Zero-Trust-Modell: So implementieren Sie dieses Sicherheitsframework

Veröffentlicht: 2023-01-30

Vertrauen ist in jeder Partnerschaft unerlässlich.

Kunden vertrauen darauf, dass Organisationen ihre Informationen sicher aufbewahren. Um dieses Vertrauen aufrechtzuerhalten und ihre Daten sicher zu halten, müssen Sie auf die Datensicherheit Ihres Unternehmens achten. Und Zero Trust hilft Ihnen dabei.

Zero Trust ist ein Sicherheits-Framework, das hilft, die Vertraulichkeit, Integrität und Verfügbarkeit einer Organisation zu schützen. Es misstraut allen Benutzern, selbst wenn sie bereits in der Vergangenheit authentifiziert und verifiziert wurden, und verlangt, dass sie bei jedem Zugriff auf eine Ressource verifiziert werden.

Diese zusätzliche Sicherheitsebene verhindert, dass böswillige Akteure Zugriff auf sensible Daten erhalten, und stellt sicher, dass nur autorisierte Benutzer auf das System zugreifen können, wodurch Ihre Netzwerke sicher und geschützt bleiben.

Was ist das Zero-Trust-Modell?

Das Zero-Trust-Modell entstand als Kontrapunkt zum traditionellen Datensicherheits-Framework, um Risiken zu reduzieren und den Zugriff auf gemeinsam genutzte Daten zu kontrollieren. Dieses Datensicherheits-Framework beschreibt, wie die Informationen innerhalb der Organisation geteilt und gesichert werden.

Das traditionelle Sicherheits-Framework basiert auf der Idee „Vertraue, aber verifiziere“. In diesem Fall bleibt ein Gerät, sobald es verifiziert und vertrauenswürdig ist, immer vertrauenswürdig und muss für nachfolgende Verwendungen nicht verifiziert werden; wenn sich nichts ändert.

Wenn Sie Ihr Telefon beispielsweise zum ersten Mal mit Ihrem WLAN-Heimnetzwerk verbinden, wird Ihr Telefon automatisch getrennt und wieder verbunden, solange das WLAN-Passwort oder die Gerätedetails unverändert bleiben. Der Verifizierungsschritt beweist nur, dass dieses Gerät schon einmal verbunden war. Einmal vertraut, wird ihm immer vertraut.

Im Gegensatz dazu basiert das Zero-Trust-Modell auf „niemals vertrauen, immer überprüfen“. Das Zero-Trust-Sicherheitsmodell, auch Zero-Trust-Architektur (ZTA) oder einfach Zero-Trust-Modell genannt, ist eine Designphilosophie für IT-Systeme, die eine perimeterlose Sicherheitsarchitektur bietet.

Mit anderen Worten, die Komponenten eines Zero-Trust-Modells verhalten sich so, dass sich das System automatisch und gegenseitig zwischen sich und jedem verbundenen Gerät oder Konto authentifiziert und autorisiert. Dies beseitigt Unsicherheiten in Sicherheitsprozessen, insbesondere bei Zugriffsentscheidungen.

In einem Zero-Trust-Modell finden Authentifizierung und Autorisierung viel häufiger statt. Nur weil ein Gerät oder Konto zuvor mit dem Netzwerk verbunden war, heißt das nicht, dass das Gerät noch sicher ist.

Abgesehen davon, dass sich Benutzer jedes Mal neu authentifizieren müssen, wenn sie auf das Netzwerk zugreifen, erfordern einige Systeme Authentifizierungsprüfungen während Benutzersitzungen in festgelegten Intervallen. Eine weitere Richtlinie könnten Inaktivitätsprüfungen sein: Wenn ein Benutzer nach einigen Minuten inaktiv wird, zwingt das System sein Konto, sich abzumelden, bis der Benutzer zurückkehrt und sich erneut authentifiziert.

