Datum
29.06.2022
Dieser Beitrag wurde verfasst von:
Das heisseste Schlagwort in der Cyber Security ist zurzeit Zero Trust. Aber es ist viel mehr als ein Schlagwort. Es ist das moderne Sicherheitsmodell für alle Unternehmen, die den Schutz für Benutzerkonten, Geräte, Anwendungen und vor allem für Daten von jedem Ort gewährleisten möchten. In unserer digitalen und mobilen "work-from-anywhere"-Realität gewinnt dies immer mehr an Bedeutung.
Klassische Berechtigungslösungen basieren in der Regel auf einem Katalog von vordefinierten Gruppen und Rollen. Sie berechtigen die Benutzer, also die Mitarbeitenden, auf die Unternehmensressourcen zuzugreifen. Die Rollen lassen sich oft mit Regeln automatisiert zuweisen. Die Rolleninhalte, also die Berechtigungsbündel, sind aber statisch, was die gesamte Berechtigungsvergabe eher statisch gestaltet.
Sobald aber verschiedene Faktoren zu berücksichtigen sind, kommen die klassischen RBAC-Modelle an ihre Grenzen. Hier setzen Lösungen wie die von PlainID an. PlainID macht die Autorisierung intelligenter und sicherer. Die Zugriffsentscheidung wird dynamisch festgelegt. Um die tatsächlichen Geschäftsanforderungen zu erfüllen, werden in Echtzeit auf der Grundlage von Zeit, Ort, Gerät, SOC-Warnungen und anderen Umgebungsmerkmalen und -ereignissen die nötigen Berechtigungen vorgeschlagen resp. bereitgestellt. Hat nun das klassische Identity und Access Management ausgedient? Das auf keinen Fall. Aber Lösungen wie jene von PlainID schärfen sinnvollerweise die Vergabe der Berechtigungen.

