Zero Trust Sicherheit
Zero Trust Sicherheit
Zero Trust Sicherheit
Jerry W. Chapman
Zero Trust
Sicherheit
Ein Leitfaden für Unternehmen
Zero Trust Sicherheit
Ein Leitfaden für
Unternehmen
Jason Garbis
Jerry W. Chapman
Zero Trust Sicherheit: Ein Leitfaden für Unternehmen
Jason Garbis Jerry W. Chapman
Boston, MA, USA Atlanta, GA, USA
V
INHALTSVERZEICHNIS
Netzwerkzugriffskontrolle................................................................................................... 26
Intrusion Detection/Intrusion Prevention............................................................................ 27
Virtuelles privates Netzwerk............................................................................................... 28
Next-Generation Firewalls................................................................................................... 28
Sicherheitsinformationen und Ereignismanagement.......................................................... 29
Webserver und Web Application Firewall............................................................................ 29
Infrastructure as a Service.................................................................................................. 30
Software as a Service und Cloud Access Security Brokers................................................ 31
Eine Zero Trust-Architektur...................................................................................................... 31
Das NIST Zero Trust Modell................................................................................................. 32
Eine konzeptionelle Zero Trust-Architektur......................................................................... 34
Zero Trust Bereitstellungsmodelle........................................................................................... 44
Ressourcenbasiertes Bereitstellungsmodell....................................................................... 44
Enklavenbasiertes Bereitstellungsmodell........................................................................... 48
Cloud-Routed-Bereitstellungsmodell.................................................................................. 51
Microsegmentation Deployment Model.............................................................................. 54
Zusammenfassung.................................................................................................................. 56
VI
INHALTSVERZEICHNIS
VII
INHALTSVERZEICHNIS
VIII
INHALTSVERZEICHNIS
IX
INHALTSVERZEICHNIS
X
INHALTSVERZEICHNIS
Überlegungen.................................................................................................................... 278
Empfehlungen................................................................................................................... 280
Zugriff von Dienst zu Dienst.................................................................................................. 280
Überlegungen.................................................................................................................... 283
Empfehlungen................................................................................................................... 284
DevOps.................................................................................................................................. 285
DevOps Phasen................................................................................................................. 286
Überlegungen.................................................................................................................... 288
Empfehlungen................................................................................................................... 289
Fusionen und Übernahmen.................................................................................................... 289
Überlegungen.................................................................................................................... 290
Empfehlungen................................................................................................................... 291
Abspaltung........................................................................................................................ 291
Vollständige Zero Trust-Netzwerk-/Netzwerktransformation................................................ 292
Überlegungen.................................................................................................................... 295
Empfehlungen................................................................................................................... 295
Zusammenfassung................................................................................................................ 296
XI
INHALTSVERZEICHNIS
XII
Über die Autoren
Jason Garbis ist Gründer und Leiter von Numberline
Security, einem Beratungsunternehmen, das Schulungen
und Beratungsdienste zu Zero Trust Security anbietet.
Jason ist Mitautor des viel beachteten Buches „Zero Trust
Security: An Enterprise Guide“, Co-Vorsitzender der Zero
Trust Working Group bei der Cloud Security Alliance und
ist ein häufiger Redner auf Branchenkonferenzen. Jason
ist CISSP-zertifiziert, hat einen BS in
Computerwissenschaften von Cornell und einen MBA
von Northeastern. Beruflich hat er Erfahrung in den Bereichen
Identitätsmanagement, Unternehmenssicherheitsarchitekturen,
Netzwerksicherheit und Sicherheitsstrategie. Zuvor war er als Chief Product Officer
bei Appgate tätig und hatte Positionen bei Sicherheitsunternehmen wie RSA und
Aveksa inne.
XIII
ÜBER DIE AUTOREN
XIV
Über den technischen
Gutachter
Christopher Steffen bringt über 20 Jahre Branchenerfahrung als bekannter
Informationssicherheitsleiter, Forscher und Präsentator mit, mit Schwerpunkt auf
IT-Management/Führung, Cloud-Sicherheit und regulatorischer Konformität.
Chris hatte eine Vielzahl von Rollen als Fachmann und/oder Führungskraft,
vom Campingdirektor für die Pfadfinder bis zum Pressesekretär für den
Sprecher des Hauses in Colorado. Seine technische Karriere begann
im Finanzdienstleistungssektor in der Systemverwaltung für ein
Kreditberichtsunternehmen, baute schließlich die Netzwerkbetriebsgruppe
auf, sowie die Praxis für Informationssicherheit und technische Compliance
für das Unternehmen, bevor er als Haupttechnischer Architekt ausschied. Er
war der Direktor für Information bei einem Produktionsunternehmen und der
Chief Evangelist für mehrere technische Unternehmen, mit Schwerpunkt auf
Cloud-Sicherheit und Cloud-Anwendungstransformation, und hatte auch die
Position des CIO eines Finanzdienstleistungsunternehmens inne, bei dem er die
technologiebezogenen Funktionen des Unternehmens überwachte.
Chris ist derzeit der leitende Forscher für Informationssicherheit, Risiko- und
Compliance-Management bei Enterprise Management Associates (EMA), einem
führenden Branchenanalystenunternehmen, das tiefe Einblicke in das gesamte
Spektrum der IT- und Datenmanagementtechnologien bietet.
Chris besitzt mehrere technische Zertifizierungen, einschließlich Certified
Information Systems Security Professional (CISSP) und Certified Information
Systems Auditor (CISA), und wurde fünfmal mit dem Microsoft Most Valuable
Professional Award für Virtualisierung und Cloud- und Data Center Management
(CDM) ausgezeichnet. Er hat einen Bachelor of Arts (Summa Cum Laude) vom
Metropolitan State College of Denver.
XV
Danksagungen
Zero Trust-Sicherheit umfasst ein sehr breites Gebiet, und der Prozess, den wir
durchlaufen haben, um technische, nicht-technische und architektonische
Konzepte zu erkunden, zu lernen und zu verknüpfen, war oft herausfordernd.
Wir hatten das Glück, viele Menschen zu haben, die bereit waren, Zeit mit uns zu
verbringen, uns zu unterrichten, unsere Fragen zu beantworten und Feedback und
Anleitung zu geben. Einige Leute halfen uns, indem sie unseren geplanten Entwurf
oder unsere Arbeit im Gange lasen und kommentierten, einige trugen dazu bei,
indem sie mit uns in Videokonferenzen brainstormten (ein Markenzeichen von
2020, vermuten wir), während andere uns halfen (ob sie es wissen oder nicht),
indem sie Teil der Informationssicherheitsindustrie waren und als Teil ihrer
regelmäßigen beruflichen Interaktionen mit uns.
Vielen Dank an Dr. Chase Cunningham für Ihren breiten Brancheneinfluss und
Brigadegeneral (a.D.) Greg Touhill für Ihre Unterstützung im Vorwort. Und Dank
an Sie beide für Ihre Karrieren im Dienst unseres Landes in militärischen und
informationssicherheitsbezogenen Rollen. Wir möchten auch Evan Gilman, Doug
Barth, Mario Santana, Adam Rose, George Boitano, Bridget Bratt, Leo Taddeo, Rob
Black, Deryck Motielall und Kurt Glazemakers danken. Außerdem ein Dankeschön
an das Team der Cloud Security Alliance und seiner SDP Zero Trust Arbeitsgruppe,
einschließlich Shamun Mahmud, Junaid Islam, Juanita Koilpillai, Bob Flores,
Michael Roza, Nya Alison Murray, John Yeoh und Jim Reavis. Und ein weiteres
Dankeschön an Julie Smith und das Identity Defined Security Alliance (IDSA)
Team, insbesondere die technische Arbeitsgruppe, die die Identität in der Mitte
der Sicherheit hält. Wir möchten auch unseren zu zahlreichen Kollegen für ihre
vielen Gespräche und ihre Unterstützung danken, sowie unseren Apress-Editoren
Rita Fernando und Susan McDermott für ihre Unterstützung, Ermutigung und
Hilfe während dieses Prozesses. Und natürlich ein riesiges Dankeschön an unseren
technischen Gutachter, klingendes Brett und Freund Chris Steffen.
XVII
DANKSAGUNGEN
Schließlich möchten wir uns bei Ihnen bedanken - als Praktiker oder
Führer in der Informationssicherheitsbranche, der jeden Tag daran arbeitet,
Ihre Organisation besser abzusichern. Wir hoffen, dass dieses Buch Ihre Arbeit
erleichtert. Bitte besuchen Sie uns unter https://ZeroTrustSecurity.guide mit
jeglichen Kommentaren oder Vorschlägen und um die Begleitvideoserie dieses
Buches anzusehen.
XVIII
Geleitwort
Zero Trust wurde nicht aus dem Bedürfnis heraus geboren, eine weitere
Sicherheitskontrolle oder Lösung zu verkaufen. Es entstand aus dem
Wunsch, ein reales Unternehmensproblem zu lösen…Zero Trust konzentriert
sich auf Einfachheit und die Realität, wie die Dinge jetzt sind.
—Dr. Chase Cunningham, auch bekannt als „Dr. Zero Trust“
Ich habe über zwei Jahrzehnte auf dieses Buch gewartet und freue mich, seine
Ankunft vorzustellen.
Lange vor der kühnen Erklärung des Jericho Forums im Jahr 2004 über eine
neue Sicherheitsstrategie mit dem Schwerpunkt „De-Perimeterisierung“ waren
viele von uns in der nationalen Sicherheitsgemeinschaft zu der Erkenntnis gelangt,
dass das Perimetersicherheitsmodell keine tragfähige Sicherheitsstrategie mehr für
internetverbundene Systeme und Unternehmen war. Der unersättliche Durst, alles
mit dem Internet zu verbinden, die steigenden Kosten und die Komplexität der
Sicherheitsschichten und das rasante Tempo des technologischen Wandels brachen
das Perimetersicherheitsmodell um uns herum auf. Unser Verteidigung-in-die-
Tiefe-Sicherheitsperimeter war ein Deich, der zu viele Lecks aufwies, als dass wir
in irgendeiner sinnvollen oder fiskalisch verantwortungsvollen Weise Schritt halten
könnten. Die Arbeit des Jericho Forums wies in eine andere Richtung und gab vie-
len von uns eine neue Hoffnung.
Leider hatten sich, wie Grand Moff Tarkin auf dem Todesstern, viele
Sicherheitsprofis und Kommentatoren mit dem Status quo angefreundet und die
Vorstellung belächelt, dass ein neuer Ansatz zur Sicherung moderner Unternehmen
benötigt wurde. Ein Sicherheitskommentator ging sogar so weit zu sagen, dass
das Jericho Forum „das Ziel verfehlt“ habe und spottete voraus, dass seine Arbeit
wahrscheinlich „auf dem Schrotthaufen unrealisierter Ideen und verschwendeter
Anstrengungen enden würde.“ Ich hoffe, dass er dieses Buch mit einem Hauch von
Schuld und Bedauern liest.
XIX
GELEITWORT
Die Arbeit des Jericho Forums war nicht umsonst, aber sie brachte auch
nicht sofort Früchte. Nach etwas mehr als 5 Jahren seit der Einführung des
Konzepts der „De-Perimeterisierung“ prägte John Kindervag, damals Analyst
bei Forrester Research, im Jahr 2010 den Begriff „Zero Trust“ zur Beschreibung
des Sicherheitsmodells, dass Organisationen nichts außerhalb oder innerhalb
ihrer Perimeter automatisch vertrauen sollten, und stattdessen alles und jedes
überprüfen müssen, bevor sie sie mit ihren Systemen verbinden und Zugang zu
ihren Daten gewähren.
Für uns im Militär war Zero Trust kein revolutionäres Sicherheitsmodell. Wir
hatten es mit physischer Sicherheit während unserer gesamten Karriere praktiziert.
Zum Beispiel wurde jede Person am Tor von Sicherheitspersonal begrüßt und
musste ordnungsgemäße Identitätsnachweise vorlegen, bevor sie Zugang zur
Basis erhielt. Wir praktizierten Segmentierung mit Schutzzonen um das, was
wir Priorität A, B und C Ressourcen nannten. Die Fluglinienbereiche waren das
Zuhause von Priorität A Vermögenswerten und hatten streng kontrollierten Zugang
mit bewaffneten Wachen. Rollenbasierte Eintritte wurden streng kontrolliert und
der Einsatz von tödlicher Gewalt gegen diejenigen autorisiert, die die „rote Linie
durchbrachen“. Als Leutnant musste ich vier Sicherheitsstufen durchlaufen, bevor
ich überhaupt in mein Büro gelangen konnte. Sicherheit war in unserer Kultur,
unseren Prozessen und unseren Erwartungen verankert.
Leider fehlte die Technologie, um ein „Zero Trust“-Sicherheitsmodell zum
Schutz unserer zunehmend wertvollen und mit dem Internet verbundenen
digitalen Vermögenswerte zu implementieren, als meine Generation schrittweise
die Informationsnetzwerke des Verteidigungsministeriums aufbaute, während wir
ein „Zero Trust“-physisches Sicherheitsmodell befolgten, um unsere wertvollsten
Einrichtungen und Waffensysteme zu schützen. Kommerziell erhältliche Werkzeuge
waren äußerst komplex und teuer. Zum Beispiel mussten wir einen Vertrag mit
einem bekannten Anbieter abschließen, um eine „Akademie“ zu schaffen, nur
um unsere bereits hochqualifizierte Belegschaft richtig in die Nutzung ihrer
komplexen Netzwerkprodukte einzuschulen. Die Kosten stiegen weiter an,
während wir unseren Marsch zur Digitalisierung jeder Funktion fortsetzten, doch
der Sicherheitsperimeterdamm um uns herum sprang weiterhin Lecks. Als ich
vom Bundesdienst als Chief Information Security Officer der US-Regierung in
den Ruhestand ging, war ich zu dem Schluss gekommen, dass die Zero Trust-
Sicherheitsstrategie unsere einzige Hoffnung war, unser digitales Ökosystem zu
sichern.
XX
GELEITWORT
XXI
GELEITWORT
da die Autoren eine ausgezeichnete Chronik darüber liefern, wie wir zur heutigen
Zero Trust-Umgebung gekommen sind und klar definieren, was Zero Trust ist
und was nicht. Diejenigen, die versuchen zu sehen, wie sie Zero Trust in ihre
Betriebsarchitekturen integrieren können, werden den praktischen Rat und die
lebendigen Beschreibungen zu schätzen wissen, die in Kap. 3 präsentiert werden.
Viele Menschen, einschließlich mir selbst, ziehen es vor, dass andere „Flugtests“
von Fähigkeiten durchführen, bevor sie bedeutende Investitionen tätigen oder
größere strategische Änderungen vornehmen. Wir werden in Kap. 4 mit einer
umfassenden Diskussion belohnt, wie Organisationen wie Google Zero Trust in
ihren Betrieb integriert haben.
Der zweite Teil des Buches bietet einen hervorragenden Überblick über
die wesentlichen Komponenten von Zero Trust, beginnend mit Kap. 5’s
außergewöhnlicher Diskussion über Identität. Ich behaupte, dass Identität die
Kernkomponente jeder erfolgreichen Zero Trust-Implementierung ist und war
erfreut zu sehen, dass Jason und Jerry diesen Abschnitt des Buches mit diesem
Kapitel beginnen. Die nächsten drei Kapitel bieten eine wichtige Diskussion
über die Auswirkungen von Zero Trust auf die Netzwerkinfrastruktur, die
Netzwerkzugangskontrolle und die Systeme zur Erkennung und Abwehr von
Eindringlingen. Wenn Sie diese drei Kapitel provokativ finden, wird Kap. 9’s
Diskussion über virtuelle private Netzwerke in einer Zero Trust-Welt wahrscheinlich
die Art und Weise ändern, wie Sie die heutige Umgebung und die anhaltende
Bewegung zu einer Arbeit-von-überall-Zukunft sehen.
Die Diskussion in Kap. 10 über Next-Generation Firewalls (NGFWs)
ist ebenso provokativ, da die Autoren die Geschichte und Entwicklung der
betreffenden Fähigkeiten diskutieren und ihre Zukunft in einer Welt des Zero Trust
prognostizieren. Die Diskussion in Kap. 11 über Security Information and Event
Management (SIEM) und Security Orchestration, Automation, and Response
(SOAR) in einem Zero Trust Modell ist ein Muss für diejenigen, die sich auf die
Identifizierung, das Management und die Kontrolle von Risiken konzentrieren.
Diejenigen, die die Diskussion in Kap. 5 über Identität außergewöhnlich finden,
werden von der Diskussion in Kap. 12 über Privileged Access Management
nicht enttäuscht sein. Organisationen, die bestrebt sind, ihr Risiko von Insider-
Bedrohungen zu reduzieren, sollten dem ebenfalls besondere Aufmerksamkeit
schenken!
XXII
GELEITWORT
XXIII
GELEITWORT
Zero Trust ist nicht nur ein eingängiger Aphorismus, es liegt in unserer
Reichweite und wartet darauf, überall implementiert zu werden. Dieses Buch wird
Ihnen helfen, Ihre Zero Trust-Ziele mit Geschwindigkeit und Präzision zu erreichen.