Komponenten des Zero-Trust-Modells

Quelle: Satori Cyber

Data Governance und Zero Trust

Data Governance stellt sicher, dass Ihr Unternehmen konform bleibt und Ihre Daten genau, aktuell und sicher sind. Seit seiner Gründung hat ZTA weiter an Boden und Popularität gewonnen, insbesondere bei Unternehmen mit dem höchsten Maß an Datensicherheit, wie Banken, Social-Media-Datenbanken und Regierungsbehörden.

Tatsächlich beschreibt das National Institute of Standards and Technology (NIST) Zero Trust in seinem Dokument SP 800-207, das 2018 veröffentlicht und im Mai 2021 als Reaktion auf eine zunehmende Zahl hochkarätiger Datenschutzverletzungen als Standardprotokoll der Regierung angenommen wurde.

Viele Unternehmen führen jetzt unabhängig von ihrer Größe Zero-Trust-Modelle ein. Dies liegt daran, dass Datenbanken und ihre Verwendung komplexer geworden sind, ganz zu schweigen von der Zunahme potenzieller Risiken, wenn diese Daten gestohlen, beschädigt oder anderweitig manipuliert werden.

Eine Zero-Trust-Architektur mit Sicherheitsrichtlinien, Autorisierungsprozessen und anderen unterstützenden Komponenten schützt Ihre Daten effizient.

Die 3 Prinzipien des Zero-Trust-Modells

Verschiedene Länder haben unterschiedliche Zero-Trust-Richtlinien. Während sich beispielsweise die Vereinigten Staaten auf das Dokument SP 800-207 von NIST beziehen, versteht das National Cyber ​​​​Security Center (NCSC) des Vereinigten Königreichs die Grundprinzipien von Zero Trust. Unabhängig vom Land lässt sich die Zero-Trust-Sicherheit auf drei Hauptprinzipien reduzieren:

  • Vertrauensansatz: wie auf die Daten zugegriffen wird (niemals vertrauen, immer überprüfen)
  • Sicherheitslage: Welche Sicherheitsrichtlinien und -verfahren regeln den Datenzugriff (gehen Sie davon aus, dass es zu Sicherheitsverletzungen kommt; tun Sie, was Sie können, um den „Blastradius“ zu minimieren)
  • Datenschutz: wie die Daten vor, während und nach dem Zugriff geschützt werden (Anwendung des Prinzips der geringsten Rechte)

Vertrauensansatz

Die Antwort darauf, wie auf Daten zugegriffen wird, bestimmt Ihren Vertrauensansatz, entweder als „niemals vertrauen, immer überprüfen“ oder „vertrauen, aber überprüfen“. Der Datenzugriff, insbesondere auf Produktionsdaten, ist ein wichtiger Schwerpunkt für ein Unternehmen.

Dieser Zugriff ist entscheidend für die Wertschöpfung für die Organisation. Es besteht jedoch die Gefahr einer Exposition. Da die meisten Unternehmen sensible Daten in ihren Datenbanken, Warehouses und Lakes speichern, muss der Zugriff auf diese Informationen kontrolliert und gesichert werden.

Sicherheitsrichtlinien

Die Richtlinien und Regeln für den Datenzugriff verringern die Wahrscheinlichkeit und die Folgen einer Datenschutzverletzung. Sie sollten eine klare und deterministische Datensicherheitsrichtlinie entwickeln.

Datensicherheitsrichtlinien mit einem „Zero Trust“-Ansatz helfen dabei, Datenzugriffsanfragen gründlich zu prüfen, bevor der Zugriff gewährt wird. Es ist notwendig, eine klare Datensicherheitsrichtlinie zu haben, die die Zugriffsregeln festlegt. Datenschutzverletzungen können in vielen Formen auftreten, und Sicherheitsrichtlinien helfen Ihnen, jederzeit einen Schritt voraus und wachsam zu bleiben.

Datenschutz

Dieses Prinzip regelt, wie Sie Daten sichern, insbesondere sensible Daten. Sie können den Zugriff einrichten, sodass jeder auf die Daten zugreifen kann, oder den Zugriff basierend auf Rollen oder Attributen einschränken. Der Zero Trust schränkt den unbefugten Zugriff so weit wie möglich ein.

