht und protokolliert sowie die Zugriffskontrolle innerhalb des Systems einschränkt und durchsetzt. Bisher konnte bei Cyberangriffen Zugang zu einem oder mehreren internen Endgeräten oder Assets erlangt werden. Anschließend bewegten sich Angreifende lateral im Netzwerk, nutzten Schwachstellen aus, exfiltrierten kontrollierte Informationen und starteten weitere Angriffe. In einem Zero Trust-Modell verifizieren und authentifizieren Organisationen kontinuierlich die Verbindungen zwischen Daten, Nutzenden, Anwendungen und Geräten.
Prinzipien und Konzepte der Zero Trust-Sicherheit
Zero Trust-Sicherheit basiert auf mehreren Prinzipien, die sensible Daten und Services vor Schwachstellen in Netzwerkperimeter- und Implicit Trust-Architekturen (implizites Vertrauen) schützen, darunter:
Mikrosegmentierung
Mikrosegmentierung ist ein granularer Ansatz zur Netzwerkstruktur, bei dem der Zugriff aufgeteilt und Benutzerberechtigungen auf bestimmte Anwendungen und Services beschränkt werden. So werden laterale Bewegungen eingeschränkt, Angriffsflächen reduziert und Datenpannen eingedämmt.
Zugriff nach dem Least Privilege-Prinzip
Können Interaktionen aufgrund ihres Namens oder Standorts nicht als vertrauenswürdig eingestuft werden, gilt jede Interaktion als verdächtig. Die Entscheidung, ob eine Interaktion zugelassen werden soll, wird damit zu einer geschäftlichen Entscheidung, bei der die Vorteile und Risiken berücksichtigt werden müssen. Das Least Privilege-Prinzip bezieht sich auf ein Sicherheitsverfahren, bei dem Nutzende nur Zugriff auf die Ressourcen erhalten, die sie wirklich benötigen. So kann das Risiko von Insider-Bedrohungen begrenzt werden. Jede Anfrage bezüglich des Zugriffs auf eine Ressource muss dynamisch validiert werden – mithilfe von Identitätsmanagement und risikobasierten, kontextbezogenen Zugriffskontrollen.
Deperimeterisierung
Unternehmen werden nicht mehr durch geografische Grenzen definiert. Nutzerinnen und Nutzer arbeiten von verschiedenen Standorten und Endgeräten aus und greifen dabei auf Ressourcen in Cloud-, Mobil- und Edge-Umgebungen zu, die dem Unternehmen möglicherweise nicht gehören oder nicht von ihm kontrolliert werden. Die Deperimeterisierung ergänzt traditionelle Maßnahmen wie Firewalls und Perimeter durch einen mehrschichtigen Sicherheitsansatz, der Verschlüsselung, Sicherheit auf Datenebene und zuverlässige Multi-Faktor-Authentifizierungsmaßnahmen umfasst.
Assume Breach
„Assume Breach“ (angenommene Sicherheitsverletzung) bedeutet, dass davon ausgegangen wird, dass der Verteidigungsperimeter bereits gehackt wurde und dass externe Sicherheitskontrollen nicht mehr effektiv sind. Dieses Prinzip hilft Unternehmen dabei, ihre Umgebung so zu strukturieren, dass die Sicherheit redundant innerhalb des Systems kontrolliert wird und man sich nicht zu sehr auf den Verteidigungsperimeter verlässt, um Angriffe abzuwehren oder Nachforschungen anzustellen.
Red Hat Ressourcen
Implementieren eines Zero Trust-Ansatzes
Eine unzureichende Sicherheitsarchitektur ist anfällig für ausgefeilte Cyberangriffe. Sicherheitsansätze, die auf Vertrauen und Kontrolle basieren, geraten unter Druck, wenn Netzwerke um weitere Endgeräte, Assets, Standorte und KI-Anwendungen erweitert werden.
