Was ist Zero Trust Network Access (ZTNA) und wie fördert es Kundenzufriedenheit?

Veröffentlicht am

Was ist Zero Trust?

Bevor wir zu tief eintauchen, einigen wir uns auf einige Definitionen – und hier stützen wir uns auf zwei äußerst vertrauenswürdige Quellen. "Zero Trust ist der Begriff für eine sich entwickelnde Reihe von Cybersicherheitsparadigmen, die die Verteidigung von status- und netzwerkbasierten Perimetern auf Benutzer, Vermögenswerte und Ressourcen verlagern. Zero Trust geht davon aus, dass Vermögenswerten oder Benutzerkonten kein implizites Vertrauen allein aufgrund ihres physischen Standorts oder ihres Netzwerks (d. h. lokale Netzwerke im Gegensatz zum Internet) oder aufgrund des Eigentums an Vermögenswerten (Unternehmen oder Privatpersonen) entgegengebracht wird.", erklärte das NIST in einem Artikel über die Zero-Trust-Architektur aus dem Jahr 2020.

Das US-Verteidigungsministerium (DoD) argumentierte weiter: "Der Grundgedanke des Zero-Trust-Modells ist, dass keinem Akteur, System, Netzwerk oder Dienst, der außerhalb oder innerhalb des Sicherheitsbereichs betrieben wird, vertraut wird. Stattdessen müssen wir alles verifizieren, was versucht, Zugang herzustellen."

Zero Trust und Zero Trust Network Access (ZTNA) ist eine Architektur, eine neue Art der Geschäftsabwicklung aus Sicht der Sicherheit. Früher kam man rein, meldete sich am Computer an, und nachdem man sich am Computer angemeldet hatte, hatte man Zugang zu allen Ressourcen, die einem gewährt wurden. Das sind eine Menge Passwörter, die sich die Endnutzer merken müssen.

Schauen wir uns an, wie sich all dies mit Zero Trust ändert.

Wie sich Zero Trust auf Kunden auswirkt

  • Die Authentifizierung erfolgt kontinuierlich.
  • Die Autorisierung erfolgt kontinuierlich.
  • Die Zugriffskontrolle erfolgt an mehr als einem Punkt.
  • Geräte unterliegen jetzt der Authentifizierung, der Autorisierung und dem Zugriff.
  • Ein langsamer Authentifizierungs- oder Autorisierungsserver kann das Kundenerlebnis erheblich beeinträchtigen.

Was heute mit Ihrer vorhandenen Authentifizierungs- und Autorisierungslösung funktioniert, kann Zero Trust nicht unterstützen, ohne dass die Leistung und Ausfallsicherheit erheblich überarbeitet wird. Zugriffskontrolle, Authentifizierung und Autorisierung müssen erfolgen, bevor einem Benutzer Zugriff auf Informationen gewährt wird.

 Gleichzeitig muss sich das Gerät auch gegenüber dem Netz authentifizieren. Dies erfordert eine Methode zur Geräteauthentifizierung, die eine Überprüfung des Gerätezustands beinhaltet, um sicherzustellen, dass das Gerät einen Mindeststandard erfüllt, bevor es Informationen über das Netz hin- und herschicken darf.

Warum die Dinge schieflaufen

Die Infrastruktur, die all diese Authentifizierungs-, Autorisierungs- oder Gerätezugangskontrollsysteme unterstützt, ist leicht mit den Anforderungen überfordert. Wenn dies geschieht, machen die Endnutzer schlechte Erfahrungen, erhalten keinen oder nur langsamen Zugang oder ihr Zugang ist unbestimmt. Vielleicht haben Sie das auch schon erlebt, dass der Zugang an einem Tag gut und am nächsten Tag schlecht ist, oder eine Stunde gut und die nächste Stunde schlecht. Das kann sich sogar innerhalb von Minuten ändern.

Diese schlechten Kundenerfahrungen sind darauf zurückzuführen, dass Ihre Infrastruktur nicht robust genug ist, um die Anforderungen zu erfüllen. Kurz gesagt, die IT-Abteilung muss wissen, was funktioniert und was nicht, und sie muss sich darauf verlassen können, dass die Leitungen, die zu Teilen Ihrer Infrastruktur oder zu Sicherheitskomponenten führen, belastbar und leistungsstark sind.
 