Staatsakteure und Cyberkriminelle haben bewiesen, dass das auf dem Perimeter
basierende Sicherheitsmodell nicht mehr gültig ist. So auch bemerkenswerte
Insider-Schurken wie Edward Snowden. Die Zeit, sich schnell und gezielt auf das
Zero Trust-Sicherheitsmodell zu bewegen, ist jetzt. Dank der aufschlussreichen
Arbeit von Jason Garbis und Jerry Chapman haben wir nun einen praktischen
Leitfaden, wie wir unsere Zero Trust-Ziele erreichen können.
Generäle seit Sun Tzu und Alexander dem Großen implementierten das
perimeterbasierte Sicherheitsmodell, um ihre Vermögenswerte zu verteidigen. Sie
hatten nicht das Internet, mobile Geräte, Cloud-Computing und andere moderne
Technologien. Das Jericho Forum hat es richtig gemacht; der Perimeter ist tot. Jetzt
ist es an der Zeit, Zero Trust überall zu umarmen und zu implementieren. Unsere
nationale Sicherheit und nationaler Wohlstand verdienen nichts weniger.
XXIV
TEIL I
Einführung
Unternehmenssicherheit ist schwierig. Dies liegt an der Komplexität von IT- und
Anwendungsinfrastrukturen, der Breite und Geschwindigkeit des Benutzerzugriffs und
natürlich der inhärent adversen Natur der Informationssicherheit. Es liegt auch an der
allzu offenen Natur der meisten Unternehmensnetzwerke – indem sie das Prinzip der
geringsten Privilegien sowohl auf Netzwerk- als auch auf Anwendungsebene nicht
durchsetzen, machen sich Organisationen unglaublich anfällig für Angriffe. Dies gilt
sowohl für interne Netzwerke als auch für öffentliche, dem Internet zugewandte
Remote-Zugangsdienste wie Virtual Private Networks (VPNs). Die letzteren sind jedem
Gegner im Internet ausgesetzt. Angesichts der heutigen Bedrohungslandschaft würden
Sie niemals ein System auf diese Weise entwerfen. Und doch perpetuieren traditionelle
Sicherheits- und Netzwerksysteme, die nach wie vor weit verbreitet sind, dieses Modell.
Zero Trust-Sicherheit, das Thema dieses Buches, ändert dies und bringt einen
modernen Ansatz zur Sicherheit, der das Prinzip der geringsten Privilegien für
Netzwerke und Anwendungen durchsetzt. Nicht autorisierte Benutzer und Systeme
haben überhaupt keinen Zugriff auf Unternehmensressourcen, und autorisierte
Benutzer haben nur den minimal notwendigen Zugriff. Das Ergebnis ist, dass
Unternehmen sicherer, geschützter und widerstandsfähiger sind. Zero Trust bringt auch
Verbesserungen in Effizienz und Effektivität durch die automatisierte Durchsetzung
dynamischer und identitätszentrierter Zugriffsrichtlinien.
Bitte beachten Sie, dass das „Zero“ in Zero Trust ein wenig irreführend ist – es geht
nicht buchstäblich um „null“ Vertrauen, sondern um null inhärentes oder
implizitesVertrauen. Zero Trust geht darum, sorgfältig eine Vertrauensbasis aufzubauen
und dieses Vertrauen zu erweitern, um letztendlich ein angemessenes Zugriffsniveau
zur richtigen Zeit zu ermöglichen. Es hätte vielleicht „verdientes Vertrauen“ oder
„adaptives Vertrauen“ oder „null implizites Vertrauen“ genannt werden können, und
diese hätten der Bewegung besser entsprochen, aber „Zero Trust“ hat mehr Pep, und es
hat sich durchgesetzt. Bitte nehmen Sie das „Zero“ nicht wörtlich!
3
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_1
KAPITEL 1 Einführung
Zero Trust ist ein wichtiger und sehr sichtbarer Trend in der
Informationssicherheitsbranche, und obwohl es zu einem Marketing-Buzzword
geworden ist, glauben wir, dass dahinter echte Substanz und Wert stecken. Im Kern ist
Zero Trust eine Philosophie und ein Ansatz sowie eine Reihe von Leitprinzipien. Das
bedeutet, dass es so viele Möglichkeiten gibt, Zero Trust zu interpretieren, wie es
Unternehmen gibt. Es gibt jedoch grundlegende und universelle Prinzipien, denen jede
Zero Trust-Architektur folgen wird. In diesem Buch werden wir Richtlinien und
Empfehlungen für Zero Trust auf der Grundlage unserer Erfahrungen mit Unternehmen
verschiedener Größen und Reifegrade auf ihrem Weg zu Zero Trust geben. Denken Sie
daran, wir verwenden das Wort Reise absichtlich; dies soll unterstreichen, dass es sich
nicht um ein einmaliges Projekt handelt, sondern um eine fortlaufende und sich
entwickelnde Initiative. Und deshalb haben wir dieses Buch geschrieben – um unsere
Gedanken und Empfehlungen darüber zu teilen, wie Sie Zero Trust in Ihrer Umgebung
am besten angehen können und um Sie auf Ihrer Reise zu begleiten.
Wir glauben grundsätzlich, dass Zero Trust ein besserer und effektiverer Weg ist, um
Unternehmenssicherheit zu erreichen. In gewisser Weise wurde Zero Trust eng mit
Netzwerksicherheit in Verbindung gebracht, und obwohl Netzwerke ein Kernbestandteil
von Zero Trust sind, werden wir auch die volle Breite der Zero Trust-Sicherheit
erforschen, die Grenzen in Anwendungen, Daten, Identitäten, Operationen und
Richtlinien überschreitet.
Als Sicherheitsleiter haben Sie die Verantwortung, Ihre Organisation dazu zu
drängen, zu ziehen und zu stoßen, diesen neuen Ansatz zu übernehmen, der die
Widerstandsfähigkeit Ihrer Organisation verbessern und Ihnen auch helfen wird,
professionell zu wachsen. Dieses Buch – Ihr Leitfaden – ist in drei Teile gegliedert. Teil I
bietet eine Einführung in die Zero Trust-Prinzipien und legt den Rahmen und das
Vokabular fest, die wir verwenden werden, um Zero Trust zu definieren und IT- und
Sicherheitsinfrastruktur auszurichten. Dies sind die Grundlagen dessen, was wir für
notwendig halten, um die vollständige Zero Trust-Geschichte zu erzählen.
Teil II ist ein tiefer Einblick in IT- und Sicherheitstechnologien und ihre Beziehung
zu Zero Trust. Hier beginnen Sie zu sehen, wie Ihre Organisation Zero Trust nutzen kann
und wo Sie Ihre aktuelle IT- und Sicherheitsinfrastruktur in eine modernere Architektur
integrieren können. Da Zero Trust einen identitätszentrierten Ansatz zur Sicherheit
verfolgt, werden wir untersuchen, wie verschiedene Technologien beginnen können,
von Identitätskontexten zu profitieren und effektiver zu werden.
4
KAPITEL 1 Einführung
Teil III bringt alles zusammen und baut auf den ersten beiden Teilen des Buches auf,
die eine konzeptionelle Grundlage und eine tiefe Technologiediskussion lieferten.
Dieser Teil untersucht, wie ein Zero Trust-Richtlinienmodell aussehen sollte, untersucht
spezifische Zero Trust-Szenarien (Anwendungsfälle) und diskutiert schließlich einen
strategischen und taktischen Ansatz, um Zero Trust erfolgreich zu machen.
Es ist auch wichtig zu beachten, dass wir uns bewusst dafür entschieden haben,
Anbieter oder Anbieterprodukte im Rahmen dieses Buches nicht zu bewerten. Unsere
Branche bewegt sich zu schnell – das Innovationstempo ist hoch – und solche
Bewertungen hätten eine sehr kurze Haltbarkeit. Stattdessen konzentrieren wir uns auf
die Erforschung architektonischer Prinzipien, aus denen Sie Anforderungen ableiten
können und die Sie zur Bewertung von Anbietern, Plattformen, Lösungsanbietern und
Ansätzen verwenden können.
Wenn Sie das Ende dieses Buches erreichen, sollte klar sein, dass es keinen einzig
richtigen Ansatz für Zero Trust gibt. Sicherheitsleiter müssen bestehende
Infrastrukturen, Prioritäten, Mitarbeiterfähigkeiten, Budgets und Zeitpläne
berücksichtigen, während sie ihre Zero Trust-Initiative entwerfen. Dies mag Zero Trust
kompliziert erscheinen lassen, aber seine Breite des Anwendungsbereichs hilft
tatsächlich, Unternehmenssicherheit und Architektur zu vereinfachen. Als Overlay-
Sicherheits- und Zugriffsmodell normalisiert es Dinge und gibt Ihnen eine zentralisierte
Möglichkeit, Zugriffsrichtlinien in einer verteilten und heterogenen Infrastruktur zu
definieren und durchzusetzen.
Letztendlich ist das Ziel dieses Buches, Ihnen ein solides Verständnis dessen zu
vermitteln, was Zero Trust ist, und das Wissen, um die einzigartige Reise Ihrer
Organisation zu Zero Trust erfolgreich zu steuern. Wenn Sie dies erreichen, waren
unsere Bemühungen erfolgreich. Lassen Sie uns unsere Reise beginnen.
5
KAPITEL 2
1Wir versuchen, mit dieser Aussage diplomatisch zu sein. Es ist eine unbestreitbare Tatsache,
dass die Sicherheit von Unternehmensnetzwerken und Daten als Branche es nicht geschafft
hat, unsere Organisationen effektiv vor Datenverlust und Systemverletzungen zu schützen.
Zugegeben, wir stehen ausgeklügelten und motivierten Gegnern gegenüber, aber wir glauben,
dass dieses weit verbreitete Versagen hauptsächlich auf die Mängel traditioneller Infosec-Tools
und -Ansätze zurückzuführen ist und dass Zero Trust weitaus effektiver sein wird.
7
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_2
KAPITEL 2 Was ist ZeroTrust?
Model Of Information Security”2 ein. Dieses Papier fasste Ideen zusammen, die in der
Branche seit einigen Jahren diskutiert wurden, insbesondere vom Jericho Forum
gefördert. Das Forrester-Dokument beschrieb den Wandel weg von einem harten
Perimeter und hin zu einem Ansatz, der erforderte, Elemente innerhalb eines Netzwerks
zu inspizieren und zu verstehen, bevor sie ein Vertrauens- und Zugangsniveau
verdienen konnten. Im Laufe der Zeit entwickelte Forrester dieses Konzept zu dem, was
heute als Zero Trust eXtended (ZTX) Framework bekannt ist, das Daten, Workloads und
Identität als Kernkomponenten von Zero Trust umfasst.
Zur gleichen Zeit begann Google ihre interne BeyondCorp-Initiative, die eine
Version von Zero Trust implementierte und grundlegende Zero Trust-Elemente
einführte, die effektiv ihre Unternehmensnetzwerkgrenze entfernten. Seit 2014
beeinflusste Google die Branche stark mit einer Reihe von Artikeln, die ihre
bahnbrechende interne Implementierung dokumentierten. Ebenfalls im Jahr 2014 stellte
die Cloud Security Alliance die Software Defined Perimeter (SDP) Architektur vor, die
eine konkrete Spezifikation für ein Sicherheitssystem lieferte, das Zero Trust-Prinzipien
unterstützt.3 Wir werden sowohl BeyondCorp als auch SDP später im Kap. 4 durch die
Linse von Zero Trust betrachten.
Im Jahr 2017 überarbeitete das Branchenanalystenunternehmen Gartner ihr
Continuous Adaptive Risk and Trust Assessment (CARTA) Konzept, das viele Prinzipien
mit Zero Trust gemeinsam hat. CARTA bietet nicht nur Identitäts- und Datenelemente,
sondern beinhaltet auch Risiko- und Haltungselemente, die mit Identität und Geräten
verbunden sind, die auf die Umgebung zugreifen.
Die branchenweite Betonung von Zero Trust setzte sich fort, als das US National
Institute of Standards and Technology (NIST) eine Zero Trust Architecture-Publikation4
und ein zugehöriges US National Cybersecurity Center of Excellence-Projekt im Jahr
2020 veröffentlichte.5
Zero Trust entwickelt sich weiter, da Anbieter und Normungsorganisationen
Spezifikationen und Implementierungen von Zero Trust überprüfen und verfeinern und
2Forrester,
“No More Chewy Centers: Introducing The Zero Trust Model Of Information Security”,
September 2010.
3Siehe den CSA’s Architecture Guide für SDP, https://cloudsecurityalliance.org/artifacts/
sdp-architecture-guide-v2/.
4NIST Special Publication 800.207—Zero Trust Architecture, https://csrc.nist.gov/
8
KAPITEL 2 Was ist ZeroTrust?
9
KAPITEL 2 Was ist ZeroTrust?
Geräte
Abb. 2-1. Forrester Zero Trust eXtended Modell. (Quelle: The Zero Trust eXtended
Ecosystem: Data, Forrester Research, Inc., 11. August 2020)
6Tatsächlich sagt Forrester: „In Wahrheit ist das, was wir ausschließlich als ‚Daten‘ betrachtet
haben, jetzt wirklich ‚Wert‘. Was immer für Ihr Unternehmen von Wert ist, ist das wichtigste Gut,
auf das Sie Ihre Verteidigung konzentrieren sollten, und Sie sollten diesen Wert um jeden Preis
verteidigen“, The Zero Trust eXtended Ecosystem: Data, Forrester Research, Inc., 11. August 2020.
10
KAPITEL 2 Was ist ZeroTrust?
11
KAPITEL 2 Was ist ZeroTrust?
12
KAPITEL 2 Was ist ZeroTrust?
7Tatsächlich haben wir mit mehreren Unternehmen gesprochen, die bewusst den Begriff “Zero
Trust” intern vermeiden. Sie glauben, dass er etwas irreführend ist und von Endbenutzern
möglicherweise negativ als Botschaft des Sicherheitsteams interpretiert wird, dass “wir Ihnen
nicht vertrauen”.
13
KAPITEL 2 Was ist ZeroTrust?
Reihe von IT- und Sicherheitstools in ihrer Umgebung, aber Zero Trust verlangt, dass sie
ganzheitlich betrachtet und betrieben werden, mit der Identität im Kern und mit der
Fähigkeit, attribut- und kontextsensitive Richtlinien in der gesamten Umgebung
durchzusetzen. Dies sollte klar werden, wenn wir als nächstes die zugrunde liegenden
Prinzipien von Zero Trust untersuchen, die wir in Kern und Erweiterte Prinzipien
gruppiert haben.
Kernprinzipien
In der gesamten Branche gibt es drei grundlegende Zero Trust Prinzipien, die allgemein
als grundlegend und wesentlich anerkannt sind. Diese wurden ursprünglich in dem von
Forrester veröffentlichten Papier “No More Chewy Centers” definiert, und wir glauben,
dass sie in jeder Zero Trust Implementierung gelten müssen. Zusätzlich zu diesen
Kernprinzipien haben wir die Grundsätze aus dem NIST Zero Trust Architecture
Dokument aufgenommen. Wir geben hier unsere Interpretation aus der aktuellen
Branchensicht.
Stellen Sie sicher, dass alle Ressourcen sicher abgerufen werden, unabhängig von
ihrem Standort.
Dies ist eine kraftvolle, kompakte Aussage, die mehrere Dimensionen umfasst.
Erstens erfordert sie, dass alle Ressourcen in den Geltungsbereich einer Zero Trust
Lösung einbezogen werden. Implizit fordert dies von Organisationen einen
ganzheitlichen Ansatz mit Zero Trust und dass sie Silos und Barrieren abbauen sollten,
die historisch zwischen Sicherheitstools und -teams bestanden haben.
Zweitens erfordert dieses Prinzip, dass Zero Trust den Zugriff aller Identitäten
(menschlich und maschinell) auf alle Ressourcen (Daten, Anwendungen, Server)
sichert – unabhängig vom Standort der Identität und unabhängig vom Standort oder der
Technologie der abgerufenen Ressource. Es ist dieses Prinzip, das effektiv die Auflösung
des traditionellen Unternehmensperimeters und seine Ersetzung durch ein alternatives
Sicherheitsparadigma erzwingt. Es bedeutet auch, dass nicht nur der Netzwerkverkehr
verschlüsselt sein muss, wenn er ungesicherte Netzwerkbereiche durchquert8 , sondern
8Im Kap. 3 werden wir das Konzept einer impliziten Netzwerk-Vertrauenszone einführen,
die ein Nebenprodukt bestimmter Zero Trust Implementierungsmodelle ist. Verschlüsselte
Anwendungsprotokolle werden das Risiko solcher Zonen reduzieren.
14
KAPITEL 2 Was ist ZeroTrust?
15
KAPITEL 2 Was ist ZeroTrust?
Die Informationen über den Netzwerkverkehr sollten durch das Zero Trust System
angereichert werden – durch Hinzufügen von Identitäts- und Gerätekontext – und in
Next-Generation Firewalls, Netzwerküberwachungstools und SIEMs eingespeist werden,
um deren Fähigkeit zur Entscheidungsfindung, zur Erkennung, zum Alarmieren und
zum Reagieren zu verbessern, sowie zur Unterstützung von Incident Response und
anderen Alarmmechanismen.
Erweiterte Prinzipien
Zusätzlich zu den grundlegenden Zero Trust-Prinzipien, die wir diskutiert haben,
glauben wir, dass es drei weitere Prinzipien gibt, die ebenso wichtig und notwendig in
jeder Unternehmensklasse Zero Trust-Umgebung sind.