Für ein besseres Management von Schwachstellen gehen viele Unternehmen von VPNs (Virtual Private Networks), die den sicheren Zugriff auf ein gesamtes Netzwerk erlauben, auf die granulare Zugangslösung ZTNA (Zero Trust Network Access) über. Dabei wird der Zugriff segmentiert, und Nutzerberechtigungen werden auf konkrete Anwendungen und Services begrenzt. Dieser Mikrosegmentierungsansatz kann die laterale Bewegung von Angreifenden besser einschränken, die Angriffsflächen reduzieren und die Auswirkungen von Datenpannen eindämmen.
Für die Implementierung einer Zero Trust-Architektur ist es nicht erforderlich, vorhandene Netzwerke vollständig zu ersetzen oder neue Technologien zu erwerben. Stattdessen sollte das Framework vorhandene Sicherheitspraktiken und -tools stärken. Viele Organisationen verfügen bereits über die notwendige Basis für eine Zero Trust-Architektur und wenden Praktiken an, die Zero Trust in ihren täglichen Abläufen unterstützen.
So sind diese kritischen Komponenten möglicherweise bereits Teil einer konventionellen Sicherheitsarchitektur:
- Identitäts- und Zugriffsmanagement
- Autorisierung
- Automatisierte Richtlinienentscheidungen
- Patching von Ressourcen
- Kontinuierliches Monitoring durch Protokollierung und Analyse von Transaktionen
- Automatisierung von wiederholbaren Aktivitäten, die anfällig für menschliche Fehler sind
- Verhaltensanalysen und Threat Intelligence zur Verbesserung der Asset-Sicherheit
Zero Trust ist insbesondere auf Kubernetes-Umgebungen anwendbar, da bei Kubernetes-Clustern davon ausgegangen wird, dass die darauf ausgeführten Anwendungen und Container vertrauenswürdig sind und keine weitere Authentifizierung und Autorisierung benötigen. Werden 2 Services auf demselben Kubernetes-Cluster ausgeführt, können sie standardmäßig auf Netzwerkebene aufeinander zugreifen. Zero Trust für Kubernetes muss daher einen granularen und umfassenden Sicherheitsstatus bieten und in der Lage sein, containerisierte Umgebungen in verschiedenen Infrastrukturen zu sichern, damit Zero Trust unabhängig vom Bereitstellungsort konsistent durchgesetzt werden kann.
Ein entscheidender Aspekt beim Erreichen eines robusten Zero Trust-Sicherheitsstatus in Kubernetes ist die Integration einer sicheren Softwarelieferkette. Die Sicherheit der Softwarelieferkette sorgt dafür, dass die im Cluster bereitgestellten Container Images und Anwendungen verifiziert sowie frei von bekannten Schwachstellen sind und während ihres gesamten Lifecycles nicht manipuliert wurden. Durch die Einführung sicherer Praktiken für die Lieferkette können Unternehmen die Zero Trust-Prinzipien auf die eigentlichen Bausteine ihrer Kubernetes-Deployments ausweiten und so die Angriffsfläche weiter reduzieren und die Risiken im Zusammenhang mit kompromittierten Softwarekomponenten mindern.
Wie Zero Trust wird auch Confidential Computing immer beliebter, da Unternehmen zunehmend auf Kubernetes und die Cloud setzen. Confidential Computing fügt eine entscheidende Sicherheitsschicht hinzu, indem es den anfälligsten Datenzustand – während der aktiven Nutzung – schützt und Bedenken wie Insider-Bedrohungen, Risiken bei der Mandantenfähigkeit der Cloud und strenge gesetzliche Compliance-Anforderungen behandelt. Confidential Computing verbessert die Runtime-Verschlüsselung und Workload-Isolierung sowie die granulare Remote Attestation, die Zero Trust auf die gesamte Infrastruktur ausweitet.
