theNet von CLOUDFLARE

Vom Begriffswirrwarr zur Umsetzung: Zero Trust einfach erklärt

Zero Trust ist einer dieser Begriffe, die schon seit einer gefühlten Ewigkeit in aller Munde sind. Doch obwohl der Begriff schon so lange im Umlauf ist, umgibt ihn ein gewisser Zauber, etwas Unbehagen, das durch eine Reihe von Abkürzungen noch komplizierter geworden ist: SSE, SASE, SWG, ZTNA, CASB, RBI – die Liste ist schier endlos.

Inmitten dieses Begriffschaos finden sich viele Unternehmen verwirrt und orientierungslos, während eine Fülle von Anbietern verspricht, mit ihrem eigenen Zero Trust-Produkt die endgültige Lösung für alle Sicherheitsprobleme zu bieten. Aber, wie Ihnen jeder Fachmann bestätigen wird, lässt sich die Zero Trust-Implementierung nicht einfach mit dem Kauf eines standardisierten Produkts umsetzen. Es handelt sich eher um eine Philosophie. Doch leider sind Philosophien für Unternehmen nur schwer umsetzbar. Letztendlich benötigen Unternehmen eine Technologie oder eine Lösung, um die Dinge in die Tat umzusetzen.Und genau hier entsteht meist enorme Verwirrung.

Den Nutzer schützen

Arbeiten wir uns langsam zum Kern des Zero Trust-Begriffs vor – und kommen so vom abstrakten Begriff zur konkreten Umsetzung. Wir konzentrieren uns auf das, was Zero Trust wirklich ausmacht: den Schutz der Endnutzer. In der Vergangenheit hatten Nutzer nahezu uneingeschränkten Zugriff auf Unternehmensressourcen, möglicherweise mussten sie einmal einen Benutzernamen und ein Passwort eingeben. Das kann zu einem gravierenden Problem werden, wenn die Anmeldedaten oder das Gerät eines Benutzers von einem Hacker kompromittiert werden. Idealerweise finden wir eine Lösung, die den Nutzer und sein Gerät schützt, ohne die Produktivität zu beeinträchtigen. Manchmal heißt es, Zero Trust sei für Nutzer wie eine unsichtbare Luftpolsterfolie. Eine seltsame Analogie, aber eine, die den Kern dessen trifft, worum es bei Zero Trust geht: nämlich erhöhte Sicherheit gepaart mit einem nahtlosen Nutzererlebnis.

Damit kommen wir zum VPN, dem häufig kritisierten Sorgenkind der Cybersicherheit. Schwerfällig und unpraktisch in der Nutzung wirkt es wie ein Relikt aus dem längst vergangenen Zeitalter, als man sich noch über das Modem ins Internet einwählen musste. VPN-Client starten, Anmeldedaten eingeben, auf die Verbindung warten, im Labyrinth des Firmen-Intranets navigieren und dann die Verbindung trennen, um wieder ins normale Internet zu gelangen. Der VPN-Tanz hat viele Schritte – und kostet enorm viel Zeit.

Mit der Verbreitung der Remote-Arbeit rückten VPNs ins Rampenlicht, und ihre Schwächen wurden offensichtlich. Herkömmliche Firmenanwendungen wurden zugunsten von SaaS-Alternativen auf die lange Bank geschoben, sodass VPNs kaum mehr Schritt halten konnten. Das Ergebnis? Engpässe und Verlangsamungen der Verbindungen und sogar Verbindungsausfälle. VPNs sind häufig durch eine Login-Passwort-Abfrage gesichert und bieten dann denselben Netzwerkzugang, der im Büro arbeitenden Nutzern gewährt wird.

Wozu das führt ist auch klar. VPNs sind zu umfassend, stören das Nutzererlebnis, haben Probleme mit der Cloud-Integration und scheitern an der Skalierbarkeit und dem überall verfügbaren Zugang. Wenn dann noch die Gefahr eines DDoS-Angriffs auf die fragile VPN-Infrastruktur besteht, ist die Katastrophe vorprogrammiert.

Und dann kam das neue Zeitalter. Die Ära des mobilen und ortsunabhängigen Arbeitens (oft auch als „Work from Anywhere“) bezeichnet). Die explosionsartige Zunahme von cloudbasierten Anwendungen, Remote-Nutzern und persönlichen Geräten macht eine komplette Überarbeitung des Sicherheitsmodells am Netzwerkperimeter erforderlich. Der alte Wächter, die Appliance-basierten VPN-Lösungen, können einfach nicht mithalten. Ein neuer Kandidat betritt die Bühne: der Zero Trust-Netzwerkzugang (ZTNA).

Die Zero Trust-Philosophie in Aktion

Die Philosophie hinter Zero Trust beruht auf einem einfachen Prinzip: Niemals vertrauen, immer überprüfen. ZTNA verkörpert dieses Ethos und bietet einen direkten, differenzierten, kontextbezogenen Zugang zu Ressourcen ohne übermäßige Zugriffsberechtigungen im Netzwerk. Ein absoluter Wendepunkt, der ein hervorragendes Nutzererlebnis, robuste Sicherheit, Transparenz und Skalierbarkeit bietet. Es ist die Antwort auf die hybride Belegschaft von heute.