Stellen Sie sicher, dass alle Komponenten APIs, für Ereignis- und Datenaustausch,
unterstützen.
Zero Trust muss eine ganzheitliche Sicherheitsrichtlinie und Durchsetzungsmodell
bereitstellen, das weite Bereiche des IT-Ökosystems umfasst – was zum ersten
Grundprinzip zurückführt. Daher muss es in der Lage sein, sich mit vielen (idealerweise
allen) Komponenten dieses Ökosystems zu integrieren. Die Integration von zuvor
isolierten Sicherheitsprodukten, Infrastrukturen und Geschäftssystemen ist unerlässlich.
Wie Sie in unseren Diskussionen sehen werden, ermöglicht die Integration von
Identitäts- und Sicherheitstools einen ganzheitlichen Sicherheitskontext, mit dem Zero
Trust eine sicherere Umgebung bieten kann. Diese Integrationen werden sowohl zum
Initiieren als auch zum Reagieren auf Ereignisse verwendet, sowie zum Austausch von
Daten und Protokollinformationen und zur Aktivierung unseres nächsten Prinzips. Ein
Korollar zu diesem Prinzip: Jede Sicherheits- und IT-Komponente, die in Ihre Zero
Trust-Plattform integriert ist, erhöht ihren Wert, ihre Wirksamkeit und ihre Reichweite.
Im Gegensatz dazu fügt jede isolierte (nicht integrierte) Komponente Reibung hinzu,
verringert die Wirksamkeit Ihres Zero Trust-Systems und kann die Sicherheit behindern.
Automatisieren Sie Aktionen in Umgebungen und Systemen, die durch Kontext
und Ereignisse gesteuert werden.
Automatisierung ist ein Schlüsselelement für eine erfolgreiche Zero Trust-
Umgebung und notwendig für den Betrieb auch in kleinem Maßstab. Zero Trust basiert
auf einem Satz dynamischer Zugriffskontrollregeln, die sich in Reaktion auf Identität,
Gerät, Netzwerk und Systemkontext ändern. Wie wir in Kap. 3 sehen werden, erfordern
16
KAPITEL 2 Was ist ZeroTrust?
alle Zero Trust-Modelle einen zentralisierten Policy Decision Point (PDP) verbunden
mit einem verteilten Satz von Policy Enforcement Points (PEPs) über einen logischen
Steuerkanal. Dieser Kanal wird verwendet, um Änderungen an den durchgesetzten
Richtlinien über Integration/APIs zu automatisieren und ist für ein Zero Trust-System
unerlässlich.
Automatisierte Änderungen des Zugriffs können in einem Zero Trust-System viele
Formen annehmen, einschließlich der Gewährung von Zugriff durch ein
Identitätsmanagement-System, ein Zugriffsmanagement-System oder ein
Netzwerkzugriffskontrollsystem. Andere automatisierte Aktivitäten könnten die
vorübergehende oder dauerhafte Entfernung des Zugriffs auf eine bestimmte Ressource
beinhalten, zum Beispiel getrieben durch ein Lebenszyklusmanagement-Ereignis oder
eine Kontextänderung.
Beachten Sie, dass automatisierte Aktionen in einer Betriebsumgebung grundlegend
sind, dies jedoch nicht die Möglichkeit ausschließt, manuelle Eingriffe zu nutzen oder
explizite manuelle Schritte in einen Workflow vor der Initiierung einer automatisierten
Antwort einzubeziehen. Das heißt, Automatisierung bedeutet nicht „automatisch“. Zum
Beispiel erfordern viele Zugriffsanforderungsprozesse eine Managergenehmigung, um
Sicherheits- und Compliance-Richtlinien zu erfüllen. Dieser Workflow erfordert, dass
ein Mensch einige Informationen liest, eine Entscheidung trifft und diese Entscheidung
dem System übermittelt. Das sollte der einzige manuelle Schritt in diesem Prozess sein –
der Rest des Workflows, einschließlich der Bereitstellung von Zugriffsänderungen, sollte
automatisiert sein.
Liefern Sie taktischen und strategischen Wert.
Letztendlich müssen Kerninitiativen rund um Zero Trust an den Geschäftswert
gebunden sein. Zero Trust-Projekte können (und tun dies in der Regel) erhebliche
Auswirkungen auf Infrastrukturen, Teams, Betrieb und Benutzererfahrung haben. Die
Ergebnisse sind positiv, aber dennoch sind Änderungen oft schwierig zu erreichen,
technisch, kulturell und politisch. Und die Änderungen, die mit einem Zero Trust-
Projekt verbunden sind, können weitreichend sein – es gibt viele Komponenten in Ihrer
Umgebung, die geändert oder in Ihre Zero Trust-Umgebung als Durchsetzungspunkt
oder Richtlinientreiber integriert werden.
Zero Trust ist eine Reise und eine Investition von Zeit und Geld. Ein Verständnis der
Geschäftstreiber und Prioritäten Ihrer Organisation wird Ihnen helfen, Ihre strategische
Vision für Zero Trust in Ihrer Unternehmensumgebung zu rechtfertigen und umzusetzen.
Wenn Sie Ihre Reise beginnen, müssen inkrementelle Bereitstellungen und taktische
17
KAPITEL 2 Was ist ZeroTrust?
Siege realisiert werden. Dies wird Ihre Zero Trust-Reise vereinfachen und intern
Momentum und Unterstützung aufbauen. Das heißt, indem Sie früh taktische Siege
liefern – im Rahmen Ihrer strategischen Zero Trust-Architektur – ermöglichen Sie Ihrer
Organisation, ihren vollen strategischen Wert zu realisieren. Jedes erfolgreiche neue
Projekt eröffnet weitere Wege und baut Unterstützung für Ihre Zero Trust Initiative auf.
Eine Arbeitsdefinition
Während wir dieses Buch durchgehen und Konzepte von Zero Trust-Prinzipien,
Architekturen und Arbeitsbeispielen einführen, ist es wichtig zu verstehen, was Zero
Trust ist. Wir finden es nützlich, Zero Trust als Linse zu betrachten, durch die Sie
Sicherheitsinitiativen und -komponenten betrachten und interpretieren können. Zu
diesem Zweck schlagen wir die folgende prägnante Definition vor:
Ein Zero Trust-System ist eine integrierte Sicherheitsplattform, die Kontextinformationen
aus Identität, Sicherheit und IT-Infrastruktur sowie Risiko- und Analysetools verwendet,
um die dynamische Durchsetzung von Sicherheitsrichtlinien im gesamten Unternehmen
zu informieren und zu ermöglichen. Zero Trust verschiebt die Sicherheit von einem
ineffektiven, auf den Perimeter zentrierten Modell zu einem ressourcen- und
identitätszentrierten Modell. Dadurch können Organisationen die Zugriffskontrollen
kontinuierlich an eine sich ändernde Umgebung anpassen und verbesserte Sicherheit,
reduziertes Risiko, vereinfachte und widerstandsfähige Operationen und erhöhte
Geschäftsagilität erzielen.
18
KAPITEL 2 Was ist ZeroTrust?
2. Das System muss in der Lage sein, Zugriffskontrollen für alle Arten
von Ressourcen durchzusetzen. Zugriffskontrollmechanismen
müssen von identitätszentrierten und kontextbezogenen Richtlinien
gesteuert werden.
19
KAPITEL 2 Was ist ZeroTrust?
Zusammenfassung
In diesem Kapitel haben wir die Geschichte von Zero Trust hervorgehoben, beginnend
mit der Einführung des Begriffs durch Forrester im Jahr 2010, gefolgt von seiner
kontinuierlichen Weiterentwicklung durch verschiedene Organisationen, einschließlich
Google, NIST, CSA und anderen. Auf der Grundlage dieses historischen Hintergrunds
haben wir drei Kernprinzipien von Zero Trust erklärt und verfeinert und drei erweiterte
Prinzipien hinzugefügt. Zusammen genommen glauben wir, dass diese Reihe für jede
Zero Trust-Initiative grundlegend sein sollte.
In unserem nächsten Kapitel werden wir ein repräsentatives
Unternehmensarchitekturmodell vorstellen. Es wird nicht allumfassend sein, wird aber
eine gemeinsame Basis bieten, um Zero Trust-Bereitstellungsmodelle einzuführen und
zu zeigen, wie diese Modelle in das Unternehmen passen. Später, im Teil II des Buches,
werden wir eine eingehende Untersuchung darüber anstellen, wie IT- und
Sicherheitstechnologien von Zero Trust betroffen sind.
20
KAPITEL 3
1Letztendlich ist das Ziel dieses Buches, Ihnen das Wissen zu vermitteln, genau das zu tun!
21
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_3
KAPITEL 3 Zero Trust Architekturen
Zweitens werden wir in diesem Kapitel ein konzeptionelles Modell einer Zero Trust-
Architektur vorstellen. Dies ist auch eine Herausforderung, da es unterschiedliche
Ansätze zu Zero Trust gibt, die von der zugrunde liegenden Unternehmensarchitektur
und den Entscheidungen der Unternehmenssicherheitsarchitekten abhängen. Für
unsere Zero Trust-Architektur werden wir mit der Zero Trust-Architektur des US
National Institute of Standards and Technologies (NIST) aus der Special Publication
800-207 beginnen. Wir erweitern und verfeinern jedoch diese Architektur, um sie für
Unternehmen relevanter zu machen und besser auf unseren Ansatz abzustimmen. Das
heißt, wir werden diese architektonischen Konzepte im Laufe dieses Buches verwenden,
um Zero Trust-Konzepte konkret und für Ihr Unternehmen nachvollziehbar zu machen.
Denken Sie so darüber nach – Ihr Unternehmensnetzwerk und Ihre
Sicherheitsinfrastruktur haben viele Elemente wie Firewalls, NAC, IDS/IPS usw. Die
meisten davon werden in einer Zero Trust-Architektur weiterhin existieren (obwohl
einige vielleicht nicht). Aber in allen Fällen sollte die Art und Weise, wie Ihre
Infrastrukturelemente konfiguriert und betrieben werden, mit Zero Trust ändern, was zu
verbesserter Sicherheit und optimierten Abläufen führt. Lassen Sie uns beginnen, indem
wir die Unternehmensarchitektur vorstellen.
22
KAPITEL 3 Zero Trust Architekturen
VPN Sprungkasten
VPN R
Einstiegs
Kunde
punkt
NGFW R
Mitarbeiter IDS/IPS
Lastausgleicher
Web
Server NAC R
+ WAF Administrator Zugang
PAM R
Kunde DMZ Unternehmensnetzwerk
Kunden- WAN
System
Privater Link
(z. B. MPLS)
CASB
Gruppe
Sicherheit
Firewall R
R R R R
Zweigstellen
SaaS IaaS
R Ressourcen (Workloads),
auf die zugegriffen wird
Aufgerufene Ressourcen (Workloads, Dienste oder Daten) werden als „R“ dargestellt.
Schließlich symbolisieren Ellipsen zwischen Ressourcen eine gemeinsame Gruppe von
Ressourcen in einer Sammlung.
Das Unternehmen in unserer Architektur betreibt ein primäres Hauptquartier-
Unternehmensnetzwerk und mehrere Niederlassungen. Diese physischen Standorte
beherbergen jeweils eine Reihe von vernetzten Ressourcen (Workloads), auf die die
Benutzer sicher zugreifen müssen, dargestellt als R. Dieses Unternehmen hat auch
Workloads, die in privaten Netzwerken auf einem öffentlichen Infrastructure as a Service
(IaaS) Anbieter laufen, sowie mehrere Software as a Service (SaaS) Ressourcen, auf die
verschiedene Benutzergruppen zugreifen.
23
KAPITEL 3 Zero Trust Architekturen
Wie die meisten Unternehmen hat auch dieses eine Vielzahl von Zugriffskontroll-
und Netzwerkmechanismen verschiedener Art sowie ein Ökosystem von IT- und
Sicherheitsinfrastrukturelementen. In den folgenden Abschnitten werden wir kurz
diskutieren, warum und wie sie jedes dieser Elemente verwenden, sowie die
Möglichkeiten, wie sie verbessert werden sollen.
24
KAPITEL 3 Zero Trust Architekturen
Jump Boxes
Dieses Unternehmen verwendet Jump Boxes (manchmal als Jump Hosts oder Jump
Server bezeichnet) als gehärtete Zugangspunkte, um den Admin-Zugriff auf bestimmte
hochwertige Assets im Netzwerk, wie Produktionssysteme und Backup-Systeme, zu
kontrollieren, die auf einem separaten Netzwerksegment isoliert sind. Obwohl eine
kürzliche Prüfung einige Sicherheitsprobleme mit ihren Jump Boxes identifizierte und
25
KAPITEL 3 Zero Trust Architekturen
Netzwerkzugriffskontrolle
Diese Organisation verwendet eine Lösung für Netzwerkzugriffskontrolle (NAC) zur
Verwaltung des Netzwerkzugriffs für Benutzer vor Ort in ihrem Hauptsitz, sowie für den
Gast-Wi-Fi-Zugriff. Dieses hardwarebasierte System – das Teil der Netzwerkinfrastruktur
ist – verwendet von der Firma ausgestellte Zertifikate, um gültige Geräte zu identifizieren
und ihnen VLANs zuzuweisen.
26
KAPITEL 3 Zero Trust Architekturen
Anfangs funktionierte dies für den Hauptsitz des Unternehmens recht gut, obwohl
NAC aufgrund seiner betrieblichen Komplexität nicht mit Netzwerkänderungen Schritt
gehalten hat und Benutzer Zugriff auf eine breitere Palette von Workloads und Daten
haben als gewünscht. Diese „Drift“ war tatsächlich die Ursache für einen kürzlichen
Prüfungsbefund bezüglich des Netzwerkzugriffs auf Produktionssysteme.
Darüber hinaus ist ihre NAC-Lösung ein Silo, in mehreren Dimensionen. Erstens –
hauptsächlich aufgrund von Kosten und Komplexität – haben sie sich entschieden, NAC
nicht in ihre Niederlassungen zu implementieren. Infolgedessen haben Benutzer in
diesen Büros unterschiedliche Arten von Zugriffskontrollen, die auf sie angewendet
werden. Zweitens kann NAC offensichtlich auch nicht für den Fernzugriff oder Cloud-
Umgebungen verwendet werden. Diese Umgebungen haben separate
Zugriffsrichtlinienmodelle, die grobkörnig und statisch sind.
Schließlich nähert sich ihre NAC-Hardware dem Ende der
Lebensdauerunterstützung. Unter Berücksichtigung all dieser Aspekte haben die
Sicherheitsverantwortlichen des Unternehmens beschlossen, die NAC zu eliminieren.
Dies ermöglicht es ihnen, das NAC-Budget umzuverteilen, um ihre Zero Trust-Initiative
zu finanzieren, während sie gleichzeitig ihre Infrastruktur modernisieren und die
Komplexität und Betriebskosten reduzieren.
27
KAPITEL 3 Zero Trust Architekturen
Next-Generation Firewalls
Die Next-Generation Firewalls (NGFWs) dieses Unternehmens bestehen aus
traditionellen Firewall-Funktionen, IDS/IPS, einigen Anwendungserkennungs- und
Steuerungsfunktionen sowie einem Remote-Zugriffs-VPN (wurde zuvor separat
besprochen). Sie sind nicht unzufrieden mit ihrer primären NGFW, kämpfen aber mit
einer hybriden Infrastruktur – sie haben zwei Enklaven von NGFWs verschiedener
Anbieter und konnten nie die Kapital- und Betriebskosten rechtfertigen, um dies auf
einen einzigen Anbieter zu rationalisieren.
Daher haben sie unterschiedliche Fähigkeiten zwischen diesen beiden Enklaven,
was zu betrieblichen Reibungen, fehl ausgerichteten Richtlinien- und Kontrollmodellen
führt und technische Probleme verursacht hat, wenn der Verkehr zwischen diesen
28
KAPITEL 3 Zero Trust Architekturen
29
KAPITEL 3 Zero Trust Architekturen
Es gibt mehrere Komponenten dieser Webanwendung, die hier relevant sind. Es gibt
eine öffentliche Komponente, die im Grunde genommen Teil ihrer öffentlichen Website
ist. Diese muss für alle zugänglich bleiben, einschließlich nicht authentifizierter und
anonymer Benutzer. Sie bieten auch eine kostenlose Hands-on-Demo ihres Dienstes an,
die in einem Sandbox-Demo-Mandanten ihres Systems läuft. Dies hat sich als wertvolles
Geschäftsgenerierungstool erwiesen.
Die anderen Teile der Website sind privater und nur für identifizierte und
authentifizierte Benutzer zugänglich. Es gibt eine umfangreiche Web-UI, auf der Kunden
sich anmelden und die Anwendung nutzen, um Geschäfte mit diesem Unternehmen zu
tätigen. Diese Anwendung beherbergt auch eine API, die von Kundensystemen intensiv
genutzt wird, um Geschäfte zu tätigen – tatsächlich hat die API in den letzten Jahren die
UI überholt und generiert nun 75 % ihres Online-Geschäfts gegenüber 25 % für die
Web-UI. Sie sind zufrieden mit dem Grad der externen Sicherheit für dieses System und
haben keinen dringenden Bedarf, es zu verbessern. Intern haben natürlich
Systemadministratoren administrativen Zugriff auf das System. Sie haben ein relativ
unreifes Set von Zugriffskontrollen für diese Administratoren, die sie im Rahmen ihrer
Zero Trust Initiative verbessern möchten.