Da Zero Trust die Fähigkeit erfordert, die Identität aller Nutzenden sowohl innerhalb als auch außerhalb des Sicherheitsperimeters der Organisation nachzuweisen und zu verifizieren, muss sichergestellt werden, dass Identitäten mit Workloads und Deployments verknüpft sind und der Zugriff autorisiert und nur bei Bedarf gewährt wird. Für Organisationen, die ein einheitliches Identitäts-Framework für ihre Hybrid Cloud-Umgebungen suchen, bieten das Secure Production Identity Framework For Everyone (SPIFFE) und das SPIRE-Framework (SPIFFE Runtime Environment) einen einzigen Root of Trust (RoT), der mit Workloads auf On-Premise- und Cloud-Plattformen verknüpft werden kann.
SPIFFE ist ein offener Standard der Cloud Native Computing Foundation (CNCF). Er definiert, wie Workloads identifiziert und Identitäten ausgegeben und validiert werden können, ohne dass langlebige Secret-Zeichenfolgen erforderlich sind. Dabei handelt es sich um sensible Informationen wie Passwörter oder API-Schlüssel (Application Programming Interface), die über einen längeren Zeitraum gültig sind. SPIRE ist eine Implementierung von SPIFFE und bietet ein produktionsbereites Schema für das Verwalten von Identitäten in organisatorischen Deployments gemäß den SPIFFE-Spezifikationen.
Standards und Frameworks
Zero Trust wird durch Compliance-Frameworks und Branchenstandards definiert, die Unternehmen bei der Verbesserung ihres Sicherheitsstatus unterstützen, darunter:
- Die 2020 veröffentlichte Special Publication 800-207 des National Institute of Standards and Technology (NIST) mit einer Definition von Zero Trust-Architektur und Deployment-Modellen und Angaben zu Use Cases, die von einem Zero Trust-Ansatz profitieren könnten.
- Das Zero Trust Maturity Model der US-amerikanischen Cybersecurity and Infrastructure Security Agency (CISA) ist eine Roadmap für Behörden beim Übergang zu einer Zero Trust-Architektur. Es umfasst 5 Säulen, die Organisationen beim Ausbau ihrer Zero Trust-Architektur berücksichtigen können: Identität, Geräte, Netzwerke, Anwendungen und Workloads sowie Daten. Anhand jeder dieser Säulen können Unternehmen überlegen, wie Sie mithilfe von Transparenz und Analysen, Automatisierung, Orchestrierung und Governance ihr Ziel erreichen können, den Zugriff auf die richtigen Ressourcen zur richtigen Zeit durchzusetzen, ohne übermäßige Zugriffsberechtigungen zu gewähren.
- Die US-amerikanische Executive Order 14028 vom Mai 2021 schreibt Sicherheitsverbesserungen zur Förderung der Einführung von Zero Trust-Architekturen vor. Das Ziel der EO 14028 besteht darin, die Sicherheit der Softwarelieferkette zu verbessern, Cybersicherheitsstandards in der Regierung zu implementieren, Hindernisse für den Austausch von Informationen zu Bedrohungen zu beseitigen, ein Cybersicherheits-Prüfungsgremium einzurichten, ein standardisiertes Playbook für die Reaktion auf Cybersicherheitsschwachstellen und -vorfälle zu erstellen sowie die Untersuchung und Behebung von Problemen bei der Cybersicherheit zu verbessern.
Use Cases und Vorteile
Viele Organisationen haben vermutlich bereits einige Zero Trust-Elemente in ihrer Umgebung implementiert. Mehrere Use Cases eignen sich für einen Zero Trust-Ansatz, darunter:
Reduzierung der Angriffsflächen
Die Angriffsfläche umfasst die verschiedenen Punkte, über die Angreifende Daten extrahieren oder sich Zugriff auf kritische Systeme verschaffen können. Die Umstellung auf Remote- und Hybrid-Arbeitsmodelle sowie das Wachstum von Edge- und KI-Deployments haben die verfügbare Angriffsfläche für die IT von Unternehmen erheblich vergrößert. Mit der Größe der Angriffsflächen nehmen auch die potenziellen Schwachstellen zu. Ein Zero Trust-Modell konzentriert sich auf die kritischen zu schützenden Daten, Anwendungen, Assets und Services (DAAS) – die Schutzfläche – und implementiert strenge Kontrollen und Überwachung, um diese zu schützen.