Die Zero-Trust-Prinzipien knüpfen alle an standardmäßige Datensicherheitsmaßnahmen und -richtlinien an, darunter Autorisierung und Authentifizierung, Benutzeranmeldeinformationen und Data Governance, neben vielen anderen.

Die Grundlage eines Zero-Trust-Modells beruht auf folgenden Faktoren:

  • Wer sollte auf die Daten zugreifen und wie sollte er darauf zugreifen?
  • Welche Prozesse minimieren Sicherheitsrisiken (automatische Reauthentifizierung, Inaktivitätsprüfungen usw.)?
  • Wie sollte die Datenbank segmentiert und isoliert werden, um den Schaden durch eine Sicherheitsverletzung zu minimieren?
  • Welche Prozesse, Richtlinien und Programme verfolgen und prüfen die Sicherheit, um kontinuierliche Sicherheit zu gewährleisten, den Kontext zu interpretieren und Verstöße zu überprüfen, um weitere Risiken zu vermeiden?

Durch die Behebung dieser Probleme erstellt Ihr Sicherheitsteam eine Architektur, die automatisch Authentifizierungs- und Sicherheitsprüfungen durchführt und so menschliche Fehler oder dauerhafte Schäden an der Datenbank im Falle einer Verletzung begrenzt.

Erstellen einer Zero-Trust-Datenzugriffsrichtlinie

Nichts zerstört den Ruf eines Unternehmens schneller als ein Datensicherheitsvorfall. Daher ist die Datensicherung von entscheidender Bedeutung. Von Kreditkartennummern und Regierungsdokumenten (wie Sozialversicherungsnummern, Geburtsurkunden, Pässe und andere Formen der Identifizierung) bis hin zu Bankinformationen und physischen Adressen laufen viele Informationen Gefahr, in die falschen Hände zu geraten.

Wenn die Datenbank Ihres Unternehmens eine Burg ist, sind der Datenzugriff und die Zugriffskontrollen die ersten Tore und Wächter, die nach Bedrohungen Ausschau halten.

Wie bereits erwähnt, macht das traditionelle „Vertrauen, aber verifizieren“-Modell die halbe Arbeit – es hält Ausschau nach Bedrohungen. Aber sobald es ein Gerät oder einen Benutzer als sicher markiert, gilt es immer als sicher, bis es nicht mehr sicher ist. So oder so, sobald das Konto einmal eingerichtet ist, sind fortgesetzte Sicherheitsüberprüfungen selten, da eine vorherige Autorisierung anzeigt, wohin der Benutzer innerhalb der Datenbank gehen kann.

Beim Zero-Trust-Modell behandelt die Zugriffskontrolle die Datenbank als unbekannte Entität, unabhängig davon, wie oft ein Benutzer von demselben Gerät aus auf die Datenbank zugreift. Die Sicherheitsprüfung ist erst abgeschlossen, wenn das Benutzerkonto korrekt identifiziert und autorisiert wurde.

Zusätzliche Sicherheitsüberprüfungen werden in regelmäßigen Abständen passiv durchgeführt, um sicherzustellen, dass der Kontobenutzer dort ist, wo er sein sollte. Wenn sie die vordefinierten Grenzen überschreiten, sich verdächtig verhalten oder inaktiv werden, greifen verschiedene Sicherheitsprozesse ein, um das Konto zu trennen und die Daten zu schützen.

Unabhängig davon, wie die Datenbank, die ein Zero-Trust-Modell verwendet, mit potenziellen oder nachgewiesenen Verstößen umgeht, kommt es auf die anwendbaren Zugriffsrichtlinien, -regeln und -verfahren an. Ohne Regeln gibt es keine konsistente Sicherheitsdurchsetzung, und Benutzer können auf die Datenbank und ihre Inhalte zugreifen, ohne ihre Sicherheit rücksichtslos zu missachten.