Aber Moment einmal: Bei der Zero Trust-Philosophie geht es nicht nur um den Remote-Zugriff. Natürlich nicht. Die Zero-Trust-Prinzipien erstrecken sich auch auf den Internet-Browser mit sicheren Web-Gateways (SWG) und Remote-Browserisolierung (RBI). Und vergessen wir nicht die E-Mail. Über 90 % aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Ich bin zu der Überzeugung gelangt, dass die Philosophie „Niemals vertrauen, immer überprüfen“ auch für den E-Mail-Eingang gelten sollte, und zwar mit einem E-Mail-Phishing-Schutz.

Der Schutz der Nutzer hat oberste Priorität, aber auch der Schutz wichtiger Unternehmensdaten ist unerlässlich. CASB und DLP sind ebenfalls Teil des Zero Trust-Universums und tragen dazu bei, Datenlecks zu verhindern. Im Zeitalter von KI und Chatbots ist dies wichtiger denn je. Ein wichtiger Aspekt von Zero Trust ist auch die Festlegung, Durchsetzung und Überwachung von Richtlinien darüber, wie und wo sich Daten in Ihrem Netzwerk bewegen. Und da Unternehmen ihre Netzwerke mit softwaredefinierten Sicherheitsarchitekturen umgestalten, wird das Zero Trust-Modell immer relevanter.

Wenn Zero Trust das heiß ersehnte Allheilmittel ist, warum sind dann nicht alle mit an Bord? Wenn wir heute von Grund auf neu anfangen würden, wäre Zero Trust die klare Wahl. Wir würden eine Zero Trust-Plattform auswählen, die IDP unserer Wahl einbinden und sofort damit beginnen, Nutzern ZTNA und das restliche Arsenal bereitzustellen. Doch Übergänge lassen sich nicht sofort vollziehen. Oft liegt es daran, dass die Netzwerk- und Sicherheitsteams nicht gut abgestimmt sind. Manchmal sind es aber auch die bereits getätigten beträchtlichen Investitionen in die aktuelle VPN-Infrastruktur, welche die Umstellung verzögern. Vielleicht fehlt es sogar an Ressourcen, um die Änderung durchzuführen. Doch um es klar zu sagen: Dabei handelt es sich weitgehend um Ausreden, die Untätigkeit nicht rechtfertigen können.

Wir wissen, dass die Sicherheitsbedrohungen nicht nur real sind, sie nehmen stetig zu. Die Nutzer sind ungeschützt und müssen ständig befürchten, mit einem unbedachten E-Mail-Klick versehentlich einen Cyberangriff auszulösen. Anstatt den Nutzern die Schuld zu geben, müssen wir als Führungskräfte im Bereich IT-Sicherheit unsere Nutzer schützen. Das Zero Trust-Modell mit seinem Grundsatz „Niemals vertrauen, immer überprüfen“ bietet eine effiziente und anpassungsfähige Strategie, welche die Unzulänglichkeiten herkömmlicher VPNs und netzbasierter Sicherheit behebt. Und der einfachste Weg, Zero Trust einzuführen, ist über eine einzige Plattform, anstatt Einzellösungen von mehreren Anbietern zusammenzuflicken. Zero Trust mit seinem mehrschichtigen Schutz für Nutzer und Daten muss nicht kompliziert sein. Doch im Zeitalter von Remote-Arbeit, SaaS und KI ist die Zero Trust-Einführung nicht nur eine strategische Entscheidung, sondern eine Notwendigkeit.

Die Vertrauensgrundlage

Die Einführung des Zero Trust-Modells stellt einen entscheidenden Paradigmenwechsel im sich ständig weiterentwickelnden Umfeld der Cybersicherheit dar.Indem sie akzeptieren, dass herkömmliche perimeterbasierte Verteidigungsmaßnahmen nicht mehr ausreichen, können Unternehmen von zahlreichen Vorteilen profitieren, z. B. von einem verbesserten Datenschutz, einer reduzierten Angriffsfläche und einer erhöhten Ausfallsicherheit gegenüber komplexen Bedrohungen. Die Einführung von Zero Trust ist nicht nur eine technologische Entscheidung, sondern eine strategische Notwendigkeit. Sie versetzt Unternehmen in die Lage, ihre kritischen Assets zu schützen und eine Vertrauensgrundlage in einer ansonsten unsicheren Welt zu schaffen.

Mit Cloudflare können Unternehmen Zero Trust mit einem kombinierten Sicherheits- und Network-as-a-Service-Angebot (SASE) umsetzen, das Sicherheit, Performance und Zuverlässigkeit in einem Komplettpaket vereint. Durch die globale Reichweite des Cloudflare-Netzwerks bietet Cloudflare schnelle und zuverlässige Internetverbindungen, unabhängig davon, wo sich Ihre Mitarbeitenden befinden. Mithilfe der auf jede Zugriffsanfrage angewandten Zero Trust-Sicherheit wird der gesamte Traffic authentifiziert – Ihre Mitarbeitenden und Daten sind vor Bedrohungen sicher. Mit Cloudflare Zero Trust können Sie unerwünschten Zugriff verhindern, Datenverlusten vorbeugen und alles über eine einheitliche Schnittstelle kontrollieren. Ganz gleich, in welchem Stadium Ihrer digitalen Transformation Sie sich befinden: bei uns sind Sie sicher.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträger aus der Tech-Branche heute von Bedeutung sind.

Autor

John Engates — @jengates
Technology Officer, Cloudflare



Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Die Anforderungen an den Schutz von Nutzern und Daten haben sich geändert

  • Zero Trust bietet umfassenden Schutz

  • Wie Sie eine Vertrauensbasis schaffen und die Kontrolle übernehmen


Andere Beiträge in dieser Serie:


Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!