Infrastructure as a Service
Diese Organisation hat ihre Rechen- und Netzwerkfähigkeiten durch die Nutzung von
Infrastructure as a Service (IaaS) verbessert und einen „privaten Link“-Tunnel zwischen
dem On-Premises-Netzwerk und der Cloud-Infrastruktur erstellt; der gleiche flache
Netzwerkansatz wird beibehalten, obwohl die Infrastruktur nun in der Cloud
bereitgestellt wird. Obwohl dies Konnektivität bietet, bietet es keine zusätzliche
Sicherheit. Tatsächlich erhöht diese Verbindung die Komplexität, weil sie ein Netzwerk,
aber zwei unterschiedliche Sicherheitsmodelle und -tools haben.
Obwohl die Organisation die Möglichkeit hat, zusätzliche Überwachungs- und
Netzwerkdienste zu nutzen, die der Cloud Service Provider (CSP) unterstützt, ist ihre
On-Premises-Infrastruktur immer noch auf Basis von Legacy-Netzwerkdiensten
aufgebaut, einschließlich einiger Elemente, die auf Layer 2 arbeiten. Diese
Komponenten können nicht in einer Cloud-Umgebung arbeiten, was die Organisation
dazu zwingt, zu überdenken, wie sie den Sicherheitsansatz mit IaaS angehen sollten.
Die Organisation sucht nach einer dynamischen und kontextsensitiven Sicherheit,
die konsistent mit ihren On-Premises-Sicherheitsmodellen ist und mit diesen
30
KAPITEL 3 Zero Trust Architekturen
31
KAPITEL 3 Zero Trust Architekturen
Steuerungsebene
Politik-Engine Datenzugriffs
CDM-System politik
PDP
Politischer
Einhaltung Berater PKI
der
Industrievorschriften
Intelligente ID-Verwaltung
Bedrohung Nicht
vertrauenswürdig Punkt zur Vertrauenswürdig
System Unternehmens
Thema Durchsetzung
von Richtlinien ressource
Aktivitäts SIEM-System
protokolle
Datenebene
32
KAPITEL 3 Zero Trust Architekturen
zur Ressource über das, was NIST als implizite Vertrauenszone bezeichnet, die wir später
weiter diskutieren werden. Der PEP speichert oder trifft keine Richtlinienentscheidungen –
diese Arbeit wird vom Policy Decision Point (PDP) durchgeführt.3
Beachten Sie, dass das Subjekt mit der Unternehmensressource über das, was als
Datenplane bezeichnet wird, kommuniziert, das sich von der Control Plane unterscheidet –
wie NIST feststellt, kommunizieren der PDP und PEP „auf einem Netzwerk, das logisch
getrennt ist und nicht direkt von Unternehmensressourcen und -assets zugänglich ist. Die
Datenplane wird für den Anwendungsdatenverkehr verwendet.“
Die zusätzlichen Elemente, die zuvor als außerhalb des Systems dargestellt wurden
(z. B. das CDM und PKI), müssen tatsächlich als logischer Teil eines Zero Trust-Systems
betrachtet werden – oder zumindest mit einem Satz von bidirektionalen Pfeilen, die
verschiedene Grade der Integration anzeigen. Diese Elemente sind wichtige Eingaben
(Kontext) in das Zero Trust-System und beeinflussen definitiv seine
Richtlinienentscheidungen. In diesem Buch – insbesondere in Teil II – werden wir
argumentieren, dass all diese Systeme Produzenten und Konsumenten von Daten und
Ereignissen sein müssen, die miteinander verknüpft sind. Es gibt viel zu besprechen,
wenn wir untersuchen, wie diese Elemente mit dem PDP und den PEPs interagieren und
sie beeinflussen können.
Es ist auch wichtig, die Schlüsselkonzepte des PDP und der PEPs zu untersuchen –
wir möchten sicherstellen, dass Sie in der Lage sind, darüber nachzudenken, wie
verschiedene Elemente Ihrer IT- und Sicherheitsinfrastruktur tatsächlich als PEPs
innerhalb Ihrer zu realisierenden Zero Trust-Architektur betrachtet werden sollten. Dies
ist der Grund, warum wir im Architekturdiagramm, das in Abb. 3-3 gezeigt wird, viele
verschiedene konzeptionelle PEPs im gesamten Unternehmen haben, die
wahrscheinlich verschiedene Dinge tun und verschiedene Rollen spielen. Tatsächlich
glauben wir, wie wir später in diesem Kapitel einführen, dass es mehrere verschiedene
Arten von PEPs gibt. Lassen Sie uns nun diese konzeptionelle Architektur untersuchen.
3Beachten Sie, dass NIST eine logische Trennung zwischen zwei Komponenten vornimmt, die
einen PDP bilden – einen Policy Engine und einen Policy Administrator. Für dieses Buch halten
wir diese Unterscheidung nicht für relevant und beziehen uns einfach auf den PDP als eine
Einheit.
33
KAPITEL 3 Zero Trust Architekturen
R R
PEP
PEP Lastausgleicher
PEP
PEP R
Web-
Server PEP PEP
+ WAF Administrator R
Zugang
Kunde
DMZ
Unternehmensnetzwerk Implizite Vertrauenszone
Kunden-
System
PEP
PEP PEP
R
R R R R
Niederlassungen
SaaS IaaS
R Abgerufene Ressourcen
(Workloads)
34
KAPITEL 3 Zero Trust Architekturen
35
KAPITEL 3 Zero Trust Architekturen
Wie wir jedoch bereits früher bemerkt haben, können diese PEPs von verschiedenen
Typen sein, mit unterschiedlichen Rollen und Funktionen.
Zum Beispiel hat der PEP, der in der DMZ sitzt, die Verantwortung, nur autorisierten
und authentifizierten Benutzern den Zugang zu dem entsprechenden Satz interner
Ressourcen zu erlauben. Dies muss er tun – mit Durchsetzung auf der Netzwerkebene –
basierend auf dem Satz von Berechtigungen, die ihm vom PDP gegeben wurden, die der
PDP aus Richtlinien ableitet, basierend auf verschiedenen Eingaben einschließlich
Benutzer- und Systemkontext. Wir werden die Mechanismen, durch die dies geschehen
kann, später im Buch untersuchen.
Hier ist ein weiteres Beispiel – der PEP, der innerhalb der Ressource in der oberen
rechten Ecke des Diagramms läuft, muss den Satz von Berechtigungen durchsetzen, die
ihm vom PDP gegeben wurden. Dieser PEP kann für die Kontrolle des eingehenden
(und möglicherweise ausgehenden) Netzwerkverkehrs verantwortlich sein oder kann für
die Durchsetzung von rollenbasierten Berechtigungen innerhalb der Anwendung
verantwortlich sein.
In beiden Fällen erhalten die PEPs ihre Anweisungen – die Richtlinien, für deren
Durchsetzung sie verantwortlich sind – vom PDP. Wir werden Richtlinien in Kap. 17
eingehend untersuchen, aber es ist notwendig, die Dinge hier zu rahmen. Wir sind hier
spezifischer als NIST, weil wir glauben, dass diese zusätzliche Struktur lohnenswert ist
und Ihnen einen nützlichen Rahmen bietet, um über ein Zero Trust-Plattform in Ihrem
Unternehmen nachzudenken, Anforderungen zu definieren, Lösungen auszuwählen
und letztendlich zu implementieren.
Richtlinienkomponenten
Wir definieren eine Richtlinie als eine deklarative Aussage, die besagt, dass ein Subjekt
berechtigt ist, eine Aktion auf ein Ziel auszuführen, wenn und nur wenn bestimmte
Bedingungen erfüllt sind. Dies wird in Tab. 3-1 gezeigt.
Lassen Sie uns diese Richtlinienstruktur untersuchen. Subjektkriterien werden
verwendet, um den Satz von Identitäten (Subjekten) zu definieren, auf die diese
Richtlinie anwendbar ist. Subjekte – die Personen oder Nicht-Personen-Entitäten (NPE)
sein können – müssen authentifizierte Entitäten sein und müssen in irgendeinem
Identitätsverwaltungssystem existieren. Subjekte haben viele Attribute, die aus Quellen
wie ihrem authentifizierenden Identitätssystem, Geräteprofil und Netzwerk- oder
36
KAPITEL 3 Zero Trust Architekturen
4Tatsächlich ist NIST SP 800-162 zum Thema ABAC, das 2014 veröffentlicht wurde, in vielerlei
Hinsicht ein Vorläufer dieses Zero Trust-Modells und besagt: „Wenn ein Subjekt Zugang
anfordert, kann die ABAC-Engine eine Zugriffskontrollentscheidung treffen, basierend auf
den zugewiesenen Attributen des Anforderers, den zugewiesenen Attributen des Objekts,
Umgebungsbedingungen und einem Satz von Richtlinien, die in Bezug auf diese Attribute und
Bedingungen festgelegt sind.“
37
KAPITEL 3 Zero Trust Architekturen
Ziele sind das System oder die Komponente, auf die eingewirkt wird. Diese können
statisch definiert sein (z. B. mit einem festen Hostnamen oder einer IP-Adresse5), oder
dynamisch über Attribute wie Hypervisor- oder IaaS-Labels oder Tags, die zur Laufzeit
aufgelöst werden. Sie können eng definiert sein (z. B. ein einzelner Dienst, der auf einem
einzelnen Server läuft) oder breiter definiert (z. B. Zugang zu einer Klasse von Servern
oder einem Subnetz). Bedingungen bestimmen, wann das Subjekt tatsächlich die Aktion
auf das Ziel ausführen darf und können eine sehr breite Vielfalt von Umständen
einschließen. Lassen Sie uns ein Beispiel einführen, um dies zu verdeutlichen und Ihnen
zu helfen, darüber nachzudenken, wie sie vom PDP interpretiert werden und wie
verschiedene Arten von PEPs funktionieren könnten.
Tab. 3-2 zeigt ein Beispiel für eine Richtlinie, die den Zugang zu einer internen
Webanwendung steuert. Wir werden dieses und andere Beispiele im Kap. 17 ausführlich
untersuchen.
5Ja,Hostnamen werden tatsächlich dynamisch über DNS aufgelöst und können sich durch den
Einsatz von Load Balancern unterschiedlich auflösen. Für unsere Zwecke betrachten wir sie als
statisch.
38
KAPITEL 3 Zero Trust Architekturen
PDP Steuerungsebene
Datenebene
Benutzer-
Agent
Anwendung
PEP Netzwerk PEP Ressource
PEP
Netzwerkschicht Anwendungsschicht
Kontrollmeldungen
Daten
39
KAPITEL 3 Zero Trust Architekturen
Anwendungs-PEPs können extern zu Anwendungen sein (z. B. ein PAM- oder DLP-
System) oder intern, wie ein Agent, der auf einer Arbeitslast läuft. Im letzteren Fall kann
der PEP verwendet werden, um Richtlinien lokal auf dem Host durchzusetzen, wie
z. B. lokale OS-Firewall-Regeln. Zusätzlich könnte der PEP logisch Teil der Anwendung
selbst sein, der sich auf externe Attribute oder Aktionen stützt, um die Anwendung zu
beeinflussen. Dies ist ein wichtiger Aspekt – PEPs müssen eine gewisse Integration mit
dem PDP haben und in der Lage sein, Elemente der Richtlinien durchzusetzen, die ihm
vom PDP zur Verfügung gestellt werden. Diese Durchsetzung kann ausschließlich
innerhalb der Anwendung erfolgen (z. B. sicherstellen, dass eine bestimmte Identität ein
Konto mit einer bestimmten Anwendungsrolle hat). Wir haben Beispiele dafür in
modernen Anwendungen gesehen, die beispielsweise eine Just-in-Time-Provisionierung
auf Basis des Inhalts einer SAML-Behauptung unterstützen. Diese Provisionierung kann
die Form einer neuen Kontenerstellung mit einer anfänglichen Rolle annehmen oder
eine Änderung der Rollen eines Benutzers.
Benutzeragenten-PEPs sind Komponenten, die auf einem Benutzergerät laufen und
Funktionen bereitstellen, die oft für Zero Trust-Systeme notwendig sind, wie zum
Beispiel die Herstellung einer verschlüsselten Verbindung über ein nicht
vertrauenswürdiges Netzwerk (NIST bezeichnet dies als „Koordinierung der
Verbindungen“). Diese PEPs werden oft verwendet, um das Gerät zu inspizieren und
Informationen zu erhalten, die als Eingabe in Richtlinien verwendet werden
(z. B. Gerätekonfiguration und Sicherheitsstatus). Der PEP kann auch mit dem Subjekt
(Endbenutzer) interagieren, indem er sie zum Beispiel zur zusätzlichen
Authentifizierung auffordert oder sie benachrichtigt. Obwohl dieser PEP als optional
betrachtet werden sollte – viele (wirklich, die meisten) kommerziellen Zero Trust-
Systeme bieten einen Benutzeragenten (Client) zur Installation auf Benutzergeräten an.
Die meisten kommerziellen Zero Trust-Systeme haben auch typischerweise Optionen
für clientlosen oder webbasierten Zugriff, mit einem gewissen Grad an eingeschränkter
Funktionalität.6 In den Abbildungen in diesem Buch wird ein Benutzeragenten-PEP
dargestellt.
Beachten Sie, dass es in einigen Fällen eine unscharfe Linie zwischen diesen Arten
von PEPs gibt und es kann eine Überschneidung in den von ihnen ausgeführten
6Und einige kommerzielle Systeme teilen den Unterschied, indem sie ihre Benutzeragenten-
Software als Browsererweiterung bereitstellen.
40
KAPITEL 3 Zero Trust Architekturen
Funktionen geben. Zum Beispiel ist unsere Branche gut darüber informiert, dass IDS/
IPS netzwerkbasiert oder hostbasiert sein können. Ebenso können DLP-Funktionen in
einem Netzwerkgerät, wie einem NGFW, oder auf einem Host implementiert sein. Ob
spezifische Durchsetzungspunkte, wie DLP und PAM, auf der Netzwerkebene oder der
Anwendungsebene (oder beiden) agieren, ist nicht so wichtig. Was wichtig ist, ist, dass
sowohl DLP als auch PAM als Teil des Zero Trust PEP betrachtet werden sollten und ihre
Richtlinien logischerweise Teil des Zero Trust-Modells sein sollten. Idealerweise gäbe es
eine Integration zwischen ihnen und dem Zero Trust-System, um dies zu steuern. Dies
könnte durch Identitätsattribute/Rollen oder über ein separates Zero Trust-
Richtlinienmodell gesteuert werden – das hängt wirklich von der Implementierung ab.
Letztendlich wird die Funktionalität und das Verhalten Ihrer PEPs von der Plattform
abhängen, die Sie wählen, und davon, wie Sie sie einsetzen. In diesem Buch beschreiben
wir im Kern, wie Ihre aktuelle Infrastruktur und Architektur als eine Reihe von Zero
Trust-PEPs betrachtet werden sollte. Eine erfolgreiche Zero Trust-Reise bedeutet, dass
alle Ihre PEPs integriert sind, ein Richtlinienmodell teilen und betrieblich verbunden
sind. Aber das ist ein Ziel, kein Ausgangspunkt, und Sie sollten im Hinterkopf behalten,
dass es immer noch viele bestehende Infrastrukturelemente geben wird, die keine PEPs
sind und nicht logisch in Ihr Zero Trust-Richtlinienmodell eingebunden sind.
Zum Beispiel zeigt Abb. 3-3 immer noch einen Lastverteiler, der auch innerhalb der
Zero Trust-Architektur eine nützliche Funktion erfüllt. In diesem Fall arbeitet der
Lastverteiler auf einer einfachen Netzwerkebene und kann seine Funktion ohne
Änderung trotz der Einführung von Zero Trust in der restlichen Architektur weiterhin
ausführen. Es gibt keinen Grund, es übermäßig zu komplizieren, und seine Funktion
muss nicht durch Benutzer- oder Systemkontext geändert werden. Dies wird für viele
Elemente Ihrer Infrastruktur der Fall sein – also während Zero Trust Ihnen die
Möglichkeit geben kann und sollte, Ihre Sicherheits- und Integrationsarchitektur neu zu
denken, bedeutet das nicht, dass jedes Element geändert werden muss. Anders
ausgedrückt, es ist realistisch, Zero Trust schrittweise zu übernehmen und Richtlinien
an Schlüsselpunkten in Ihrer Infrastruktur durchzusetzen, während störende
Veränderungen vermieden werden. Dies führt uns zu unserem nächsten Thema:
Richtlinien.