Berücksichtigen Sie Folgendes, wenn Sie eine Zero-Trust-Zugriffsrichtlinie entwickeln:

  • Wie sollten Sie Benutzerkontenverbindungen authentifizieren, autorisieren und verschlüsseln?
  • Wie oft sollten Benutzerkonten während einer einzelnen Sitzung überprüft werden?
  • Sollten Sie einen Inaktivitäts-Timer verwenden, und wenn ja, wie lange kann ein Konto während einer Sitzung inaktiv sein, bis das System es abmeldet?
  • Wie stark sollte Ihre Passwortrichtlinie sein und wie oft werden diese Passwörter geändert? Müssen sich die Benutzer ihre Passwörter aussuchen oder werden sie automatisch vom System generiert?
  • Werden einige Arten von Geräten und Verbindungen als sicherer angesehen als andere (dh müssen sich Benutzer im Büro bei einem bestimmten unternehmenseigenen Gerät anmelden oder können sie sich von Heimcomputern aus remote anmelden)?

Sobald Sie die Antworten auf diese Fragen haben, können Sie Ihre Datenbanksicherheitsarchitektur so entwerfen, dass sie automatisch auf Bedrohungen durch den Datenzugriff reagiert. Darüber hinaus kann Ihr Sicherheitsteam durch die Festlegung klarer Richtlinien und Regeln die Datenbank schneller und effizienter prüfen, Erwartungen konsequent durchsetzen und ein tieferes Verständnis der Datenbankarchitektur erlangen und diese im Laufe der Zeit verbessern.

Die Komponenten eines Zero-Trust-Modells

Ein Zero-Trust-Modell besteht aus zwei Hauptkomponenten:

  • Kernkomponenten, die den Benutzerzugriff, die Authentifizierung und die Autorisierung skizzieren
  • Funktionale Komponenten , die diese Prozesse ergänzen, verstärken oder anderweitig mit ihnen interagieren.

Beide Komponenten arbeiten zusammen, um sicherzustellen, dass Ihre Datenbank sicher ist, die Einhaltung von Vorschriften gewährleistet, eine effektive Prüfung und Benutzerverwaltung ermöglicht und über zukünftige Änderungen der Sicherheits- und Zugriffssteuerungsrichtlinien informiert wird.

Kernkomponenten

Betrachten Sie die zuvor erwähnte Datenbankburg: Die Kernkomponenten repräsentieren das Haupttor und wie Benutzer dieses Tor passieren. Wenn sich Benutzer zum ersten Mal mit dem System verbinden, stellen sie über einen Richtliniendurchsetzungspunkt eine nicht vertrauenswürdige Verbindung her.

Der Vollstreckungspunkt besteht aus zwei Teilen:

  • Richtlinien-Engines: Zugriffskontrollen und andere Systemfunktionen, die Berechtigungen, Privilegien, Autorisierungen und andere nützliche Formen von Metadaten interpretieren, um ihre Anmeldeinformationen zu validieren.
  • Richtlinienadministratoren: die menschlichen Bediener, die dafür sorgen, dass die Engines ihre Arbeit verrichten, potenzielle Fehler erkennen und bei Bedarf eingreifen, wenn ein Verstoß außerhalb der Kontrolle der Ausfallsicherungen des Systems auftritt.

Wenn ein Benutzerkonto alle relevanten Prüfungen am Richtliniendurchsetzungspunkt besteht, wird ihm vertrauenswürdiger Zugriff auf Unternehmensressourcen gewährt. Die Kernkomponenten arbeiten auf zwei Ebenen: Benutzer, Verbindung, Richtliniendurchsetzungspunkt und Ressourcen befinden sich auf der Datenebene, und die Richtlinienmodule und Richtlinienadministratoren befinden sich auf der Steuerungsebene.