Sobald aber verschiedene Faktoren zu berücksichtigen sind, kommen die klassischen RBAC-Modelle an ihre Grenzen. Hier setzen Lösungen wie die von PlainID an. PlainID macht die Autorisierung intelligenter und sicherer. Die Zugriffsentscheidung wird dynamisch festgelegt. Um die tatsächlichen Geschäftsanforderungen zu erfüllen, werden in Echtzeit auf der Grundlage von Zeit, Ort, Gerät, SOC-Warnungen und anderen Umgebungsmerkmalen und -ereignissen die nötigen Berechtigungen vorgeschlagen resp. bereitgestellt. Hat nun das klassische Identity und Access Management ausgedient? Das auf keinen Fall. Aber Lösungen wie jene von PlainID schärfen sinnvollerweise die Vergabe der Berechtigungen.
Diesen Fragen stellten sich Pascal Jacober, Sales Director Europe bei PlainID, und Marco Rohrer, Chairman & Co-Founder der IPG Gruppe, in einem Interview.
- Warum gewinnt Ihrer Meinung nach Zero Trust immer mehr an Bedeutung?
PJA: Besonders in Zeiten des remoten Arbeitens, des „überall auf der Welt arbeitens“, sei es im Homeoffice, am Flughafen oder auch im Restaurant, wird die digitale Sicherheit eines Unternehmens, der Schutz von Daten und Anwendungen immer wichtiger. Denn die Grenzen haben sich sehr stark verschoben. Damit war die Angriffsfläche noch nie so gross wie heute. Es kann also nicht mehr vertraut werden, egal ob man sich innerhalb oder ausserhalb der Sicherheitsgrenzen des Unternehmens befindet, dass man sich in einer sicheren digitalen Umgebung bewegt. Oder ob sich auf der anderen Seite tatsächlich die Person befindet, für die sie sich ausgibt.
- Wie unterscheidet sich nun aber Zero Trust vom klassischen IAM? Hat dieses damit ausgedient?
MRO: Nein, denn Zero Trust setzt woanders an. Zero Trust ist ein Sicherheitskonzept und Identity & Access Governance bilden ein Bestandteil davon. Klassische IAG-Themen sind betroffen und müssen überdacht werden. Beispielsweise rollenbasierte Autorisierungsansätze: Sie können die Herausforderungen an die neuen Gegebenheiten nicht ausreichend bewältigen, da sie die Zugriffskontrollen und Berechtigungen statisch dem Benutzer zuweisen. Aber eigentlich ist auch das „alter Wein“. Schon vor Jahren haben wir im Bankenumfeld die Herausforderung gehabt, dass eine Rolle eben unterschiedlich ausgeprägt sein kann, dass es verschiedene Scopes gibt, Datenrestriktionen etc. Dies führt im herkömmlichen RBAC Modell zu einer Explosion der Geschäftsrollen. RBAC Modelle „ignorieren“ den Nutzungskontext und können auf sich ändernde Variablen bei der Vergabe von Zugriffsberechtigungen nicht reagieren. Zero Trust konzentriert sich auf den Schutz von Daten und Dienste durch eine dynamische Bewertung von Zugriffen und Aktivitäten.
- Übersetzt man Zero Trust wortwörtlich, so bedeutet es Null-Vertrauen. Daher haben viele Mitarbeitende die Befürchtung, durch Zero Trust komplett überwacht zu werden. Wie kann man dem entgegensteuern?
PJA: Genau das Gegenteil ist der Fall. Zero Trust dient dem Schutz der Mitarbeitenden. Denn wir können nicht mehr davon ausgehen, dass die Identität eines Benutzers tatsächlich jene ist, für die er sich ausgibt. In der heutigen Zeit werden allzu oft Identitäten von Angreifern kompromittiert. Weiters agieren nicht alle Benutzer, sobald sie im öffentlichen Netz sind, verantwortungsbewusst bzw. sind sie sich der Gefahren nicht bewusst. Hier greift Zero Trust und schützt somit den Mitarbeitenden vor schwerwiegenden Konsequenzen.
- Wie können die 7 Grundsätze des Zero Trust, die das US-amerikanische National Institute of Standards and Technology (NIST) in seinem Bericht über die Zero Trust-Architektur (NIST Special Publication 800-207) vorgestellt hat, in Unternehmen umgesetzt werden?
PJA: Die 7 Grundsätze besagen, dass Zero Trust z. B. ALLE Datenquellen und Rechendienste als Ressourcen betrachten. Dabei wird die gesamte Kommunikation, unabhängig vom Standort des Netzwerks, gesichert und Zugriff auf einzelne Unternehmensressourcen werden pro Sitzung gewährt. Dabei ist der Zugriff auf Ressourcen von dynamischen Richtlinien bestimmt. Diese umfassen den beobachtbaren Zustand der Client-Identität, der Anwendung /des Dienstes sowie der anfragenden Ressource und schliessen weitere Verhaltens- und Umgebungsattribute mit ein. Dabei überwacht und misst das Unternehmen die Integrität und die Sicherheitslage aller eigenen und zugehörigen Ressourcen. Alle Ressourcenauthentifizierungen und -autorisierungen sind dynamisch und werden strikt durchgesetzt, bevor der Zugriff erlaubt wird. So sammelt das Unternehmen so viele Informationen wie möglich über den aktuellen Zustand der Anlagen, der Netzinfrastruktur und der Kommunikation. Das wird schlussendlich zur Verbesserung der Sicherheitslage herangezogen.