41
KAPITEL 3 Zero Trust Architekturen
Es sollte klar sein, dass eine traditionelle Firewall diese Anforderungen nicht erfüllt –
tatsächlich werden wir später im Buch untersuchen, dass die Fähigkeit eines PEP,
programmgesteuert vom PDP zu sein und seine Richtlinien auf automatisierte Weise
anzupassen, eine Schlüsselkompetenz bei der Realisierung von Zero Trust ist. Das heißt,
unsere grundlegende Prämisse ist, dass ein Zero Trust-System in der Lage sein muss,
identitäts- und kontextsensitive dynamische Richtlinien durchzusetzen. Die Implikation
davon ist, dass jeder PEP in der Lage sein muss, laufende Updates vom PDP zu erhalten
und die Richtlinien, die er durchsetzt, nahezu in Echtzeit und ohne menschliches
Eingreifen automatisch anzupassen. Dies ist der einzige Weg, um die reaktive,
dynamische Natur von Zero Trust zu erreichen, selbst in kleinem Maßstab.
Also, lassen Sie uns unser Gedankenexperiment fortsetzen. Was ist, wenn unsere 5
Jahre alte Firewall, die in einem Verdrahtungsschrank sitzt und mit Staub bedeckt ist,
eine Richtlinien-gesteuerte Automatisierungsschicht hat, die auf ihr implementiert
wurde? In diesem Fall würden wir argumentieren, dass jetzt diese Firewall – in
Kombination mit der Netzwerksicherheitsautomatisierungssoftware – als Zero Trust PEP
42
KAPITEL 3 Zero Trust Architekturen
43
KAPITEL 3 Zero Trust Architekturen
Ressourcenbasiertes Bereitstellungsmodell
Unser erstes Modell ist das ressourcenbasierte Bereitstellungsmodell – dargestellt in
Abb. 3-5.7
Was an diesem Modell wichtig ist, ist erstens, dass normalerweise ein Benutzeragent
auf das System des Subjekts bereitgestellt wird und als Benutzeragent PEP fungiert.8
Zweitens, dass es einen Inline-PEP (das Gateway) gibt, der (laut NIST) „auf der
7Beachten Sie, dass NIST dies als das etwas umständliche Geräteagenten/Gateway-Modell
bezeichnet.
8Wie wir bereits bemerkt haben, ist dieser Agent ein Bestandteil der meisten kommerziellen Zero
Trust-Lösungen, obwohl er streng genommen optional ist. Die meisten Anbieter unterstützen
eine „clientlose“ Option, mit einigen damit verbundenen Kompromissen in der Funktionalität.
44
KAPITEL 3 Zero Trust Architekturen
PDP
Steuerungsebene
Datenebene
Gerät
Implizite
Kontrollnachrichten Daten Vertrauenszone
Ressource oder als Komponente direkt vor einer Ressource“ bereitgestellt wird
(Hervorhebung von uns).
Dieses Diagramm führt auch eine visuelle Darstellung der impliziten Vertrauenszone
ein, die ein Bereich hinter einem gegebenen PEP ist, innerhalb dessen alle Ressourcen
(Entitäten) im gleichen Maße vertraut werden. Dies stellt die Grenze des
Sicherheitsbereichs dar, für den dieser PEP verantwortlich ist. Per Definition finden alle
Interaktionen zwischen Komponenten, die innerhalb der impliziten Vertrauenszone
bleiben, außerhalb der Kontrolle des PEP statt. Im vorherigen Beispiel, wenn der PEP auf
dem lokalen Ressourcen-Betriebssystem läuft, umfasst die implizite Vertrauenszone die
Menge der lokalen Prozesse und ihre Interaktionen innerhalb des lokalen
Betriebssystems. Natürlich möchten Sie die Größe der impliziten Vertrauenszone
minimieren – in dem Verständnis, dass es Kompromisse bei jedem der
Bereitstellungsmodelle gibt.
Ressourcenbasiertes Bereitstellungsmodell: Vorteile
45
KAPITEL 3 Zero Trust Architekturen
Erstens erfordert dieses Modell, dass ein PEP auf jeder Ressource in der Umgebung
bereitgestellt wird, was potenziell problematisch ist. In jeder Umgebung von mehr als
minimaler Größe wird dies wahrscheinlich einen hohen Grad an Automatisierung
erfordern, insbesondere für virtualisierte oder Cloud-Umgebungen. Lokal bereitgestellte
PEPs haben auch das Potenzial für technische Konflikte innerhalb desselben
Betriebssystems, zum Beispiel mit Komponenten, die die Kontrolle über Netzwerk- oder
Festplatten-I/O übernehmen, wie Webserver oder Datenbanken.
Dieses Modell erfordert auch, dass PEPs auf 100 % der geschützten Ressourcen
bereitgestellt werden. Dies stellt oft eine mehrdimensionale Herausforderung dar.
Erstens, technisch gesehen, erfordert es, dass die PEP-Software auf allen Workloads
unterstützt und bereitstellbar ist. Viele Organisationen haben Legacy-Anwendungen, die
auf Mainframes oder Minicomputern laufen, die wahrscheinlich keinen PEP
unterstützen können. Ironischerweise – und argumentativ – sind diese Legacy-
Anwendungen oft diejenigen, die am dringendsten besser gesichert werden müssen!
46
KAPITEL 3 Zero Trust Architekturen
9Der Verkehr „hinter“ dem PEP ist möglicherweise nicht verschlüsselt – er durchquert die
implizite Vertrauenszone in seinem nativen Protokoll.
10Kommerzielle Zero Trust-Plattformen nähern sich diesem in der Regel mit einer Kombination
aus einem Edge-PEP und einem erforderlichen Benutzeragenten-PEP. Seien Sie vorsichtig bei
Architekturen, die dies außerhalb des Rahmens des Zero Trust-Modells lösen, wie zum Beispiel
die Anforderung eines traditionellen VPN.
47
KAPITEL 3 Zero Trust Architekturen
Enklavenbasiertes Bereitstellungsmodell
Das zweite Modell ist das enklavenbasierte Bereitstellungsmodell, dargestellt in Abb. 3-6.
In diesem Fall sitzt das PEP vor mehreren Ressourcen – bezeichnet als Ressourcen-
Enklave. Diese Sammlung von Ressourcen kann physisch zusammen lokalisiert sein
(z. B. in einem On-Premises oder Co-Located Data Center) oder logisch verwandt sein
(z. B. eine Gruppe von Cloud-basierten oder virtualisierten Servern). Wie das vorherige
Modell hat das Subjekt ein optional lokal installiertes Benutzeragent PEP.
Wichtig zu verstehen ist, dass in diesem Modell die implizite Vertrauenszone
mehrere vernetzte Ressourcen enthält, die sehr wahrscheinlich untereinander
PDP
Kontroll-Ebene
Daten-Ebene
Gerät
Resource
PEP Resource
Ressource
Thema PEP
Ressource Enklave
Implizite
Kontrollnachrichten Daten
Vertrauenszone
48
KAPITEL 3 Zero Trust Architekturen
kommunizieren. Das heißt, es ist entscheidend, dass in diesem Modell die Ressourcen-
Enklave ausschließlich auf einem logischen privaten Netzwerk läuft, das unter der
Kontrolle des Unternehmens steht. Wir sagen „logisch“, da dies natürlich in einer
öffentlichen IaaS-Umgebung oder einer gemeinsam genutzten Co-Located-Umgebung
laufen kann, aber der Netzwerkverkehr ab Schicht drei und höher muss privat für das
Unternehmen sein.
Obwohl die Ressourcen innerhalb der Enklave miteinander kommunizieren können
und dies wahrscheinlich auch tun, außerhalb der Sichtbarkeit und Kontrolle des PEP, ist
der einzige Weg für Subjekte außerhalb der Vertrauenszone, mit ihr zu kommunizieren,
über das PEP, und daher wird dies durch die Richtlinie kontrolliert. Das heißt, mit
diesem Modell müssen Unternehmen sicherstellen, dass sie die Daten- und
Kommunikationsmuster der Ressourcen gründlich verstehen. Beachten Sie auch, dass
dieses Bereitstellungsmodell eher einen „Benutzer-zu-Service“-Ansatz zur Zero Trust
verfolgt.
Enklavenbasiertes Bereitstellungsmodell: Vorteile
49
KAPITEL 3 Zero Trust Architekturen
dass die PEPs auf Änderungen unter den geschützten Ressourcen reagieren können, wie
zum Beispiel durch die Erkennung der Instantiierung neuer Ressourcen und die
Verwendung von Ressourcenattributen (Metadaten), um Richtlinien auf sie
anzuwenden. Zum Beispiel könnte ein PEP, das eine On-Premises-
Virtualisierungsumgebung schützt, einen API-Aufruf vom Hypervisor erhalten, der
anzeigt, dass eine neue Instanz erstellt wurde. Basierend auf den Attributen dieser
Instanz könnte das PEP sofort die richtige Richtlinie anwenden und nur dem
autorisierten Satz von Benutzern Zugang gewähren. Ein PEP, das in einer IaaS-
Umgebung eines Unternehmens läuft, kann genau dieselbe Funktion ausführen.
Enklavenbasiertes Bereitstellungsmodell: Nachteile
Die größte Herausforderung bei diesem Modell ist die Größe und der Umfang der
impliziten Vertrauenszone, die natürlich davon abhängt, wie und wo Sie diese PEPs
implementieren. Mit einem fokussierten Satz von Ressourcen mit gut verstandenen und
gut verwalteten Kommunikationswegen ist dieses Modell eine solide Grundlage für Zero
Trust. Organisationen, die in neueren (insbesondere IaaS-basierten) Umgebungen
arbeiten oder programmgesteuerte Infrastrukturen verwenden (wie DevOps), sind
besonders gut für dieses Modell geeignet. Organisationen mit geringerer betrieblicher
Reife, geringerer Sichtbarkeit oder komplexen Legacy-Netzwerken müssen
möglicherweise mehr PEPs implementieren, um die Größe und den Umfang jeder
impliziten Vertrauenszone zu reduzieren. Alternativ können sie einen hybriden Ansatz
verfolgen, der von einigen Zero Trust-Anbietern unterstützt wird, indem sie dieses
Modell mit dem später diskutierten Mikrosegmentierungsmodell kombinieren.
Ein weiterer potenzieller Nachteil dieses Modells ist weniger technisch, aber oft
politischer. In diesem Modell wird das PEP typischerweise in der DMZ einer
Organisation platziert, am Rand ihres Unternehmensnetzwerks. Das heißt, es ist
absichtlich vom Internet aus zugänglich, dem am wenigsten vertrauenswürdigen Ort im
bekannten Universum. Dies ist notwendig, damit Remote-Benutzer auf geschützte
Ressourcen zugreifen können, stellt aber auch – wie ein VPN-Konzentrator – einen
potenziellen Angriffsweg dar. Sicherheits- und Netzwerkteams sollten neue Edge-Geräte
50
KAPITEL 3 Zero Trust Architekturen
bewerten und prüfen, aber manchmal lehnen sie aus nicht-technischen Gründen ab. Es
ist wichtig, dass Zero Trust-Teams sich dessen bewusst sind und ausreichende
Managementunterstützung für ihr Projekt erhalten, damit diese neuen Edge-Geräte fair
und objektiv bewertet werden können. Als Randnotiz bieten einige Edge-PEPs
tatsächlich eine bessere Netzwerksicherheit als traditionelle Edge-Geräte, so dass
zukunftsorientierte Netzwerk- und Sicherheitsteams die Gelegenheit für Veränderung
tatsächlich begrüßen sollten.
Cloud-Routed-Bereitstellungsmodell
In diesem nächsten Modell durchläuft der gesamte Verkehr vom Subjekt eine Cloud-
Umgebung, bevor er letztendlich die Ressource erreicht, daher der Name “Cloud-
Routed”. Dieses Modell ist ein gängiger Ansatz, den viele kommerzielle Anbieter als
Dienstleistung betreiben. Dieses Modell ist in Abb. 3-7 dargestellt.
Steuerungsebene
PDP
PEP PEP
Datenebene
Gerät
Resource
PEP PEP Resource
Ressource
Thema
Ressource Enklave
Implizite
Kontrollmeldungen Daten Vertrauenszone
51
KAPITEL 3 Zero Trust Architekturen
In diesem Modell agieren die PEPs, die vor den Ressourcen-Enklaven des
Unternehmens sitzen, ähnlich wie die PEPs im hier gezeigten Modell. Diese PEPs haben
jedoch einen wichtigen Unterschied – sie dienen nicht als Eingangspunkt in das
Unternehmensnetzwerk. Diese Funktion wurde logisch auf die PEPs verschoben, die in
der Cloud-Umgebung des Anbieters laufen. In diesem Modell fungieren die PEPs, die
innerhalb des Unternehmens sitzen, als Connectors, die ausgehende Verbindungen zur
Cloud-basierten PEP herstellen. Da diese On-Premises-Connectors keine eingehenden
Verbindungen benötigen, vereinfachen sie oft die Bereitstellung dieses Modells – im
Austausch gegen einige Einschränkungen, wie im folgenden Text besprochen.
Wenn das Subjekt mit der Ressource kommunizieren möchte, authentifiziert es sich
zunächst beim PDP, und dann wird sein Verkehr zu einem der Cloud-basierten PEPs
geleitet, in der Regel zu dem, der geografisch am nächsten liegt (oder vielleicht die
geringste Latenz aufweist). Ihr Verkehr durchläuft dann die PEPs innerhalb der Cloud
bis zum PEP, der eine Verbindung zur Zielressource Enklave hat. Der On-Premises-PEP
sichert eine Ressourcen-Enklave genau so wie im vorherigen Modell.
Cloud-Routed-Bereitstellungsmodell: Vorteile
• Einige Anbieter mit diesem Modell bieten auch einen Secure Web
Gateway (SWG) Service an.
52
KAPITEL 3 Zero Trust Architekturen
Schließlich kombinieren einige Anbieter mit diesem Modell es mit einem Secure
Web Gateway Service, um den Benutzerzugriff auf öffentlich zugängliche Websites zu
sichern. Diese Kombination kann für einige Unternehmen attraktiv sein, da sie die
Bereitstellung und Betrieb vereinfachen kann.
Cloud-Routed-Bereitstellungsmodell: Nachteile
Es gibt mehrere andere Nachteile dieses Modells, zusätzlich zum Risiko, dass dies zu
einem „Schatten-IT“-Remote-Zugriff wird. Erstens muss der gesamte Benutzerverkehr
die Cloud des Anbieters durchlaufen, was Latenz hinzufügt und möglicherweise den
Durchsatz reduziert. Für einige Anwendungsfälle und Anwendungen kann dies ein
ernsthaftes Hindernis sein. Sie müssen definitiv ein detailliertes Verständnis der
Netzwerkleistung der Anbieterplattform erlangen und einige Tests durchführen, bevor
Sie dies für Produktionsbenutzer bereitstellen. Zweitens unterstützen Cloud-Routed-
Modelle in der Regel nur eine Teilmenge von Netzwerkprotokollen – am häufigsten nur
TCP/IP (und in einigen Fällen nur einige Anwendungsprotokolle wie HTTPS, SSH und
RDP). Wenn Ihre Benutzer und Anwendungen andere Protokolle benötigen, wie UDP,
oder serverinitiierte Verbindungen zu Benutzern erfordern, passt dieses Modell
möglicherweise nicht. Und wie das zuvor besprochene Enklaven-basierte Modell teilt
dieses Modell die gleichen Vorsichtsmaßnahmen bezüglich der impliziten
Vertrauenszone.
Am wichtigsten ist, dass dieses Modell im Allgemeinen nur für Remote-Benutzer gut
geeignet ist, da der gesamte Verkehr die Cloud des Anbieters durchlaufen muss. Wenn
Benutzer vor Ort sind und auf Ressourcen vor Ort zugreifen, muss ihr Verkehr
unnötigerweise durch die Cloud des Anbieters “hairpinned” werden, was Latenz
hinzufügt, den Durchsatz reduziert und die Bandbreitennutzung und Kosten des
Unternehmens erhöht.
53
KAPITEL 3 Zero Trust Architekturen
PDP
Kontroll-Ebene
Daten-Ebene
Gerät
PDP ist mit allen PEPs verbunden
Thema PEP
Implizite
Kontrollnachrichten Daten
Vertrauenszone
54
KAPITEL 3 Zero Trust Architekturen
Wie das erste Modell hat dieser Ansatz natürlich eine kleine implizite
Vertrauenszone, die in der Regel nur auf die Ressource selbst beschränkt ist. Dadurch
kann es eine feinkörnige Kontrolle des Ressourcenzugriffs bieten und bidirektionale
Richtlinien durchsetzen. Das heißt, da der PEP lokal zur Ressource läuft, können seine
Richtlinien sowohl ausgehende als auch eingehende Netzwerkkommunikation steuern.
In kommerziellen Implementierungen können diese Richtlinien oft auf Ressourcen auf
Serverebene sowie auf Mikrodienste angewendet werden.
Microsegmentation: Nachteile
11Obwohl man argumentieren könnte, dass die Tatsache, dass sie auf unternehmenskontrollierter
Infrastruktur bereitgestellt werden, selbst ein zusätzlicher Faktor ist.
55
KAPITEL 3 Zero Trust Architekturen
Dieser Ansatz hat die gleichen Nachteile wie das erste Modell – nämlich die
Bereitstellung und Verwaltung von PEPs auf jeder Ressource, die Schutz benötigt – daher
werden wir die Diskussion hier nicht wiederholen. Es gibt auch einen weiteren
möglichen Nachteil, nämlich dass eine auf diesen Bereich fokussierte Anbieter- (oder
Open-Source-) Implementierung funktionale oder architektonische Mängel im
Zusammenhang mit dem Benutzer-zu-Dienst-Szenario aufweisen kann. Dies kann für
jede spezifische Implementierung der Fall sein oder auch nicht, aber Sie sollten dies
definitiv in Ihre Liste der Bewertungskriterien aufnehmen.