Funktionale Komponenten

Sind die Kernkomponenten das Haupttor, so sind die funktionalen Komponenten je nach Situation die mit Piken bewaffneten Wachen, Ausbildung und einsatzbereite Befehle. Wie der Name schon sagt, wirken funktionale Komponenten auf die Kernkomponenten und ihre Prozesse, indem sie diese erweitern (indem sie verschiedene Sicherheitsmaßnahmen durchsetzen) oder sie für andere Zwecke wie Audits, Analysen, Benutzeridentität und Kontoverwaltung verwenden.

Obwohl diese Liste nicht vollständig ist, sind hier einige gängige funktionale Komponenten in einem Zero-Trust-Modell aufgeführt:

  • Datensicherheit und Zugriffsrichtlinien: Festlegen, wer auf die Datenbank zugreifen kann, wie, wann und auf welche Informationen sie Zugriff haben.
  • Verschlüsselung: Die Verschlüsselung stellt sicher, dass alle Verbindungen und Kommunikationen mit dem System sicher sind und nicht von Dritten kompromittiert werden können.
  • Endgerätesicherheit : Richtlinien und Verfahren, um mit Benutzergeräten verbundene Ein- und Austrittspunkte sicher und vor Missbrauch geschützt zu halten.
  • IAM-Zugriff: Identitäts- und Zugriffsmanagement-Framework von Technologien und Prozessen, die die Benutzeridentifikation innerhalb eines Systems regeln.
  • Sicherheitsanalyse: Generierung von Metadaten, die Sicherheitsteams verwenden, um nach Schwachstellen, verdächtigen Aktivitäten und Schwachstellen zu suchen und Methoden zur effektiven Bekämpfung dieser Bedrohungen zu entwickeln.
  • Einhaltung gesetzlicher Vorschriften: Sicherstellen, dass alle Systeme und Funktionen den Industriestandards und gesetzlichen Vorschriften wie HIPAA, CCPA, GDPR und anderen gesetzlichen Anforderungen entsprechen.

Zusammenfassend sind funktionale Komponenten nicht nur Prozesse und Codes, die innerhalb des Systems ablaufen, sondern die Governance und Verfahren, um sicherzustellen, dass das gesamte Zero-Trust-Modell reibungslos funktioniert.

Komponenteninteraktionen

Kern- und Funktionskomponenten arbeiten zusammen, um die Datenbank Ihres Unternehmens zu sichern. Während die Kernkomponenten direkt mit der Anfrage eines Benutzers nach Zugriff auf Unternehmensressourcen interagieren, arbeiten verfügbare Komponenten am Rand, indem sie Zugriffskontrollen hinzufügen, Sicherheitsanalysen erstellen oder andere nützliche Informationen und Dienste bereitstellen, um die Kernkomponenten effektiver zu machen.

Obwohl es einige Überschneidungen zwischen den beiden geben kann (Richtlinien-Engines erfordern Zugriffsverwaltungsrichtlinien, um zu funktionieren), sind beide notwendig, damit das Zero-Trust-Modell effektiv funktioniert.

Best Practices für Zero-Trust

Zero-Trust-Modelle lassen sich am besten so zusammenfassen, dass jede Verbindung, jeder Benutzer und jedes Gerät als nicht vertrauenswürdig behandelt wird, unabhängig davon, wie oft sie sich zuvor mit dem System verbunden haben. Darüber hinaus finden während der gesamten Benutzersitzung regelmäßige Sicherheitsüberprüfungen auf Aktivität und Validierung statt, um sicherzustellen, dass sich der Benutzer nicht verdächtig verhält.

Im Folgenden finden Sie einige Best Practices, die Sie bei der Implementierung eines Zero-Trust-Frameworks beachten sollten.

Vertraue niemals, verifiziere immer

Unabhängig davon, wer auf die Datenbank zugreift, behandeln Sie die Verbindung immer als unbekannt. Ein einfacher Sicherheitsfehler besteht darin, einer Verbindung von einem gemerkten Gerät zu vertrauen, das von einem Angreifer kompromittiert – entweder aus der Ferne gehackt oder physisch kontrolliert – wurde.