MRO: Dies basiert auf einer sogenannten Zero Trust Architektur. Die wichtigste Aufgabe dieser Architektur ist es, die Entscheidung zu treffen, ob der Zugriff auf eine Ressource gewährt, verweigert oder entzogen werden soll. Und zwar nicht im Sinne eines Polizisten, sondern eines Schiedsrichters, der den regelkonformen Ablauf sicherstellt, aber nicht ins Geschehen eingreifen soll. Sprich für den Mitarbeitenden sind alle Mechanismen möglichst nicht spürbar.
- Was müssen Unternehmen dabei genau berücksichtigen?
MRO: Wie schon erwähnt ist das Risiko dynamisch und damit erfordert es eine dynamische Sicherheitskontrolle. Damit das Zero Trust-Rahmenwerk vollständig ist, benötigt es einige wichtige Kriterien. Dazu müssen dynamische Entscheidungsfindungen und Autorisierungen ermöglicht werden. Die Zugriffe werden nur auf Basis der einzelnen Sitzungen gewährt. Dabei bedarf es einer strengen Durchsetzung dieser Entscheidungen, bevor der Zugriff ermöglicht wird.
Dies ist jedoch ein schwer zu erreichendes Ziel. Denn digitale Unternehmen von heute verfügen über komplexe, hochgradig verteilte Umgebungen mit Hunderten von Anwendungen, vielen Systemen, hybriden legacy- und cloudifizierten, microservices-gesteuerten Infrastrukturen sowie Hunderten, manchmal sogar Tausenden von Rollen. Und jede Änderung erfordert die Erstellung eines neuen Zugriffszenarios.
PJA: Zero Trust trifft Zugriffsentscheidungen mit dynamischer Autorisierung. Nur so kann sichergestellt werden, dass autorisierte Benutzer durch fein abgestufte Kontrollen zum richtigen Zeitpunkt den richtigen Zugriff auf ihre wichtigen Anwendungen und die darin enthaltenen Dienste erhalten. Wenn nun also ein Benutzer versucht, auf ein Netzwerk, eine Anwendung oder Assets innerhalb einer Anwendung zuzugreifen, wird der Bewertungs- und Genehmigungsprozess eingeleitet.
Sobald eine dynamische Autorisierung implementiert ist, können Berechtigungen mit einer noch nie dagewesenen Granularität ausgeführt werden, was Zero Trust erheblich stärkt und das Risiko reduziert.
- Welche Möglichkeiten gibt es, um Zero Trust rasch und effizient in einem Unternehmen umsetzen zu können?
PJA: Zero Trust wird auf alle Ressourcen eines Unternehmens angewendet. Dies schliesst Anwendungen und deren Vermögenswerte mit ein. Nur dadurch kann ein echter Zero Trust-Schutz ermöglicht werden. Ein vollständiges und robustes Zero Trust-Rahmenwerk ruht auf der Sicherstellung, dass die drei Ebenen der Autorisierung und Durchsetzung angesprochen werden. Es müssen der Zugriff auf das Netzwerk, auf die Anwendung und innerhalb der Anwendung sichergestellt werden.
MRO: Zero Trust ist somit keine eigene Software, sondern viel mehr das gelungene Zusammenspiel dynamischer Prozesse. Aber keine Angst, es wird jetzt nicht kompliziert. Denn die gute Nachricht ist, dass es heute ausgereifte Technologien auf dem Markt gibt, die einige der grundlegenden Prinzipien von Zero Trust erfüllen, insbesondere im Bereich der Netzwerkzugangskontrolle und der erweiterten Authentifizierung.
Die 7 Grundsätze von Zero Trust
"Die Mehrheit der Unternehmen hat eine Zero Trust-Sicherheitsarchitektur eingeführt oder plant die Einführung einer solchen." (Das Ponemon Institute)
Es gibt mehrere Ansätze zur Beschreibung der Zero Trust-Prinzipien. Aber die meisten wenden sich den sieben Grundsätzen zu, die das US-amerikanische National Institute of Standards and Technology (NIST) in seinem Bericht über die Zero-Trust-Architektur (NIST Special Publication 800-207) vorgestellt hat:
Alle Datenquellen und Rechendienste werden als Ressourcen betrachtet.
Die gesamte Kommunikation ist unabhängig vom Standort des Netzwerks gesichert.
Der Zugriff auf einzelne Unternehmensressourcen wird pro Sitzung gewährt.
Der Zugriff auf Ressourcen wird durch dynamische Richtlinien bestimmt, die den beobachtbaren Zustand der Client-Identität, der Anwendung/des Dienstes und der anfragenden Ressource umfassen und weitere Verhaltens- und Umgebung Attribute einschließen können.
Das Unternehmen überwacht und misst die Integrität und die Sicherheitslage aller eigenen und zugehörigen Ressourcen.
Alle Ressourcen Authentifizierungen und -autorisierungen sind dynamisch und werden strikt durchgesetzt, bevor der Zugriff erlaubt wird.
Das Unternehmen sammelt so viele Informationen wie möglich über den aktuellen Zustand der Anlagen, der Netzinfrastruktur und der Kommunikation und nutzt sie, um die Sicherheitslage zu verbessern.
Erfahren Sie mehr