Identitäts- und Zugriffsmanagement
Die Zugriffs- und Endpunktkontrolle umfasst die Maßnahmen, mit denen ein Unternehmen für die Sicherheit und den Schutz der Assets im Netzwerk sorgt. Maschinen- oder Workload-Identitäten werden immer häufiger verwendet, da Unternehmen cloudnative IT-Ökosysteme und fortschrittliche KI-Workflows einführen. Workloads, die sich über mehrere Cloud-Plattformen erstrecken, überschreiten Identitäts-Domains, was Zero Trust-Prinzipien entscheidend macht. Im Zero Trust-Modell sind Nachweis und Verifizierung der Identität grundlegende Sicherheitselemente. Bei einem auf Zero Trust basierenden Least Privilege-Ansatz können Administrationsteams benutzerdefinierte Rollen definieren und spezifische, granulare Berechtigungen erteilen. So erhalten Nutzende nur den minimalen Zugriff, den sie zur Erfüllung ihrer Aufgaben benötigen, und das Bedrohungspotenzial wird reduziert.
Sicherung der Softwarelieferkette
Böswillige Akteure, die versuchen, die Softwarelieferkette zu infiltrieren, können die Sicherheit von Open Source-Komponenten und Abhängigkeiten schon früh im Entwicklungs-Lifecycle gefährden, was zu Cyberangriffen und verzögerten Anwendungs-Releases führen kann. Ein Zero Trust-Ansatz ist für den Schutz der Softwarelieferkette und die frühzeitige Erkennung von Problemen, die sich dann kostengünstiger beheben lassen, von entscheidender Bedeutung.
Das Erstellen einer sicheren Softwarelieferkette beinhaltet, von ihrer Entstehung über die Entwicklung, das Testen und das Deployment bis hin zur fortlaufenden Wartung für die Integrität und Sicherheit der Software zu sorgen. Dazu gehören das Verifizieren der Herkunft und der Authentizität des Codes, das Verwenden sicherer Build-Prozesse, das Überprüfen auf Schwachstellen und das Implementieren von Kontrollen zum Verhindern von Manipulationen. Durch die Schaffung von Vertrauen und Transparenz in der gesamten Softwarelieferkette können Unternehmen das Risiko des Einschleusens von bösartigem Code und anderer Angriffe verringern, die ihre Systeme und Daten gefährden könnten.
Organisationen können das Risiko von Angriffen auf die Lieferkette wie folgt minimieren:
- Sicherheitsoptimierter Open Source-Code
- Integration von Sicherheit in Container Images
- Stärkung der CI/CD-Pipeline (Continuous Integration und Continuous Delivery/Deployment)
- Überwachung von Anwendungen zur Runtime
- Verwendung eines „Shift Left“-Sicherheitsansatzes, bei dem Sicherheit so früh wie möglich in den Softwareentwicklungs-Lifecycle integriert wird
Digitale Souveränität
Digitale Souveränität ist die Fähigkeit einer Nation oder Organisation, ihre kritische digitale Infrastruktur in Übereinstimmung mit ihren Richtlinien, Werten und strategischen Zielen unabhängig zu kontrollieren und zu schützen. Sie sorgt dafür, dass kritische Services sicher sind und intern verwaltet werden, wobei die Vorschriften zu Datenresidenz, Datenschutz und rechtlichen Grenzen eingehalten werden. Organisationen, die ihre digitale Souveränität durchsetzen möchten, können mithilfe von Zero Trust-Prinzipien die Sicherheit erhöhen und die Kontrolle über ihre Daten behalten. So haben sie mehr Zeit für interne Innovationen und sind weniger von externen Technologieanbietern abhängig.