Zusammenfassung
Obwohl die grundlegenden Konzepte von Policy Decision Points und Policy
Enforcement Points schon seit einigen Jahren in der Branche kursieren, ist ihre
Verwendung innerhalb eines Zero Trust-Sicherheitsmodells relativ neu. Wir ermutigen
Sie, diesen Ansatz zu nutzen, um Ihr Denken und Ihre Architektur zu prägen und Ihre
Anforderungen und Prioritäten zu bestimmen. Um dies zu tun, ist es wichtig, dass Sie
beginnen, die bestehenden Komponenten in Ihrer Unternehmenssicherheitsarchitektur
als PEPs in Ihrer entstehenden Zero Trust-Architektur zu betrachten. Dieses Buch ist zu
diesem Zweck konzipiert – um Ihnen zu helfen, sie aus der Perspektive der Funktionen,
die sie ausführen, zu betrachten, anstatt als getrennte Komponenten, die zufällig eine
Reihe von Funktionen ausführen. Dies ist in etwa vergleichbar mit dem Sprichwort „Die
Leute wollen keine Viertelzoll-Bohrer, sie wollen Viertelzoll-Löcher“ – der Fokus liegt auf
dem Wert und nicht auf den Mitteln, ihn zu erreichen.
Um dies auf die Sicherheit zurückzuführen – anstatt zu denken „Ich brauche eine
Firewall“, sollten Sie denken „Ich brauche einen Policy Enforcement Point, der den
Netzwerkverkehr kontrollieren kann, und eine Möglichkeit, diese Richtlinie in meiner
Infrastruktur zu definieren“. Oder, aus einem anderen Blickwinkel – anstatt zu denken
„Ich muss hier ein IDS einsetzen, um meinen Web-App-Verkehr auf SQL-Injektionen zu
untersuchen“, sollten Sie denken „Ich muss sicherstellen, dass der Web-App-Verkehr auf
56
KAPITEL 3 Zero Trust Architekturen
SQL-Injektionen gescannt wird, bevor er von der App verarbeitet wird. Ich habe mehrere
PEPs in meiner Architektur, die dieses Ziel erreichen könnten.“ Diese Denkweise sollte
Ihnen auf Ihrer Reise helfen.
Dieses Kapitel lieferte viele Hintergrundinformationen zu Zero Trust-Architekturen –
wir stellten eine repräsentative Unternehmensarchitektur vor und untersuchten sie,
diskutierten eine generalisierte Zero Trust-Architektur, führten kurz ein
Richtlinienmodell ein und untersuchten verschiedene Zero Trust-
Implementierungsmodelle. Im nächsten Kapitel werden wir uns drei Fallstudien
ansehen und untersuchen, wie diese Unternehmen Zero Trust in der Praxis
angegangen sind.
57
KAPITEL 4
Googles BeyondCorp
BeyondCorp, Googles interner Name für ihre Netzwerksicherheits-
Transformationsinitiative, ist eine bemerkenswerte Leistung und hat zurecht einen
bedeutenden Einfluss auf die Branche gehabt. Google hat nicht nur ihre interne
Sicherheitsarchitektur neu erfunden und Netzwerkzugriffskontrollen für Zehntausende
von Benutzern bereitgestellt, sondern dies auch öffentlich in einer Reihe von USENIX
59
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_4
KAPITEL 4 Zero Trust in der Praxis
;login: Artikeln dokumentiert, beginnend im Jahr 2014 und fortgesetzt über sechs Artikel
bis 2018.1
Diese gut geschriebenen und gründlichen Artikel haben einen überproportionalen
Einfluss auf die Branche gehabt, und es ist wichtig für uns, Google dafür zu würdigen,
dass sie die Konzepte hinter Zero Trust gefördert haben. Wir ermutigen Sie, die
Originalartikel zu lesen – wir geben hier nur einen kurzen Überblick. Im Grunde
genommen hat Google über mehrere Jahre hinweg ein komplexes Zero Trust-System in
großem Maßstab geschaffen und implementiert. Mit ihren Worten haben sie „ein neues
Modell geschaffen, das auf ein privilegiertes Unternehmensnetzwerk verzichtet.
Stattdessen hängt der Zugang ausschließlich von Geräte- und Benutzeranmeldedaten
ab, unabhängig vom Netzwerkstandort des Benutzers…Der gesamte Zugang zu
Unternehmensressourcen ist vollständig authentifiziert, vollständig autorisiert und
vollständig verschlüsselt, basierend auf dem Gerätezustand und den
Benutzeranmeldedaten.“2
Das Endergebnis ihrer Reise ist, dass das Unternehmensnetzwerk kein inhärentes
Vertrauen gewährt – der gesamte Zugang basiert auf Identität, Gerät und
Authentifizierung, basierend auf robusten zugrundeliegenden Geräte- und
Identitätsdatenquellen. Effektiv haben sie das inhärente Vertrauen in das Netzwerk
durch verdientes Vertrauen in das Gerät ersetzt – sie haben ein echtes Zero Trust-
Netzwerk, und alle internen Apps werden über das BeyondCorp-System aufgerufen,
unabhängig davon, ob der Benutzer in einem Google-Büro oder remote arbeitet. Sie
haben sich auch dafür entschieden, den Zugang nur von verwalteten Geräten zu
erlauben – nicht verwaltete und BYOD-Geräte haben keinen Zugang zu internen
Anwendungen. Es ist auch wichtig zu beachten, dass dieses Projekt ausschließlich auf
die Kontrolle des Zugangs von Benutzern zu Servern ausgerichtet war, nicht auf Server-
zu-Server.
Diese Designentscheidungen hatten mehrere Auswirkungen auf das Projekt –
insbesondere ist es sehr abhängig von hochwertigen Daten rund um das Geräteinventar,
und um dies zu unterstützen, haben sie eine ausgeklügelte Datenbank für das
Geräteinventar erstellt. Sie verlassen sich auf unternehmenseigene Zertifikate, die in
jedem Gerät im Trusted Platform Module (TPM) gespeichert sind, als Vertrauenswurzel
60
KAPITEL 4 Zero Trust in der Praxis
Zertifizierungs Geräte
stellen inventarisierungsdienst Netzwerk-Switch Netzwerk-VLAN
und nutzen auch ein zentralisiertes Identitätssystem mit SSO, das kurzlebige
Zugriffstokens ausstellt. Ihr Identitätsmanagementsystem wird für Gruppen- und
Rolleninformationen der Benutzer verwendet und versorgt ihre Policy-
Entscheidungspunkte mit Identitätskontext. Und ihr Identitätssystem ist an HR-Prozesse
gebunden, so dass es zuverlässig und aktuell ist. Die BeyondCorp-
Infrastrukturkomponenten sind in Abb. 4-1 dargestellt.
Die Schlüsselelemente in BeyondCorp sind wie folgt. Erstens entsprechen die
Datenquellen (logisch) den externen Datenquellen, die in den Zero Trust-Modellen in
Kap. 3 dargestellt sind. Die Ressourcen entsprechen natürlich den Ressourcen in
unserem Modell (und sind das, was NIST als Unternehmensressourcen bezeichnet).
Google hat einen interessanten hybriden Ansatz mit den anderen beiden Abschnitten
gewählt. Effektiv machen ihre Access Intelligence Komponenten den Policy Decision
Point (PDP) aus, und ihre Gateways bilden den Policy Enforcement Point (PEP) – jedoch
ist auch ihre Access Control Engine technisch gesehen Teil ihres PEP. Ihre Ressourcen
können auch als Application PEPs fungieren, die feingranularen Zugang durchsetzen,
abhängig von der Anwendung. Wir stellen diese überlagerte Ansicht in Abb. 4-2 dar, die
Abb. 4-1 mit den Zero Trust-Architekturkomponenten kombiniert, die wir in Kap. 3
eingeführt haben.
Der BeyondCorp Access Proxy (bestehend aus den Gateways und einem Teil der
Access Control Engine) fungiert als ein PEP, der sowohl für Remote- als auch für On-
3BeyondCorp: Design bis Einsatz bei Google, ;login: Frühjahr 2016 Vol. 41, Nr. 1.
61
KAPITEL 4 Zero Trust in der Praxis
Zertifizierungs Geräte
stellen Netzwerk-Switch Netzwerk-VLAN
inventarisierungsdienst
Netzwerk-PEP Anwendung
PDP (Zugangsproxy) PEP
62
KAPITEL 4 Zero Trust in der Praxis
63
KAPITEL 4 Zero Trust in der Praxis
5Evan Gilman und Doug Barth, Zero Trust Networks (O’Reilly, 2017).
64
KAPITEL 4 Zero Trust in der Praxis
innerhalb von Unternehmen einen ähnlich positiven Effekt haben, indem sie den
Betrieb und die Konfiguration über ein einheitliches Richtlinienmodell in mehreren
heterogenen und hybriden Umgebungen vereinfachen.
Das System von PagerDuty ist stark abhängig von ihrem Konfigurationsmanagement-
System, das bereits vor ihrer Zero Trust-Initiative vorhanden war, um ihre virtuellen
Server zu automatisieren und zu steuern. Dies war eine wichtige Grundlage für sie – es
diente als „Quelle der Wahrheit“ für alle ihre Ressourcen und auch als
Automatisierungsplattform. Effektiv ist dies eine Kombination aus dem Policy Decision
Point und dem Kontrollkanal. Interessant an diesem Punkt ist die Parallele zu
BeyondCorp, wo die Quelle der Wahrheit eine Kombination aus ihrem rigorosen
Gerätemanagementsystem und ihren Identitätssystemen war. Server-zu-Server Zero
Trust-Systeme erfordern in der Regel eine solide Configuration Management Database
(oder sie verlassen sich auf Netzwerkentdeckungsfunktionen), um einen autoritativen
Ressourcenkatalog zu haben. Im Gegensatz dazu verlassen sich Benutzer-zu-Server-
Systeme in der Regel auf Identitätsmanagement als ihre autoritativen Systeme.
Das Modell von PagerDuty verwendet einen zentralen PDP, der auf ihrem
Konfigurationsmanagement- und Automatisierungssystem basiert.6 Sie haben eine
verteilte Reihe von PEPs, die tatsächlich lokale iptables Firewall-Regeln auf Hosts
verwenden, was ihnen einen konsistenten Mechanismus für die Durchsetzung in
unterschiedlichen Cloud-Umgebungen bietet. Dieser Ansatz sollte bekannt vorkommen –
es ist im Grunde das Mikrosegmentierungs-Bereitstellungsmodell aus Kap. 3. In diesem
Fall fungieren die eingebauten hostbasierten lokalen Firewalls als PEPs, unter der Leitung
ihres Konfigurationssystems (der PDP). Ihre Plattform verwendet ein Netz von IPsec-
Verbindungen zwischen allen Servern in ihrem Netzwerk, um Netzwerkprivatsphäre zu
erreichen.
Dieses Modell und die Architektur haben nach allen Berichten gut für PagerDuty
funktioniert, obwohl es nicht ohne Probleme war, wie man es bei jedem neu gebauten
und komplexen System erwarten würde. Sie haben nicht viele Details über ihr
Richtlinienmodell geteilt, aber im Grunde weisen sie jedem Server eine Rolle zu, die die
Zugriffsregeln steuert, und alle Server in einer gegebenen Rolle haben identische
Konfigurationen. Dieser Ansatz macht Sinn für eine Server-zu-Server-Umgebung –
Server unterscheiden sich sehr von Benutzergeräten, da sie in der Regel an festen
Standorten eingesetzt werden und zu 100 % unter der Kontrolle des Unternehmens
6Ursprünglich verwendeten sie Chef, später wechselten sie jedoch zu einem separaten System.
65
KAPITEL 4 Zero Trust in der Praxis
stehen. Das heißt, ein gut geführtes System – insbesondere eines, das von einem
automatisierten Konfigurationssystem wie Chef gesteuert wird – hat die vollständige
Kontrolle über das Image, die Konfiguration und das Netzwerk jedes Servers. Dies steht
in starkem Kontrast zu Benutzergeräten, die in der Regel mobil sind, auf nicht
vertrauenswürdigen Netzwerken und in nicht vertrauenswürdigen Umgebungen laufen
und oft ein „wilder Westen“ von willkürlichen und einzigartigen Konfigurationen sind.
(BYOD macht die Zugriffskontrolle von Benutzer zu Server noch herausfordernder).
Wir loben PagerDuty für ihre Innovation und möchten Evan und Doug dafür
danken, dass sie sie in ihrem Buch mit uns geteilt haben. Dies war eine erfolgreiche
Initiative für PagerDuty und ein interessanter Kontrast zu den Designentscheidungen
und dem Problemraum im Vergleich zu BeyondCorp, angesichts ihres unterschiedlichen
Fokus auf den Server-zu-Server-Anwendungsfall. Wir schätzen besonders ihren Ansatz,
Richtlinien auf der Grundlage von Daten aus ihrem Konfigurationsmanagementsystem
zu definieren, die eingelesen, bewertet und in Firewall-Regelsätze umgewandelt werden,
die von den PDPs durchgesetzt werden. Richtlinien, die Metadaten von Zielressourcen
als Eingabe verwenden, sind ein häufiges (und empfohlenes) Muster, das wir in Kap. 17
eingehend untersuchen.
7Einerder Co-Autoren dieses Buches, Jason, ist derzeit Co-Vorsitzender der SDP Zero Trust
Working Group bei der CSA. Er trat der Arbeitsgruppe 2015 bei, nach der Veröffentlichung der
ursprünglichen Spezifikation.
66
KAPITEL 4 Zero Trust in der Praxis
SDP
Controller
Control Messages
Data
Architecture Guide.
67
KAPITEL 4 Zero Trust in der Praxis
Gegenseitige TLS-Kommunikation
Gegenseitige TLS-Kommunikation, oder mTLS, ist einfach ein Ansatz, der sowohl vom Client
(Verbindungsinitiator) als auch vom Server (Verbindungsakzeptor) verlangt, die Zertifikate
des anderen zu validieren. Dies ist eine erhebliche Verbesserung gegenüber dem Standard-
TLS (wie es beispielsweise durch eine Browserverbindung zu einem Webserver initiiert
wird), bei dem nur der Client das Zertifikat des Servers validiert, aber nicht umgekehrt.
mTLS bietet eine erheblich verbesserte Sicherheit für das System und schließt im
Wesentlichen die Möglichkeit eines Man-In-The-Middle-Angriffs aus und ermöglicht sichere
Kommunikation selbst über die unzuverlässigsten Netzwerke. Natürlich setzt es voraus, dass
eine gegenseitige Vertrauenswurzel für die kommunizierenden Parteien eingerichtet wird –
eine Zertifizierungsstelle, der beide Komponenten vertrauen, um die Zertifikate auszustellen.
Gegenseitige Authentifizierung wie mTLS muss in Zero Trust-Implementierungen
vorhanden sein, als grundlegendes Element für sichere Kommunikation.
Einzel-Paket-Autorisierung
TCP/IP ist ein grundsätzlich offenes Netzwerkprotokoll, das darauf ausgelegt ist, die
einfache Konnektivität und zuverlässige Kommunikation zwischen verteilten
Rechenknoten zu erleichtern. Es hat uns gut gedient, um unsere hypervernetzte Welt zu
ermöglichen, aber – aus verschiedenen Gründen – beinhaltet es Sicherheit nicht als Teil
seiner Kernfähigkeiten.12 Interessanterweise konzentriert sich viel von der Diskussion und
11SDP gibt an, dass die Verwendung von IPSec über IKE mit gegenseitiger Authentifizierung
ebenfalls akzeptabel ist.
12Für eine faszinierende und nuancierte Analyse der Geschichte des Internets und seiner
Sicherheitsherausforderungen empfehlen wir das Washington Post eBook Das bedrohte Netz:
Wie das Web zu einem gefährlichen Ort wurde (insbesondere Teil I). Die talentierten und
engagierten Menschen, die diese Internetworking-Protokolle erfunden haben, verdienen großen
Respekt dafür, dass sie mit sehr begrenzter Technologie in den 1960er und 1970er Jahren etwas
Erstaunliches geschaffen haben. Die Einbindung von Verschlüsselung wäre technisch unmöglich
gewesen, angesichts der begrenzten Rechenkapazität der damaligen Zeit, und selbst jetzt, 50
Jahre später, gibt es keine gute, allgemeine Lösung für das Schlüsselverteilungsproblem.
68
KAPITEL 4 Zero Trust in der Praxis
Debatte über Netzwerksicherheit auf Verschlüsselung, anstatt auf eine andere Lücke – das
„Verbinden vor Authentifizieren“-Modell.
