Zugangskontrollen und User Experience

So baut man Vertrauen in einer Zero-Trust-Umgebung auf

25.12.2021 von Ojas Rege
Das Zero-Trust-Konzept basiert auf dem Grundsatz, keinem Device, Nutzer oder Service innerhalb und außerhalb des Firmennetzes zu vertrauen. Doch wie sorgt man für Sicherheit, ohne die Benutzererfahrung der Mitarbeiter (allzu stark) zu behindern?

Die heutigen Arbeitsumgebungen werden nicht mehr durch die Perimeter und Grenzen bestimmt, wie sie früher bestanden. Infolgedessen haben sich die Sicherheitsbedrohungen vervielfacht und der Druck auf die IT-Teams in Bezug auf den Schutz der Daten ist rapide gestiegen. Moderne Arbeit findet oftmals in einer mobilen Cloud-Umgebung außerhalb traditioneller Sicherheitskontrollen statt und aus der Perspektive dieser Kontrollen ist es eine Umgebung ohne Vertrauen.

Mit Zero Trust findet ein Paradigmenwechsel statt: Statt einer zentralen Kontrolle wird der Zugang nur nach und nach gewährt.
Foto: Air Images - shutterstock.com

Da Angriffe immer ausgefeilter werden, sind Sicherheitsexperten gezwungen, die Best Practices zu überdenken, auf die sie sich bisher verlassen haben. Die Fortschrittlicheren unter ihnen haben erkannt, dass die besten Lösungen eine sichere kontextuelle Verbindung zur Verfügung stellen - basierend auf Gerät, App, Benutzer, Umgebung, Netzwerk und allem anderen, was mit dem Zugriff auf Daten zu tun hat.

Der Begriff "Zero Trust" wurde 2010 von John Kindervag, damals Analyst bei Forrester Research, geprägt (PDF). Etwa zur gleichen Zeit wurde eine ähnliche Idee von Google angenommen, um seine Mitarbeiter mit ihren internen Anwendungen zu verbinden. Die Google BeyondCorp-Methodik entstand aus dieser Notwendigkeit und führte zu einer spezifischen Anpassung des softwaredefinierten Perimeters (SDP).

Das Zero Trust-Modell behandelt alle Geräte oder "Hosts" so, als ob sie ins Internet gehen, und betrachtet das gesamte Netzwerk als kompromittiert und feindlich. Es wird davon ausgegangen, dass der gesamte Zugriff auf Unternehmensressourcen eingeschränkt werden sollte, bis der Benutzer seine Identität und Zugriffsberechtigungen nachgewiesen hat und bis das Gerät eine Sicherheitsprofilprüfung bestanden hat.

Aufbau und Arbeit in einer Zero-Trust-Umgebung

Um Vertrauen in einer Zero-Trust-Umgebung zu etablieren, muss ein Unternehmen zunächst Folgendes sicherstellen:

Der Kontext ist von zentraler Bedeutung für die Schaffung von Vertrauen. Dieser Kontext ergibt sich aus der Haltung von Betriebssystem, Gerät, Netzwerk, App und Standort. Diese Informationen können dann verwendet werden, um adaptive Sicherheitsabläufe bereitzustellen, die das Risiko eines Datenverlustes minimieren. Auf diese Weise wird "Vertrauen" geschaffen.

Aufbau einer "Vertrauensleiter"

Eine Leiter ist eine gute Metapher für Vertrauen. Mit jeder Stufe steigt das Vertrauen und Sie fühlen sich sicherer, wenn es darum geht, dem Benutzer Zugriff auf Daten zu gewähren. Wenn Sie einen vertrauenswürdigen Benutzer haben und volles Vertrauen in den Endpunkt (Betriebssystem, Gerät, App, Standort) aufgebaut haben, dann sind Sie in der Lage, ihm Zugang zu allen vertraulichen Informationen zu gewähren, solange der Transport dieser Informationen ebenfalls sicher ist. Dies ist der gewünschte Zustand. Sie können nun auch eine tolle Benutzererfahrung mit zertifikatsbasierter Authentifizierung zur Verfügung stellen, ohne dass ein Passwort auf dem vertrauenswürdigen Endpunkt erforderlich ist.

Wenn Sie die Leiter hinunterklettern, müssen Sie zusätzliche Kontrollen einrichten - zum Beispiel Biometrie -, um die Identität des Benutzers sicherzustellen. Wenn das nicht möglich ist und Sie sich Sorgen um den Diebstahl von Berechtigungen machen, dann könnte ein zweiter Faktor durch softwarebasierte Multifaktor-Authentifizierung wichtig werden. Viele Unternehmen werden dazu ein Smartphone als zweiten Faktor verwenden.

Der Diebstahl von Zugangsdaten wird sehr oft durch Geräte- und Netzwerk-Kompromittierungen verursacht, was einmal mehr zeigt, dass das Vertrauen der Benutzer selbst von der Anwesenheit kontextabhängiger Kontrollen abhängt, um das Kapern von Berechtigungen zu verhindern.

Durch eine klare Definition Ihrer "Trust Ladder" im Voraus können Sie die adaptive Authentifizierung effektiver in Ihren Sicherheits-Workflow integrieren.

Prioritäten ausbalancieren

Wann immer möglich, sollte die Vertrauensleiter für den Benutzer unsichtbar sein. Wenn eine Benutzeraktion erforderlich ist, sollte sie einfach und klar sein. Idealerweise sollte das System vom Verhalten der Nutzer lernen und sich an dieses anpassen - natürlich ohne die Sicherheit zu beeinträchtigen.

Aber eine Sperrung des Zugangs ist keine Option, denn sie öffnet einfach die Tür für eine starke Zunahme von Schatten-IT, was bedeutet, dass der Zugriff auf Daten tatsächlich in einer absolut vertrauensunwürdigen Umgebung erfolgt. Mit der zunehmenden Konsumerisierung der IT erwarten die Mitarbeiter die gleiche Funktionalität und Erfahrung am Arbeitsplatz wie von den Geräten und Apps, die sie zu Hause verwenden. Ein Umfeld, das die Produktivität der Mitarbeiter kontinuierlich behindert, wird Frustration erzeugen und die Sicherheit beeinträchtigen.

Für diejenigen, die IT-Infrastrukturprojekte verwalten, ist die Aufrechterhaltung dieses ständigen Gleichgewichts zwischen Sicherheitskontrollen und Benutzererfahrung, ganz zu schweigen von rechtlichen und Compliance-Bedenken, ein vertrautes Terrain. Ein System, das dies erreichen kann, während es immer noch rote Flaggen hisst, wenn es eine Abweichung vom Normalen gibt, sollte der Fokus für jeden sein, der mit der Entwicklung einer Trust-Ladder-Architektur beauftragt ist.

Letztendlich besteht das Ziel eines Zero-Trust-Frameworks darin, Daten über eine zunehmend fragmentierte Informationsstruktur hinweg zu schützen. Herkömmliche Sicherheitsansätze können dies nicht leisten. Die moderne Zugangsentscheidung erfordert eine kontinuierliche Bewertung, da sich der Kontext ständig verändert. Der Übergang zu diesem dynamischen Modell im Gegensatz zu dem statischen "I'm in, you're out"-Modell der Firewall ist der Weg nach vorne. Es gibt den Anwendern die Freiheit, ihre Arbeit fortzusetzen, ohne auf die Sicherheitsprotokolle des Unternehmens verzichten zu müssen.