Multi Cloud und Hybrid Cloud Deployments für Unternehmen
Multi Cloud Deployments und Cloud to Cloud-Architekturen erfordern Zero Trust-Sicherheit, da Cloud-Anbieter für die Sicherheit ihrer Infrastruktur sorgen. Unternehmen sind jedoch für die Sicherheit der Anwendungsschicht und den Schutz sensibler Daten verantwortlich. Die Erkennung von Bedrohungen und die Reaktion auf Vorfälle in Cloud- und On-Premise-Umgebungen sind für Unternehmen in Multi Cloud- und Hybrid Cloud-Umgebungen von entscheidender Bedeutung.
Abwehr KI-basierter Angriffe
KI-basierte Cyberangriffe nehmen zu und machen die Erkennung und Abwehr von Angriffen noch komplexer als in der Vergangenheit. Gleichzeitig können Unternehmen KI nutzen, um die Reaktion auf Bedrohungen und deren Abwehr zu automatisieren und so einen Zero Trust-Status zu fördern. Die Entwicklung rund um KI zeigt, dass Zero Trust-Ansätze dynamisch und adaptiv sein müssen. Außerdem müssen sie in der Lage sein, neuartige Bedrohungen zu erkennen und gleichzeitig operative Unterbrechungen zu minimieren, damit Organisationen auch in Zukunft resilient bleiben können.
Herausforderungen einer Zero Trust-Implementierung
Viele Organisationen haben immer noch Schwierigkeiten, Zero Trust zu implementieren. Zero Trust erfordert oft eine völlig neue Denkweise sowohl auf der Führungsebene als auch bei Sicherheitsteams. Führungskräfte müssen die Risiken berücksichtigen, die mit dem weiteren Einsatz veralteter Sicherheitsarchitekturen verbunden sind. IT- und OT-Fachkräfte (Operational Technology) müssen erkennen, wo sie bestehende Investitionen nutzen können, um die Kosten für die Implementierung von Zero Trust zu senken, und wo neue Investitionen priorisiert werden sollten. Einige Protokolle und Geräte werden jedoch nie Zero Trust erreichen, sodass Führungskräfte entscheiden müssen, ob sie ersetzt oder beibehalten werden sollen. Wenn bestimmte Systeme einen Zero Trust-Ansatz nicht vollständig unterstützen können, sollten OT-Fachkräfte darüber nachdenken, ob sie alternative Sicherheitskontrollen anwenden können, um das Risiko weiter zu reduzieren.
Der Grundgedanke von Zero Trust ist das „standardmäßige Verweigern“ oder das „ständige Überprüfen“. Dies erfordert, dass sich die Teams dafür einsetzen, das System langfristig zu implementieren und zu warten. Sie müssen außerdem sicherstellen, dass keine Abteilung die Sicherheitsarchitektur mithilfe von Schatten-IT umgehen kann.
Wie Red Hat helfen kann
Red Hat unterstützt Unternehmen bei der Integration von Zero Trust-Maßnahmen in ihre Sicherheitsstrategie.
Red Hat® Enterprise Linux® ist ein Basiselement für eine robuste Zero Trust-Architektur (ZTA). Es integriert wichtige Features, die die ZTA-Reife unterstützen, darunter:
- Zentralisiertes Identitätsmanagement mit Multi-Faktor-Authentifizierung und Integration mit externen Identity Providern
- Sicherer Bootvorgang und Remote Attestation für Geräte- und Netzwerkintegrität
- Security-Enhanced Linux (SELinux), Zulassungslisten für Anwendungen und Confidential Computing
- Image-Modus und Systemrollen zur Automatisierung von Zero Trust-Richtlinien
Red Hat Enterprise Linux 10 stärkt die Sicherheit der Lieferkette durch sicherheitsorientierte Build-Prozesse, digital signierte Pakete und Management von Software-Stücklisten (Software Bills of Materials, SBOM), häufigen Schwachstellen und Sicherheitslücken. Mit diesen Funktionen unterstützt Red Hat Enterprise Linux Unternehmen bei der Entwicklung, Bereitstellung und Wartung von Systemen, die sich kontinuierlich an neue Bedrohungen und gesetzliche Vorschriften anpassen und so höhere ZTA-Reifegrade erreichen.