Von Design her kann jedes Gerät, das IP-Netzwerkpakete mit jedem anderen Gerät
austauschen kann, eine TCP-Verbindung herstellen, solange das zuhörende Gerät das
hat, was man einen offenen Port nennt. Dies geschieht über den etwas berühmten
dreifachen Handshake von TCP. Aus Sicherheitssicht ist das Wichtigste zu verstehen,
dass diese Verbindungsherstellung rein auf Netzwerkebene erfolgt, ohne Identität,
Authentifizierung oder Autorisierung. Die Schönheit dieses Modells besteht darin, dass
es jedem mit einem Browser ermöglicht, sich problemlos mit jedem öffentlichen
Webserver auf dem Planeten zu verbinden und eine Webseite aufgerufen zu bekommen,
ohne dass eine vorherige Registrierung oder Erlaubnis erforderlich ist. Dies ist ein
perfekter Ansatz für einen öffentlichen Webserver, aber ein schrecklicher Ansatz für eine
private Anwendung und eine schreckliche Idee für einen Zugangspunkt mit breitem
Zugang zu Unternehmensnetzwerken. Und doch ist dies genau die Art und Weise, wie
Unternehmens-VPNs arbeiten – mit offenen Ports, die böswillige Benutzer einladen, sich
zu verbinden und Schwachstellen auszunutzen. Leider ist dies keine theoretische
Schwachstelle—Angreifer haben dies immer wieder erfolgreich erreicht,13 und haben
erfolgreich Unternehmensnetzwerke in erster Linie aufgrund der offenen Natur von TCP
durchbrochen.
SDP überwindet diese Schwäche durch den cleveren Einsatz eines Einmalpasswort-
Algorithmus basierend auf einem gemeinsamen Schlüssel, in dem, was als Einzel-Paket-
Autorisierung (SPA) bezeichnet wird. Im Wesentlichen verwenden die Systeme ein OTP,
das von einem Algorithmus erzeugt wird,14 und betten das aktuelle Passwort in das erste
Netzwerkpaket ein, das vom Client an den Server gesendet wird. Die SDP-Spezifikation
erwähnt die Verwendung des SPA-Pakets nachdem eine TCP-Verbindung hergestellt
wurde, während die Open-Source-Implementierung von den Erstellern von SPA15 ein
UDP-Paket vor der TCP-Verbindung verwendet. Kommerzielle SDP-Implementierungen
können entweder Ansatz verwenden.
tools.ietf.org/html/rfc4226.
15Siehe www.cipherdyne.org/blog/2012/09/single-packet-authorization-the-fwknop-
approach.html.
69
KAPITEL 4 Zero Trust in der Praxis
In jedem Fall ist die Wirkung dramatisch, insbesondere bei UDP-basierter SPA – die
betreffenden Server werden für nicht autorisierte Clients unsichtbar. Clients, die kein
gültiges HOTP vorlegen, können keine TCP-Verbindung herstellen und (abhängig von
der Implementierung) erhalten keine Bestätigung, dass überhaupt ein Server auf dem
Port lauscht. Autorisierte Clients – die den gemeinsamen Schlüssel haben – können ein
gültiges HOTP generieren, und der Server wird die Herstellung einer TCP-Verbindung
erlauben (gefolgt natürlich von einer mTLS-Verbindung). SPA hat einen zusätzlichen
Vorteil – es ist für Server sehr rechenleicht, nicht autorisierte Clients zu bewerten und
abzulehnen. Es verbraucht um Größenordnungen weniger Serverressourcen, um ein
64-Bit-HOTP in einem UDP-Paket zu bewerten, im Vergleich zur Untersuchung der
Authentifizierung nach dem Aufbau einer TCP- und TLS-Verbindung. Dies macht SPA-
geschützte Server widerstandsfähiger gegen DDoS-Angriffe.
Schließlich, bedenken Sie, dass SPA zwar eine ausgezeichnete erste
Verteidigungslinie ist, es ist jedoch nur die erste Schicht. Nach SPA, das dazu dient zu
beweisen, dass der Client das gemeinsame Geheimnis besitzt, erfordert das SDP-System
immer noch den Aufbau einer gegenseitigen TLS-Verbindung mit Zertifikatsvalidierung
und Identitätsauthentifizierung, bevor der Zugang zu einer geschützten Ressource
erlaubt wird.
SDP ist eine solide Architektur, die gut mit Zero Trust übereinstimmt. Das heißt, Sie
können Zero Trust-Prinzipien mit einer Lösung erreichen, die auf der SDP-Architektur
basiert. Obwohl SDP (als Spezifikation) begrenzt ist, gibt es kommerziell verfügbare
SDP-Implementierungen, die die Lücken füllen und eine unternehmensbereite
Plattform bieten. Als nächstes werden wir untersuchen, wie ein Unternehmen SDP für
ihre Zero Trust-Reise genutzt hat.
SDP Fallstudie
In dieser Fallstudie untersuchen wir, wie ein US-amerikanisches multinationales
Unternehmen ihren Zero Trust-Weg mit SDP angegangen ist. Dieses Unternehmen, das
seit den 1970er Jahren tätig ist, bietet Dienstleistungen für Verbraucher an und hat
weltweit über 14.000 Mitarbeiter. Frustriert über ihre traditionelle
Sicherheitsinfrastruktur und inspiriert von BeyondCorp, startete ihr CISO eine
strategische Zero Trust-Initiative. Sein Ziel war es, sensible Kundendaten besser zu
sichern, Kosten zu senken und das Unternehmen in die Lage zu versetzen, neue digitale
Plattformen für Medien und Kundenservice zu nutzen.
70
KAPITEL 4 Zero Trust in der Praxis
Ihre Infrastruktur bestand aus 2 primären Rechenzentren (eines in den USA und
eines in Europa), 4 US-Niederlassungen zusätzlich zum Hauptsitz, 8 internationalen
regionalen Niederlassungen und über 700 Einzelhandelsstandorten weltweit. Die
Organisation unterstützte etwa 2000 Mitarbeiter in ihrer Hauptverwaltung, weitere 2000
Benutzer insgesamt in allen 12 regionalen Niederlassungen und etwa 10.000
Teilzeitmitarbeiter an den Einzelhandelsstandorten. Die Organisation hatte IaaS
angenommen, mit mehreren Dutzend intern entwickelten Anwendungen, die von vor
Ort migriert wurden und derzeit in der Cloud in Produktion liefen.
Ihre ursprüngliche IT-Infrastruktur litt unter einer Reihe von Mängeln, die alle mit
ihrer strategischen Einführung von Zero Trust behoben werden sollten. Es ist jedoch
wichtig zu beachten, dass sie dieses Projekt schrittweise angegangen sind und fast
sofortigen Nutzen aus ihren Bemühungen gezogen haben. Tatsächlich war ein Teil der
Bewertungskriterien dieses Unternehmens die Fähigkeit der Sicherheitsplattform ihres
ausgewählten Anbieters, sich schnell in ihre bestehende Infrastruktur zu integrieren und
ihre Entwicklung zu Zero Trust im Laufe der Zeit reibungslos zu unterstützen.
Beispielsweise befand sich die Organisation in den frühen Stadien der Migration von
einem vor Ort befindlichen Active Directory zu einem cloudbasierten SAML-
Identitätsanbieter und benötigte ihre SDP-Plattform, um beide Anbieter gleichzeitig zu
unterstützen.
Ein Schlüsselelement der Zero Trust-Initiative und -Vision war es, alle “off net” zu
verschieben und eine verteilte Reihe von SDP-Gateways (PEPs) in ihrer heterogenen
Unternehmensinfrastruktur zu verwenden. Das Sicherheitsteam bewertete eine Reihe
verschiedener Zero Trust-Anbieter und -Lösungen und wählte eine
unternehmensklassige SDP-Implementierung, die dem Enklaven-basierten
Modell folgte.
Ihre erste Phase war ein taktischer Ersatz für ihr alterndes und problematisches VPN,
das Verbindungsprobleme verursachte und Beschwerden von zwei Benutzergruppen
hervorrief. Die erste Gruppe bestand aus etwa 750 allgemeinen
Unternehmensbenutzern, die einen Remote-Zugriff auf Ressourcen im
Unternehmensnetzwerk und im Hauptrechenzentrum benötigten. Die zweite Gruppe
bestand aus etwa 250 Entwicklern, die SSH-, RDP- und Datenbankzugriff auf Dev-, Test-
und Produktionsressourcen benötigten, die in einer IaaS-Cloud-Umgebung liefen.
Obwohl diese erste Bereitstellung einfache, weit offene Richtlinien verwendete, brachte
sie dennoch sofortige Vorteile, indem sie das Benutzererlebnis verbesserte, die
Verbindungsgeschwindigkeiten erhöhte und den Sicherheits- und Netzwerkteams
71
KAPITEL 4 Zero Trust in der Praxis
Vertrauen und Erfahrung mit ihrer Zero Trust-Plattform gab. Es ermöglichte den
Entwicklern auch gleichzeitigen Zugriff auf mehrere IaaS-Konten und Standorte bei
gleichzeitiger Aufrechterhaltung der Sicherheit.
Nachdem diese Phase erfolgreich eingeführt worden war, begann das
Sicherheitsteam, die Gruppenmitgliedschaft ihres cloudbasierten Identitätsanbieters zu
nutzen, um den Zugriff für Unternehmensbenutzer im Netzwerk zu beschränken. Sie
entwickelten nur wenige grundlegende Rollen, darunter Allgemeiner Mitarbeiter, IT,
Finanzen, Netzwerkadministrator und Datenbankadministrator. Alle Mitarbeiter
erhielten Zugang zu Standarddiensten (z. B. DNS, Druck, Dateifreigaben), während die
anderen Gruppen Zugang zu rollenspezifischen Ressourcen gewährten.
Als Nächstes begannen sie, ihre 2000 regionalen Niederlassungsmitarbeiter vom
Unternehmensnetzwerk zu entfernen und die Dinge so zu verschieben, dass ihr
gesamter Zugriff durch Zero Trust-Richtlinien kontrolliert wurde. Im Wesentlichen
wurden alle Netzwerk- und Sicherheitssoftware, Hardware und Verkabelung, die in diese
12 Niederlassungen eingesetzt wurden, entfernt und durch handelsübliches
Geschäftsbreitband-Internet und Wi-Fi ersetzt. Da die überwiegende Mehrheit ihrer
Produktionssysteme in einem einzigen Rechenzentrum im Nordosten der USA
untergebracht war und Unternehmensbenutzer bereits einen sicheren Tunnel zu diesem
Rechenzentrum benötigten, um auf Geschäftsanwendungen zuzugreifen, konnten sie
bereits vorhandene Sicherheitssoftware nutzen, die IDS- und SWG-Funktionen für den
Internet-gebundenen Verkehr der Benutzer im Rechenzentrum ausführte. Dies hatte
den zusätzlichen Nebeneffekt, ihre Infrastruktur- und Kommunikationskosten um über
500.000 Dollar pro Jahr zu senken.
Für jede ihrer Niederlassungen implementierten sie ein lokales SDP-Gateway (Zero
Trust PEP), das den Benutzern den Zugriff auf lokale Dateifreigaben ermöglichte, die
durch Richtlinien kontrolliert wurden. Mit ihrer SDP-Systemarchitektur erhielten die
Benutzer eine direkte, sichere Verbindung zum lokalen PEP für den Zugriff auf diese
Dateifreigaben. Diese Architektur ermöglichte es, dass der Benutzerverkehr im Büro für
die Dateifreigabe vollständig im lokalen Netzwerk verblieb.
Wie alle Organisationen wurde auch diese durch den Ausbruch der COVID-19-
Pandemie Anfang 2020 erheblich beeinträchtigt. Alle ihre über 700 weltweiten
Einzelhandelsstandorte mit über 10.000 Teilzeitmitarbeitern mussten vorübergehend
geschlossen werden. Vor COVID verbanden sich diese Einzelhandelsmitarbeiter über
das lokale drahtlose Netzwerk im Geschäft, das sie wiederum über ein Site-to-Site-VPN
von jedem Geschäft zum Hauptunternehmensrechenzentrum mit zentralisierten
72
KAPITEL 4 Zero Trust in der Praxis
73
KAPITEL 4 Zero Trust in der Praxis
Netzwerks kreisen. Vielleicht am wichtigsten ist, dass beide Organisationen ihre Reisen
begonnen haben, bevor es weit verbreitete kommerzielle Zero Trust-Plattformen gab.
Die heutige Welt ist anders. Beide Autoren arbeiten eng mit kleinen, mittleren und
großen Unternehmen an ihrem Zero Trust-Ansatz zusammen – und sie setzen fast
ausnahmslos auf kommerziell verfügbare oder Open-Source-Sicherheitslösungen als
Kern ihrer Plattform, anstatt ihre eigene zu erstellen. Es gibt heute eine Vielzahl von
fähigen Angeboten, und Unternehmen können und sollten eine Kombination aus
Plattform, Best-of-Breed und vor Ort, cloudbasierten oder hybriden Modellen bewerten.
Beachten Sie auch, dass dieses Buch nicht das richtige Medium ist, um Anbieter-
oder Open-Source-Angebote zu analysieren oder zu kritisieren – diese Produkte und
Plattformen ändern sich ständig, da Anbieter neue Produkte und Innovationen
einführen oder ergänzende Technologien erwerben. Aber dieses Buch ist das richtige
Medium, um Ihnen ein solides Fundament der Zero Trust-Prinzipien zu bieten, ein
Verständnis dafür, wie es in Ihrer Umgebung eingesetzt werden kann, und einen Satz
von Anforderungen, aus denen Sie ziehen, formen und konsolidieren können.
Letztendlich werden die Anforderungen in diesem Buch es Ihnen ermöglichen, die
richtigen Entscheidungen für Ihr Unternehmen zu treffen.
Zusammenfassung
In diesem Kapitel haben wir drei verschiedene Fallstudien zur Implementierung von
Zero Trust untersucht, die jeweils eine einzigartige Perspektive auf Zero Trust bieten.
Googles internes BeyondCorp sicherte nicht nur ihr Unternehmen, sondern hatte dank
der hervorragenden Bemühungen des Teams, ihre Erfahrungen zu veröffentlichen,
einen signifikanten und positiven Einfluss auf die Branche. Die Fallstudie von PagerDuty
bot eine weitere Perspektive darauf, wie eine service- und netzwerkzentrierte
Organisation ihre Sicherheitsherausforderungen von Server zu Server bewältigte.
Schließlich stellten wir den Software-Defined Perimeter vor, eine offene Architektur, die
die Prinzipien von Zero Trust umsetzt. Nachdem wir beschrieben haben, wie SDP
funktioniert, präsentierten wir eine Fallstudie über eine Organisation, die diese
Architektur zur Bereitstellung von Sicherheits- und Betriebsvorteilen in ihrem
multinationalen Unternehmen eingesetzt hat. Alle drei dieser Beispiele bieten
74
KAPITEL 4 Zero Trust in der Praxis
praktische Anleitungen und visionäre Elemente, die zeigen, wie Zero Trust-Sicherheit
ein integraler Bestandteil dieser verschiedenen Arten von Organisationen gewesen ist.
Sie sollten als Inspiration dienen und eine Quelle für Ideen sein, wie Ihre Organisation
auf ihrer Zero Trust-Reise vorgehen kann.
75
TEIL II
Identitäts- und
Zugriffsmanagement
Identity and Access Management (IAM) ist ein breites Gebiet innerhalb der
Informationssicherheit, das sowohl die technischen als auch die geschäftlichen Aspekte
der Zugangskontrolle umfasst, indem es die richtigen Zugriffsrechte zur richtigen Zeit an
die richtige Person vergibt. In vielerlei Hinsicht ist die Identität – und ein vernünftig
geführtes Identitätsmanagementprogramm – der Schlüssel zum Erfolg eines Zero Trust-
Programms. Zero Trust bietet im Kern einen identitätszentrierten Ansatz zur Sicherheit,
und daher ist das Verständnis und die Verwaltung von Identitäten ein unglaublich
wichtiger Faktor in jedem Zero Trust-Programm. Und dennoch sollten und dürfen sich
Organisationen keinen unzumutbaren Standard auferlegen oder Perfektion von ihren
Identitätsteams und -systemen verlangen, bevor sie ihre Zero Trust-Reise beginnen.
Identitätsmanagementsysteme sollten als autoritative Informationsquelle über
Identitäten (Personen und nicht-personenbezogene Einheiten) dienen und als
„Schlüssel“-System für viele technische Integrationen sowie Geschäftsprozesse
verwendet werden. Das ist nicht einfach – die Unternehmen von heute sind komplex
und verfügen möglicherweise nicht über ein einziges, zentralisiertes Identitätssystem.
Das ist in Ordnung und sollte nicht als Hindernis für die Einführung von Zero Trust
angesehen werden. Tatsächlich kann Zero Trust, durch seine Natur als
Überlagerungssystem, helfen, die Lücken zwischen mehreren Identitätssystemen zu
überbrücken. Wir werden dies später in diesem Kapitel im Abschnitt IAM und Zero Trust
diskutieren. Aber zuerst geben wir einen Überblick über die Hauptkomponenten von
IAM, die für die Diskussionen über Zero Trust im gesamten Buch grundlegend sind.
79
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_5
KAPITEL 5 Identitäts- und Zugriffsmanagement
Lebenszyklus-
Datenbanken Authentifizierung
Management
LDAP Identität
Autorisierung
Governance
IDaaS
IAM im Überblick
Obwohl jedes Identitätsmanagementsystem unterschiedlich ist, basierend auf der
einzigartigen Kombination jedes Unternehmens und seiner gewählten Technologien,
enthalten Identitätsmanagementsysteme gemeinsame Elemente, die in Abb. 5-1
dargestellt sind. Lassen Sie uns jeden der Bereiche erkunden, für einen Rundgang durch
die Breite der IAM-Programme.1
Identitätsspeicher (Verzeichnisse)
Das Kernelement jedes Identitätsmanagementsystems ist sein Identitätsspeicher, oft als
Verzeichnis (formeller, ein Verzeichnisdienst). bezeichnet. Hier werden logischerweise
die autoritativen Informationen über Entitäten2 gespeichert – Attribute, die die Entität
beschreiben und aussagekräftige Daten über die Entität liefern, die für den Gebrauch
1Beachten Sie, dass einige Organisationen dies als ICAM bezeichnen – Identity, Credential, and
Access Management.
