Im Sicherheitskonzept Zero Trust wird Nutzern und Endgeräten beim Zugriff auf Daten und Applikationen prinzipiell misstraut. Erst nach erfolgreicher Prüfung und Authentifizierung erhalten sie Zugang. Was geschieht aber, wenn die Gefahr gar nicht vom Endpunkt ausgeht, sondern von den Daten und Applikationen, auf die zugegriffen wird?
Traditionelle Security-Konzepte bewerten die Vertrauenswürdigkeit eines Nutzers oder eines Endgeräts anhand seines Standorts. Befinden sich die Endpunkte innerhalb des Firmennetzes gelten sie prinzipiell als vertrauenswürdig. Datenverkehr, der von außen kommt, wird dagegen durch Firewalls und Intrusion Detection / Prevention Systeme (IDS / IPS) gefiltert und gegebenenfalls blockiert.
Die Definition eines „sicheren Perimeters“ ist heute allerdings nur noch bedingt sinnvoll. Hybride Arbeitsmodelle werden immer mehr zur Norm, Anwender greifen daher von überall auf das Firmennetz zu. Auch Daten und Anwendungen haben das Firmennetz längst verlassen, werden in der Cloud gespeichert oder als Software-as-a-Service (SaaS) bezogen.
Dieser Entwicklung trägt das „Zero-Trust“-Konzept Rechnung, das Sicherheit unabhängig vom Perimeter definiert. In ihm werden alle Zugriffe und Anfragen als prinzipiell verdächtig betrachtet, unabhängig davon, woher oder von wem sie stammen. Anwender und Endgeräte müssen sich immer authentifizieren und erhalten nur die absolut notwendigen Zugriffsrechte.
Kein Schutz von Nutzern und Endgeräten
Die heutigen Zero-Trust-Definitionen und -Architekturen konzentrieren sich auf den Schutz von Anwendungen und Daten vor kompromittierten Geräten und Accounts. Sie greifen jedoch nicht, wenn ein Nutzer auf einen gefährlichen Link klickt oder ein mit Malware verseuchtes Dokument öffnet. Die Gefahr, die von solchen Aktionen ausgeht, ist in den vergangenen zwei Jahren deutlich gestiegen, wie der HP Wolf Security-Report „Out of Sight & Out of Mind“ zeigt. Dabei könnten viele Sicherheitsprobleme von Beginn an verhindert werden, wenn man die Zero-Trust-Prinzipien in beide Richtungen anwenden und auch Webseiten, Dokumenten und Applikationen prinzipiell misstrauen würde.
Um dieses „bidirektionale“ Zero-Trust-Prinzip umzusetzen, werden alle nicht geprüften und als vertrauenswürdig klassifizierten Inhalte in eigenen virtuellen Laufzeitumgebungen ausgeführt, die als „Container“ oder „Sandbox“ bezeichnet werden. Diese Umgebungen sind vom eigentlichen Betriebssystem des PCs isoliert und haben keinen Zugriff auf den PC und die sich darauf befindenden Applikationen und Daten. Erweist sich die Website, die heruntergeladene Datei oder aufgerufene Anwendung als bösartig, kann der Container einfach gelöscht werden, ohne dass die darin isolierte Malware auf den PC übergreifen kann.
Umsetzung in der Praxis
Das Unternehmen Bromium, das 2019 von HP übernommen wurde, hat mit seiner Mikrovirtualisierungstechnologie eine Lösung entwickelt, die das Zero-Trust-Prinzip auf Weblinks, E-Mail-Anhänge und Dokumente anwendet. Die Basis bildet ein „Microvisor“ genannter Hypervisor, der auf der Open-Source-Lösung Xen basiert. Während traditionelle Virtualisierungssysteme eine komplette Betriebssystemumgebung emulieren, nutzt der Microvisor die Hardware-Virtualisierungsfunktionen des Desktop-Prozessors, um eine reduzierte Laufzeitumgebung, eine sogenannte Micro-VM zu generieren. Für jeden Prozess erstellt das System eine neue Micro-VM, die automatisch geschlossen wird, wenn der Prozess stoppt.
HP hat die Isolationstechnologie von Bromium kontinuierlich weiterentwickelt und vermarktet sie heute als „HP Sure Click“. Sure Click ist Teil des HP Wolf Security-Portfolios und kann auf allen PCs verwendet werden, die Windows 10 oder Windows 11 als Betriebssystem nutzen. Das System kennzeichnet nicht-vertrauenswürdige Webseiten und Inhalte mit einem blauen Schildsymbol und führt sie automatisch in einer Micro-VM aus. Ergibt die Prüfung kein verdächtiges Verhalten, lassen sich die Inhalte in der normalen Betriebsumgebung öffnen und weiter bearbeiten. Microsoft-Word-Dokumente können sogar innerhalb einer Micro-VM editiert, gespeichert und ausgedruckt werden.
Fazit: Zero Trust ist keine Einbahnstraße
Das Zero-Trust-Konzept ist die beste Antwort auf hybride Arbeitsmodelle und eine Cloud-basierte verteilte Infrastruktur. In seiner ursprünglichen Form schützt es jedoch nur Daten und Applikationen vor kompromittierten Endpunkten und Accounts, nicht jedoch davor, dass Nutzer auf schädliche Links klicken, Malware-verseuchte Dokumente öffnen oder gefährliche Applikationen starten. Angesichts zunehmender Sorglosigkeit und einer steigenden Überforderung der IT-Abteilungen wird die Abwehr dieser Cyberrisiken jedoch immer drängender.
Erst in Kombination mit einer Container- oder Sandbox-Lösung wie Sure Click wird Zero Trust zu einer umfassenden Security-Strategie, die alle Elemente der IT-Infrastruktur wirksam vor schädlichen und gefährlichen Einflüssen von außen wie von innen schützt.
Wollen Sie mehr über Zero Trust erfahren? Dann informieren Sie sich hier!
kommentar field