IT-Service Management und IAM unter einen Hut

Interview mit IPG Group CEO Marco Rohrer

IAM im Wandel der Zeit.

Die schlaue Seite der Identity und Access Governance

Access Management – es betrifft uns mehr, als wir glauben!

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Der Weg in die Cloud: Optimierung Ihres IAM

Die Expedition zum Identity Management

Microsoft Identity Manager – werden Sie jetzt aktiv!

Zero Trust – oder lassen Sie jeden rein?

Ein neues Zeitalter der Cyber Security

GARANCY IAM Suite – Das bietet Version 3

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Was ist eigentlich „Single-Sign-On“ (SSO)?

Spoofing und Phishing

So verheiraten Sie One Identity Safeguard & -Manager

Warum der Überwacher überwacht werden muss

Passwörter heute – der Status quo

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Kleine Geschichte des Passworts

Self-Sovereign Identity Teil 1: Die Geschichte

Self-Sovereign Identity Teil 2: Identitäten

Self-Sovereign Identity Teil 3: Eine neue Ära

Kantonspital Aarau setzt auf IPG Group

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Ab in die Wolke!

Interview mit dem neuen IPG Group CEO Claudio Fuchs

Wie weiter mit dem Microsoft Identity Manager?

IPG Team Austria auf hoher See

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Identity & Access Management in der Cloud

Cybersecurity Evolution: NIS-2

Verringerung von Cyberrisiken: Was ist versicherbar?

IAM und moderne Apps im Spital

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Identity Management für Banken: Anforderungen & Vorteile

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Der Brownfield-Ansatz im Identity and Access Management

IAM Legacy - Ist mein IAM noch zukunftsfähig?

IPG geht mit neuer Geschäftsleitung ins neue Jahr

So finden Sie das optimale IAM-Tool für sich!

Warum Authentifizierung unser ständiger Begleiter ist

GARANCY – vielfältigen IAM-Möglichkeiten

Administrationstiefe von IAM-Systemen

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Sicheres Berechtigungsmanagement leicht gemacht!

Braucht KI eine digitale Identität?

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

MIM End-of-Life: Strategien zur erfolgreichen Planung

Kann meine IAM Lösung auch Internet of Things?

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Customer IAM - die praktische Einordnung ins IAM

So bringen Sie mehr Speed in Ihr IAM-Projekt

PAM Systeme im Vergleich

Was bringt die Cloud?

Neue Wege in Richtung Identity and Access Governance

Pam beschützt Sie vor kostspieligen Schäden

Mit Single Sign-On Login auf beliebigen Rechner

Customer IAM mit Azure

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Wieviel IAM braucht ein Krankenhaus?

Wie können die Funktionsweisen gewährleistet werden?

Fernzugriff aus dem Ausland

Brauchen wir ein "Patient-IAM"?

Remote arbeiten im Homeoffice – Aber sicher.

Corona Lessons Learnt für IAM?

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Berechtigungen mit Hilfe künstlicher Intelligenz

Identity Fabric

Sicherer Zugriff von Extern ohne VPN

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Identity Provider – ein Schlüssel für viele Schlösser

IAM-Projekt – 360 Grad Assessment

Toolunterstützung im Role Mining und in der Rollenbildung

Kritikalität im IAM

Digitale Identitäten als Ausweis

IAM für Banken & Finanzinstitute in der Schweiz

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

DRV erhält BSI-geprüftes Identity Management

Mehr Power und Expertise für PAM-Lösungen

IPG strukturiert Vertriebsorganisation neu

IAM.cloud für clevere KMU

Nexis GmbH mit neuem Investor

Software-Investor Thoma Bravo übernimmt Ping Identity

OneLogin by One Identity

IPG wurde nach ISO 27001:2013 zertifiziert

Identitätsdiebstahl führt zu einem erhöhten Bluthochdruck

IPG: Höchste Partnerstatus durch gelebte Partnerschaften

IT-Security – Schutz vor Cyberangriffen

IT-Trends 2025 - Teil 1: Cybersecurity

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Webcast: "Expedition zum Identity Management"

Security, Identity & Access Management

Sind Cloud-Lösungen sicher?

So minimiert Ihr Euer Cloud-Risiko

Versicherung 2020 – was prägte das Jahr?