Red Hat OpenShift® verbessert Zero Trust durch integrierte Sicherheitskontrollen, SELinux-basierte Runtime-Isolierung, Signieren von Images und Durchsetzen von Richtlinien durch Red Hat OpenShift Pipelines sowie native Role-based Access Control (RBAC) für Plattform- und Workload-Governance. Red Hat OpenShift bietet die Basis für konsistentes, deklaratives Deployment, Integration mit strukturierten Authentifizierungsprinzipien, Mikrosegmentierung und Netzwerkrichtlinien sowie Auditierbarkeit und Compliance. Mit Red Hat OpenShift können Sie sicher sein, dass Ihre Anwendungen, Daten und KI-Modelle konform, vertrauenswürdig und unter Ihrer Kontrolle bleiben, unabhängig davon, wo sie ausgeführt werden.
Red Hat Advanced Cluster Security for Kubernetes bietet eine bewährte, Kubernetes-native Sicherheitslösung, die sich in Ihre Hybrid Cloud-Umgebungen integrieren lässt und einen konsistenten und umfassenden Sicherheitsansatz bietet. Red Hat Advanced Cluster Security umfasst Funktionen für:
- Least Privilege sowie Identitäts- und Zugriffsmanagement
- Kontinuierliche Verifizierung und Überwachung
- Runtime-Sicherheitskontrollen und Bedrohungserkennung
- Policy as Code und Automatisierung
- Schwachstellenmanagement
- Sicherheit, Compliance und Auditierbarkeit der Lieferkette
Der Zero Trust Workload Identity Manager bietet Unternehmen Sicherheitsfunktionen zur Verwaltung von Workload-Identitäten in verschiedenen Cloud-Infrastrukturen. Der Zero Trust Workload Identity Manager basiert auf SPIFFE/SPIRE und bietet eine Unternehmensintegration mit Red Hat OpenShift, mit der Sie zentralisiertes, skalierbares Identitätsmanagement auf verschiedenen Cloud-Plattformen implementieren können.
Red Hat Trusted Software Supply Chain bietet Sicherheit für die Softwarelieferkette cloudnativer Anwendungen. So können Sie Risiken bei der Softwarebereitstellung mindern und reduzieren. Gleichzeitig können Entwicklungs- und Sicherheitsteams Zero Trust-Sicherheitspraktiken sofort und mit geringem Aufwand und geringen Kosten einführen.
Red Hat Ansible® Automation Platform kann als Integrationsschicht zwischen Sicherheitsteams, -tools und -prozessen dienen und Zero Trust in Ihrer Umgebung unterstützen. Mit Ansible Automation Platform können Sie:
- Ihre Sicherheitssysteme, -tools und -teams verbinden
- Informationen aus verschiedenen Systemen sammeln und diese effizient und ohne manuelles Eingreifen an vordefinierte Systeme und Speicherorte übermitteln
- Konfigurationen von zentralen Schnittstellen ändern und propagieren
- Benutzerdefinierte Sicherheitsautomatisierungsinhalte erstellen, warten und auf sie zugreifen
- Beim Erkennen einer Bedrohung automatisierte Aktionen für mehrere Sicherheitstools auslösen
Red Hat kann Sie bei den ersten Schritten der Zero Trust-Einführung und bei der Implementierung von Zero Trust-Praktiken in Ihrer gesamten Umgebung unterstützen.
Der offizielle Red Hat Blog
Lernen Sie mehr über unser Ökosystem von Kunden, Partnern und Communities und erfahren Sie das Neueste zu Themen wie Automatisierung, Hybrid Cloud, KI und mehr.