Die Zero-Trust-Strategie folgt dem Prinzip: „Vertrauen ist gut, Kontrolle ist besser“ - jeder Zugriff erfordert eine vorherige Authentifizierung. Erfahren Sie, wie Zero Trust funktioniert und Unternehmen schützt.
Die Zero-Trust-Strategie ist ein IT-Sicherheitskonzept, das auf dem Prinzip basiert, niemandem und nichts zu vertrauen, ohne vorherige Authentifizierung. Ziel ist es, den Zugriff auf Ressourcen strikt zu kontrollieren, indem jede Identität – ob Nutzer, Gerät oder Prozess – überprüft und für eine begrenzte Zeit zugelassen wird.
Es handelt sich um keine Fix-und-Fertig-Lösung, die einmal implementiert wird und dann abgeschlossen ist. Vielmehr bezeichnet Zero Trust ein IT-Sicherheitskonzept, das einem übergreifenden Grundsatz folgt: Nichts und niemandem darf ohne Authentifizierung, also ohne eine Feststellung der Identität, vertraut werden – sei es ein Gerät, eine Person oder ein Prozess. Ist die Prüfung erfolgreich, wird zwar der Zugang gewährt, dieser ist aber zeitlich begrenzt und umfasst ausschliesslich diejenigen Ressourcen (z.B. Applikationen, Laufwerke), die ausdrücklich für die jeweilige digitale Identität freigegeben wurden.
Die Zero-Trust-Strategie richtet sich in erster Linie an Unternehmen, die den Zugang für ihre Mitarbeitenden schützen möchten. Ziel ist es, sensible Unternehmensdaten und -ressourcen vor unautorisiertem Zugriff zu bewahren, indem jeder Zugriff auf das Netzwerk und Anwendungen ständig überprüft wird – unabhängig vom Standort oder der Rolle des Mitarbeitenden.
Im Bereich der Kundenidentität, wie zum Beispiel im E-Banking, wird jeder Kunde als potenziell unsicher betrachtet. Hier zeigt sich Zero Trust besonders deutlich: Nutzer müssen sich bei jedem Zugriff auf ihr Konto authentifizieren, um die Sicherheit ihrer Daten zu gewährleisten.
Die Zero-Trust-Strategie funktioniert, indem alle Benutzer, Geräte und Anwendungen innerhalb und ausserhalb des Netzwerks als potenziell unsicher betrachtet werden. Dieser Ansatz geht davon aus, dass Bedrohungen sowohl von innen als auch von aussen bestehen können und jeder Zugriff nur nach einer umfassenden Verifizierung gewährt wird.
Für weitere hilfreiche Artikel zu grundlegenden Themen besuchen Sie unsere Grundlagen-Übersicht.
Soll ein Zugriff auf Ressourcen innerhalb des Netzwerks stattfinden, greift das „Zero Trust“-Prinzip: Grundsätzlich darf ein solcher Datenaustausch erst dann stattfinden, wenn er anhand eines Regelwerks als zulässig klassifiziert und auf eine Whitelist gesetzt wurde. In der praktischen Umsetzung müssen diese Regeln zwei zentrale Bedingungen erfüllen:
Alle Bestandteile des Netzwerks müssen ein- und ausgehende Anfragen zum Datenaustausch an einen zentralen Entscheidungspunkt, den Policy Decision Point (PDP) senden. Anhand der verfügbaren Informationen, der sogenannten Attribute, sowie der geltenden Sicherheitsrichtlinien entscheidet der PDP, ob Anfragen genehmigt werden oder nicht.
Der PDP muss über entsprechende Schnittstellen alle vorhandenen Sicherheitskomponenten, die Policy Enforcement Points (PEP), ansteuern können, um so die Zugangsregeln umzusetzen. Als PEP eingesetzt werden können etwa die Multi-Faktor-Authentifizierung (MFA), Web Application Firewalls (WAF), eine Host-basierte Netzwerksegmentierung und zahlreiche andere Lösungen. Welche davon zum Einsatz kommen, hängt von der zuvor ermittelten Ausgangssituation im Unternehmen ab.
Identitäts-Management,
Starke Authentifizierung,
Betrugsprävention und Datensicherheit
Pressemiteilung
Glücksspiel und Wetten,
Starke Authentifizierung