Indem Sie die Überprüfung bei jeder Verbindung erzwingen, minimieren Sie das Risiko, dass gekaperte Konten oder Geräte Ihre Datensicherheit schwächen.

Wissen Sie, wem Sie Zugriff gewähren und warum

Auch wenn sich jeder Benutzer erfolgreich mit Ihrer Datenbank verbindet, wenden Sie immer das Prinzip der geringsten Rechte (oder PoLP) an. Mit anderen Worten, jedem Konto sollte möglichst wenig Zugriff gewährt werden, um seine Aufgabe innerhalb der Datenbank zu erfüllen.

Beispielsweise benötigt die Personalabteilung keinen Zugriff auf Kundendatensätze, und das Vertriebsteam muss nicht alle Gehälter seiner Kollegen sehen. Wenn ein Benutzer die Rolle oder Abteilung wechselt oder entlassen wird, wird sein Zugang sofort und angemessen geändert.

Implementieren Sie strenge Zugriffskontrollen

Ein Tor, das alle durchlässt, ist nicht sehr nützlich. Daher ist es wichtig, Authentifizierungs- und Autorisierungsrichtlinien zu definieren, damit jeder Benutzer einen Überprüfungsprozess durchläuft und die entsprechende Zugriffsebene auf die Datenbank erhält.

Sorgen Sie jederzeit für einen sicheren Zugriff

Sobald eine Verbindung als vertrauenswürdig verifiziert wurde, sollten während der gesamten Benutzersitzung regelmäßige passive Sicherheitsprüfungen durchgeführt werden. Beispielsweise können Sie zusätzlich zur Überprüfung von Benutzermetadaten und -aktivitäten eine erzwungene Trennung implementieren, wenn ein Benutzer während seiner Sitzung über einen längeren Zeitraum inaktiv ist.

Zero Trust ist ein wichtiges Element der Sicherheit Ihres Unternehmens

Obwohl „Vertrauen, Verifizieren“ der Eckpfeiler traditioneller Sicherheitsmethoden war, befinden wir uns in einer viel gefährlicheren und komplexeren digitalen Welt. Da Angreifer Wege gefunden haben, langjährige Schwachstellen und physische Schwachstellen (z. B. ein gestohlenes vertrauenswürdiges Gerät) auszunutzen, werden neue Methoden zum Schutz vertraulicher Informationen benötigt.

Obwohl sie nicht 100 % narrensicher sind, entfernen Zero-Trust-Modelle so viele Schwachstellen wie möglich aus traditionellen „Vertrauen, aber überprüfen“-Richtlinien. Indem Sie jede Verbindung als ungesichert behandeln, die Benutzeranmeldeinformationen während ihrer Sitzungen regelmäßig überprüfen und den „Blastradius“ im Falle einer Sicherheitsverletzung planen, kann Ihr Unternehmen schnell auf alle auftretenden Sicherheitsprobleme reagieren.

Zero-Trust-Modelle sind der Goldstandard, auch wenn Ihre Organisation keine Regierungsbehörde, Bank, Gesundheitsdienstleister oder andere Einrichtung ist, die Hunderttausende sensibler Datensätze schützt. Ohne die Implementierung eines Zero-Trust-Frameworks werden Sie anfällig für einfache Angriffe, die mit relativ geringfügigen Anpassungen hätten vermieden werden können.

Wenn Sie jedoch Komponenten wie Benutzerzugriffskontrollen, Authentifizierung, Verschlüsselung, Endpunktsicherheit und Aktivitätsprotokolle und ihre Rolle in Ihren Datensicherheitsrichtlinien berücksichtigen, haben Sie bereits die Grundlage für eine robuste Zero-Trust-Architektur und Datensicherheit.

Fernarbeit kann eine der Hauptursachen für Sicherheitsverletzungen sein. So stärken Sie die Sicherheit Ihrer Remote-Mitarbeiter in Krisenzeiten.