Die Infrastruktur hat sich von einem perimeterbasierten Sicherheitsmodell zu einem verteilten Sicherheitsmodell entwickelt, bei dem Sicherheitsentscheidungen in der gesamten Architektur und über mehr als eine Komponente in den Architekturen hinweg getroffen werden und nicht nur auf ein verwirrendes, anfälliges Sammelsurium von Endnutzerpasswörtern angewiesen sind.

Die Zero-Trust-Schwerlast

Wie Sie sehen können, gibt es eine Menge Aktivitäten, die ständig eine Validierung anfordern, wer Sie sind, was Sie sind, worauf Sie zugreifen möchten und ob Sie Zugriffsrechte haben. 

Besondere Zero-Trust-Anforderungen des Behördenmarktes

Shops innerhalb der US-Regierung haben besondere Anforderungen, da sie ein Authentifizierungsmodell für Benutzer benötigen, das auf einem X.509 V3-Zertifikat basiert. Dies kann in Form einer CAC-Karte, einer PIV-Karte oder vielleicht eines USB-Tokens mit einem Zertifikat erfolgen.

Diese zertifikatbasierten Zugriffsmodelle funktionieren so, dass ein Benutzer das Zertifikat vorlegt, um auf Ressourcen im Netzwerk zuzugreifen. Dieser Sicherheits-Handshake stellt eine verschlüsselte Verbindung her, z. B. eine TLS-Verbindung oder eine HTTPS-basierte Verbindung. 

Dieser Sicherheits-Handshake muss an der richtigen Stelle durchgeführt werden, um einen ordnungsgemäßen Zugriff auf die verschiedenen Ebenen der Sicherheitsarchitektur zu erhalten.

Es gibt andere Mechanismen als Zertifikate für die Multifaktor-Authentifizierung. Sie haben vielleicht schon von SAML gehört, vielleicht von OAUTH 2 oder OIDC, bei denen es sich um tokenbasierte Authentifizierungsmechanismen handelt. Diese sind netzweit übertragbar, das heißt, man kann sich mit demselben Token an mehreren Stellen im Netz authentifizieren und muss den Token nicht neu erstellen.

Wenn Sie sich überlegen, wie Sie Zero Trust aus der Sicht der Authentifizierung umsetzen wollen, müssen Sie sich genau ansehen, wie Ihr Authentifizierungsrahmen heute aufgebaut ist. Und wenn Sie ausschließlich auf zertifikatsbasierte Authentifizierung setzen, müssen Sie Änderungen vornehmen.

Die fünf Grundpfeiler von Zero Trust

Laut dem Blog von New Horizon, Zero Trust: a Data First Approach, gibt es fünf Grundsätze von Zero Trust:

  1. "Gehe von einer feindlichen Umgebung aus. Es gibt bösartige Personen sowohl innerhalb als auch außerhalb des Netzwerks. Alle Benutzer, Geräte und Netzwerke/Umgebungen werden als nicht vertrauenswürdig behandelt.

  2. Vermuten Sie einen Angriff. Jeden Tag gibt es Hunderttausende von versuchten Cybersicherheitsangriffen auf DOD-Netzwerke. Betreiben und verteidigen Sie Ressourcen bewusst unter der Annahme, dass ein Angreifer in Ihrer Umgebung präsent ist. Verbesserte Überprüfung von Zugriffs- und Autorisierungsentscheidungen, um die Reaktionsergebnisse zu verbessern.

  3. Vertraue niemals, überprüfe immer. Verweigern Sie den Zugriff standardmäßig. Jedes Gerät, jeder Benutzer, jede Anwendung/Workload und jeder Datenfluss wird authentifiziert und explizit autorisiert, wobei die geringsten Berechtigungen, mehrere Attribute und dynamische Cybersicherheitsrichtlinien verwendet werden.

  4. Überprüfen Sie explizit. Der Zugriff auf alle Ressourcen erfolgt durchgängig auf sichere Art und Weise unter Verwendung mehrerer (dynamischer und statischer) Attribute, um Vertrauensstufen für den kontextbezogenen Zugriff auf Ressourcen abzuleiten. Der Zugriff auf Ressourcen ist an Bedingungen geknüpft, und der Zugriff kann sich dynamisch auf der Grundlage von Aktionen und den aus diesen Aktionen resultierenden Vertrauensstufen ändern.

  5. Wenden Sie einheitliche Analytik an. Wenden Sie einheitliche Analysen für Daten, Anwendungen, Assets, Services (DAAS) an, um Verhaltensanalysen einzubeziehen, und protokollieren Sie jede Transaktion."
Gehen Sie bei der ersten Grundsatz davon aus, dass die Anmeldedaten des Benutzers möglicherweise kompromittiert wurden und das Gerät, das versucht, eine Verbindung zu Ihrem Netzwerk herzustellen, kompromittiert wurde. Entwickeln Sie Ihre Informationssysteme und -lösungen auf der Grundlage des Konzepts, dass nicht alles, was sich auf dem Weg zur Information befindet, vertrauenswürdig ist.

Dies erfordert eine kontinuierliche Überprüfung und Validierung. Einige Komponenten in Ihrer Architektur, die früher für die einmalige Anmeldung am Morgen einwandfrei funktionierten, fallen aufgrund der Anforderungen an sie aus, sich mehr als einmal im Netzwerk zu authentifizieren. 

Die Notwendigkeit von Makrosegmentierung, Mikrosegmentierung und SDN

Die Gerätekonformität ist im Zero-Trust-Modell von entscheidender Bedeutung, und dies kann durch die Anwendung von Mikrosegmentierung und Makrosegmentierung in Ihrer Netzwerkumgebung behoben werden. Das bedeutet, dass jetzt vielleicht jedes einzelne Subnetz in Ihrem Netzwerk (oder vielleicht sogar kleinere Komponenten) separat enthalten sein muss und Zugriffsentscheidungen erforderlich sind, um von einem Segment zu einem anderen Segment Ihres Netzwerks zu gelangen.

Diese Segmente (sowohl logische als auch physische) werden isoliert und über granulare Zugriffs- und Richtlinienbeschränkungen gesteuert. Wenn Ihr Perimeter durch Makrosegmentierung granular wird, bietet die Mikrosegmentierung einen besseren Schutz und eine bessere Kontrolle über die Daten/Assets/Anwendungen/Services (DAAS). Dies ist von entscheidender Bedeutung, wenn Sie den privilegierten Zugriff kontrollieren, interne und externe Datenflüsse verwalten und laterale Bewegungen verhindern möchten.

Der Regierungsmarkt verlangt eine umfassende Transparenz der Software-Lieferkette

Die Software-Lieferkette ist ein interessanter Aspekt von Zero Trust für den Behördenmarkt. Tatsächlich beginnt die Regierung, nach einer Software zu fragen, die aus Material besteht. Wie ist diese Anwendung aufgebaut? Was sind die Komponenten innerhalb der Anwendung, aus denen die Anwendung besteht? 

Sie fordern auch die Validierung der Corporate Identity. Wird der Softwareanbieter von ausländischen Unternehmen beeinflusst? Wie sieht das Investorenportfolio aus? 

Load Balancing und das segmentierte Netzwerk

Load Balancer sind so konzipiert, dass sie problemlos Netzwerksegmente verwalten können. So kann ein einziger Load Balancer beispielsweise 10 oder 20 Netzwerksegmente haben, und jeder Anwendung können einzelne Netzwerksegmente zugewiesen werden. In diesem Fall kann der Load Balancer, der für die Authentifizierung ausgerüstet ist, das Frontend sein, mit dem sich der Benutzer verbindet.

Bei diesem Modell leben alle Backend-Komponenten in Mikrosegmenten des Netzes. Sie kommunizieren nicht miteinander. Wenn eine Komponente kompromittiert wird, kann sie die nächste nicht kompromittieren, weil sie keinen Zugriff auf diese hat.

Das Ziel für die Segmentierungsstrukturen ist es, einen Exploit auf der niedrigstmöglichen Ebene – Anwendungen und Workloads – einzudämmen. 

Sehen Sie sich das Video an und erfahren Sie mehr darüber, wie Zero Trust Kundenzufriedenheit fördert

In einem kürzlich gehaltenen Webinar mit dem Titel "Excelling the Customer Experience in a Zero-Trust World" erläuterte Mike Bomba, Senior Principal Solutions Architect bei Progress und seit 36 Jahren im Verteidigungsministerium tätig, die Besonderheiten von Zero-Trust und wie Sie ein Zero-Trust-Meister werden können.

Jetzt ansehen

Veröffentlicht am

Zusammenhängende Posts

Doug Barney

Doug Barney war Gründungsredakteur des Redmond Magazine, Redmond Channel Partner, Redmond Developer News und Virtualization Review. Doug war außerdem Chefredakteur von Network World, Chefredakteur von AmigaWorld und Chefredakteur von Network Computing.