2Verzeichnisse speichern Entitäten und Attribute. Beachten Sie, dass Entitäten sowohl
(menschliche) Benutzer als auch Nicht-Personen-Entitäten wie Server oder Dienste sein können,
die ebenfalls authentifiziert werden und Berechtigungen erhalten. Wir haben dies kurz in Kap. 3
besprochen.
80
KAPITEL 5 Identitäts- und Zugriffsmanagement
Datenbanken
Datenbanken können technisch gesehen einen zentralisierten Identitätsspeicher
bereitstellen, auf den über ein Netzwerk zugegriffen werden kann. Allerdings haben die
meisten modernen Unternehmen davon abgesehen, rohe Datenbanken als ihre
Verzeichnisse zu verwenden, aus mehreren Gründen. Fernanwendungen
Datenbankzugriff auf Benutzerinformationen (insbesondere Anmeldedaten) zu geben,
ist kein gutes Design, selbst wenn es nur lesbar ist.
Letztendlich stützen sich natürlich auch standardbasierte Verzeichnisse auf eine
zugrunde liegende Datenbank. Aber es gibt einen signifikanten Unterschied zwischen
81
KAPITEL 5 Identitäts- und Zugriffsmanagement
rohem Datenbankzugriff und standardisierten Protokollen und APIs zur Interaktion mit
Verzeichnissen. Diese Arten von angepassten Identitätsspeichern müssen vermieden
werden und sollten, falls vorhanden, im Rahmen einer Zero Trust-Initiative
ausgemustert werden.
LDAP
Lightweight Directory Access Protocol (LDAP) ist eine Protokollspezifikation, die eine
Reihe von Nachrichten (effektiv eine API) für die Interaktion mit Verzeichnisdiensten
über ein Netzwerk definiert. LDAP ist ein etablierter Standard, der in einer Reihe von
RFCs vom Internet Engineering Task Force (IETF) dargelegt ist.3 LDAP v3, ursprünglich
1997 veröffentlicht, ist ein sehr erfolgreicher Standard, in dem Sinne, dass viele
Verzeichnisanbieter (sowohl Open Source als auch kommerziell) das Protokoll
unterstützen und Komponenten von verschiedenen Anbietern erfolgreich
zusammenarbeiten können.
LDAP bietet eine einfache API für Operationen gegen die Menge der Entitäten im
Verzeichnis und wird auch sehr häufig verwendet, um Benutzeranmeldedaten
(Passwörter) zu authentifizieren. LDAP ist heute sehr weit verbreitet und unterstützt, mit
breiter Unterstützung von Identitäts-, Sicherheits-, Anwendungs- und
Infrastrukturanbietern. Zum Beispiel unterstützt Microsofts Active Directory – wohl das
am weitesten verbreitete Verzeichnis in der Branche – eine LDAP-API.
Obwohl wir erwarten, dass LDAP-fähige Verzeichnisse und Anwendungen noch sehr
lange erfolgreich laufen werden, glauben wir, dass neuere, standardbasierte
Authentifizierungs- und Autorisierungsprotokolle LDAP mit der Zeit ersetzen werden.
Insbesondere erfordert LDAP direkte API-Aufrufe an das Verzeichnis, während moderne
Protokolle indirekte tokenbasierte Mechanismen unterstützen, die besser für die heutige
verteilte Umgebung geeignet sind. Trotzdem ist es wahrscheinlich, dass Ihr
Unternehmen weiterhin ein oder mehrere LDAP-basierte Verzeichnisse in Betrieb
haben wird, und Ihre Zero Trust-Plattform muss in der Lage sein, mit diesen Diensten zu
interagieren, ohne dass sie geändert werden müssen. Es ist nichts grundsätzlich Falsches
daran, LDAP weiterhin zu verwenden, solange es Ihren funktionalen Bedürfnissen
entspricht.
82
KAPITEL 5 Identitäts- und Zugriffsmanagement
Identity-as-a-Service
Der Wechsel zu cloudbasierten Diensten hat natürlich auch die Anbieter von
Identitätsmanagement einbezogen, was zu einem erfolgreichen und schnell
wachsenden Industriezweig namens Identity-as-a-Service (IDaaS) geführt hat. Diese
Anbieter stellen cloudbasierte Verzeichnisse bereit, die Organisationen davon befreien,
Verzeichnisserver vor Ort betreiben zu müssen, bieten eine moderne webbasierte
Benutzeroberfläche und liefern benutzerfreundliche Funktionen wie Single Sign On
(SSO) und zunehmend passwortlose Authentifizierung.
Diese Dienste bieten in der Regel sowohl neuere APIs wie SAML als auch ältere APIs
wie LDAP und RADIUS. Diese Dienste sind gut positioniert für weiteres Wachstum, da
die Akzeptanz und Reife von cloudbasierten Sicherheitsdiensten zunehmen. Beachten
Sie, dass diese Anbieter in vielen Fällen vor Ort Software (Agenten) bereitstellen, um
spezifische Funktionen auszuführen, einschließlich Föderation oder Datenreplikation
und Integration mit älteren Verzeichnissen und Authentifizierungsschemata.
Letztendlich wird jede Organisation einen (und oft mehrere) Identitätsspeicher
haben. Zero Trust-Systeme müssen sich damit integrieren und die Realität akzeptieren,
dass Organisationen eine Möglichkeit benötigen, zu standardisieren und zu
normalisieren über mehrere disparate Identitätsspeicher hinweg. Dies gilt insbesondere
bei der Sicherung des Zugriffs für Dritte, mit ihren eigenen Identitätsspeichern. Wir
werden dies weiter untersuchen, wenn wir Authentifizierung innerhalb des
Zugriffsmanagement-Abschnitts dieses Kapitels besprechen. Davor möchten wir über
den Identitätslebenszyklus sprechen, ein weiterer wichtiger Teil von IAM.
Identitätslebenszyklus
Jede Identität hat einen Lebenszyklus, ob er nun explizit und formal definiert ist oder
nicht. Identitäten werden erstellt, sie existieren für einen bestimmten Zeitraum, sie
haben möglicherweise im Laufe der Zeit verschiedene Rollen und schließlich werden sie
zerstört. Organisationen müssen technische Werkzeuge und Geschäfts-/IT-Prozesse
haben, um Identitätslebenszyklen zu verwalten und zu kontrollieren. Diese Bereiche
innerhalb von IAM, bekannt als Lifecycle Management und Identity Governance, sind
indirekt Teil einer Zero Trust-Initiative.
83
KAPITEL 5 Identitäts- und Zugriffsmanagement
Lifecycle Management
Wenn wir über menschliche Benutzer sprechen, bezeichnen wir den
Identitätslebenszyklus typischerweise als „Joiners, Movers und Leavers“.4 Eine
menschliche Entität (Benutzer) durchläuft typischerweise den in Abb. 5-2 dargestellten
Lebenszyklus. Dies beinhaltet die Bereitstellung von „Geburtsrecht“-Privilegien, die den
Zugang darstellen, der automatisch zugewiesen wird, wenn jeder Benutzer (Joiner)
erstmals in das Unternehmensverzeichnis aufgenommen wird. Natürlich erhalten
Benutzer in der Regel Zugriffsrechte über diese hinaus, die auf der Grundlage der Rolle
zugewiesen werden sollten. Organisationen müssen vorsichtig sein, Benutzern nicht
übermäßig weitreichende Berechtigungen zuzuweisen, insbesondere den Fehler zu
machen, die Rechte eines bestehenden Benutzers als Vorlage für neue Benutzer zu
verwenden (das „Sally soll aussehen wie Jimmy“-Problem). Dies führt dazu, dass
Benutzer mehr Zugang haben als notwendig, was potenziell Sicherheits- und
Compliance-Probleme schafft. Ein gut geführtes Identitätsmanagementprogramm wird
dieses Problem durch Rollen und Identitätsgovernance vermeiden, wie wir gleich
besprechen.
Wenn ein Benutzer sich (Mover) innerhalb einer Organisation bewegt, entweder
seitlich oder hierarchisch, ändert sich sein Zugang, da ihm im Rahmen seiner neuen
Rolle zusätzlicher Zugang gewährt wird. Das Hinzufügen von Zugang ist unkompliziert –
es gibt offensichtliche Auslöser dafür, da der Benutzer Zugang benötigt (und fordert), um
seine neue Arbeit zu erledigen. Das Entfernen von Zugang ist subtiler, insbesondere da
es in der Regel eine Übergangszeit gibt, in der ein Benutzer sowohl neuen als auch alten
Zugang benötigt. Da dieser Zeitraum Wochen oder Monate dauern kann, müssen
84
KAPITEL 5 Identitäts- und Zugriffsmanagement
85
KAPITEL 5 Identitäts- und Zugriffsmanagement
Identitätsverwaltung
Die Richtlinien (oder, wenn Sie so wollen, Regeln), die bestimmen „wer Zugang zu was
bekommen sollte“ als Teil des zuvor diskutierten Identitätslebenszyklus, werden als
Identitätsverwaltung bezeichnet und sind ein weiterer Teil des typischen Umfangs von
IAM-Programmen. Die Verwaltung wird in der Regel sowohl durch Compliance- als
auch durch Sicherheitsanforderungen getrieben, oft mit einem stärkeren Compliance-
Treiber. In vielen Fällen konzentrieren sich diese Compliance-Anforderungen auf
Finanzanwendungen und -kontrollen, insbesondere bei börsennotierten Unternehmen.
Anbieter auf diesem Markt haben Produkte zur Identitätsverwaltung entwickelt, um
bei der Erfüllung dieser Compliance-Anforderungen zu helfen, und Unternehmen setzen
diese Lösungen in der Regel als Teil ihrer Initiativen zur Identitätsverwaltung ein.
Natürlich haben nicht alle Organisationen formelle Programme zur Identitätsverwaltung –
kleinere oder unregulierte Unternehmen benötigen sie möglicherweise nicht. Aber alle
Organisationen treffen Entscheidungen darüber „wer Zugang zu was haben sollte“ –
entweder implizit oder explizit – als Teil der Prozesse des Identitätslebenszyklus.
Letztendlich werden diese Entscheidungen als Änderungen an den zugrunde liegenden
Softwaresystemen umgesetzt – wie Änderungen an Benutzerattributen oder
Gruppenmitgliedschaften in Verzeichnissen oder die Erstellung, Löschung oder
Autorisierungsänderungen an Benutzerkonten innerhalb von Anwendungen.
Diese Zugriffskontrollentscheidungen können durch ein Bereitstellungssystem
automatisiert oder durch manuelle IT- und Geschäftsprozesse implementiert werden. In
86
KAPITEL 5 Identitäts- und Zugriffsmanagement
beiden Fällen müssen die Richtlinien zur Identitätsverwaltung mit den Zero Trust-
Richtlinien abgestimmt sein. Wir werden dieses Thema und die Beziehung zwischen
diesen Schichten im folgenden Text untersuchen, wenn wir über Autorisierung
sprechen.
Zugriffsmanagement
Zugriffsmanagement steht im Mittelpunkt des Identitätsmanagements und besteht aus
zwei Hauptkomponenten: erstens, die Mittel, mit denen Entitäten beweisen, dass sie
sind, wer sie behaupten zu sein, Authentifizierung, und zweitens, das Modell zur
Definition und Ausdruck der Menge an Aktionen, die eine gegebene Entität ausführen
darf, Autorisierung. Schauen wir uns jede dieser Komponenten genauer an.
Authentifizierung
In diesem Abschnitt geben wir eine kurze Einführung in gängige
Authentifizierungsprotokolle, -mechanismen, -standards und -trends. Wir tun dies, um
ihre Relevanz innerhalb von Zero Trust-Bereitstellungen zu untersuchen. Beginnen wir
mit einigen grundlegenden Definitionen, die zur Klarheit beigefügt sind:
87
KAPITEL 5 Identitäts- und Zugriffsmanagement
Hierbei wird oft eine Form von MFA verwendet, da sie auf der
bereits erfolgten Authentifizierung des Benutzers basiert.
LDAP
Wir haben LDAP zuvor eingeführt, da es sich um eine API handelt, die sowohl als Mittel
zur Interaktion mit Verzeichnissen als auch zur Authentifizierung von Benutzern
verwendet werden kann. Aus Sicht der Authentifizierung beinhaltet die LDAP-API eine
native Unterstützung für die Authentifizierung auf Basis von Benutzername und
Passwort, die üblicherweise verwendet wird. Die LDAP-API enthält einen
Erweiterungsmechanismus, durch den andere Authentifizierungstypen hinzugefügt
werden können, über einen Herausforderungs-Antwort-Mechanismus. Diese werden
häufig verwendet, sind aber implementierungsabhängig (nicht standardisiert).
RADIUS
RADIUS ist ein weiteres älteres Authentifizierungsprotokoll – sein Alter zeigt sich
deutlich in seinem Namen; es ist ein Akronym für Remote Authentication Dial-In User
Service. Es wurde ursprünglich geschaffen, um Authentifizierung, Autorisierung und
Abrechnung (AAA) zu bieten, im Grunde genommen Vorläufer des heutigen
Identitätsmanagements. Während der Begriff AAA heute nicht mehr so weit verbreitet
ist, sind diese Themen eindeutig Teil der heutigen Mainstream-Identitäts- und
Sicherheitsinitiativen.
Trotz seines Alters wird RADIUS heute noch weit verbreitet eingesetzt. Als Teil
mehrerer offizieller IETF-Standards (RFCs) wird es von vielen Anbietern unterstützt und
bietet eine vernünftige Interoperabilität zwischen Komponenten verschiedener
88
KAPITEL 5 Identitäts- und Zugriffsmanagement
Anbieter. Wie LDAP hat RADIUS ein einfaches Modell, bei dem ein RADIUS-Client
(typischerweise als „Netzzugangsserver“ bezeichnet) direkt mit einem RADIUS-Server
interagiert, um die Authentifizierung im Auftrag eines Prinzipals (in der Regel eines
Benutzers) durchzuführen. RADIUS gibt nur ein akzeptieren oder ablehnen zurück
(möglicherweise nach einer zusätzlichen Herausforderung, die MFA ermöglicht).
RADIUS kann verwendet werden, um Identitätskontext über eine Protokollerweiterung
bereitzustellen, obwohl wir dies nicht in breitem Einsatz gesehen haben.
RADIUS unterstützt jedoch standardbasierte Authentifizierungsmechanismen über
Benutzername und Passwort hinaus, und seine Fähigkeit, dies zu tun, hat sicherlich
seine Lebensdauer verlängert. Tatsächlich bieten viele moderne Identitätsanbieter
RADIUS-APIs oder Gateways an, die es älteren Anwendungen oder Infrastrukturen
ermöglichen, in diese neueren Plattformen integriert zu werden. Mit diesem Ansatz
können ältere Systeme die neueren MFA- oder passwortlosen Authentifizierungsansätze
verwenden, die auf modernen Identitätsplattformen unterstützt werden, die durch
RADIUS aufgerufen werden können.
SAML
Das Security Assertion Markup Language (SAML) entstand aus dem Wunsch und der
Notwendigkeit innerhalb der Branche, einen zuverlässigen, vertrauenswürdigen und
interoperablen Weg zu haben, um Single Sign On (SSO) für Benutzer in
Webanwendungen zu ermöglichen, insbesondere für Web-Apps von verschiedenen
Anbietern. Formeller definiert SAML eine XML-Darstellung und ein HTTP-basiertes
Protokoll, mit dem Webanwendungen („Dienstanbieter“ in SAML-Sprache)
Benutzerauthentifizierungs- und Attributinformationen von einem separaten Identity
Provider (IdP) konsumieren können. Das heißt, zusätzlich zur Authentifizierung des
Benutzers können die SAML-Antwortdaten (bekannt als Behauptungen) zusätzliche
Informationen über den Benutzer enthalten, die von der Web-App angefordert und vom
Identity Provider bereitgestellt werden.
Als Standard war SAML ein großer Erfolg – mit breiter Akzeptanz sowohl bei Identity
Providern als auch bei SaaS und privaten Web-Apps, was einen reichen Marktplatz für
SSO von Identity-as-a-Service-Anbietern ermöglicht. Als ein einfacher und zuverlässiger
Standard, der eine leicht konfigurierbare Vertrauensbeziehung zwischen Web-Apps und
IdPs ermöglicht, ist es ein großartiges Beispiel für einen Netzwerkeffekt bei dem der Wert
der Unterstützung des Standards mit jedem zusätzlichen unterstützenden Spieler steigt.
89
KAPITEL 5 Identitäts- und Zugriffsmanagement
Mit einer breiten Palette von Open-Source-Toolkits und Plug-Ins gibt es keine
Entschuldigung dafür, dass Web-Apps SAML nicht unterstützen. Ebenso müssen Zero
Trust-Lösungen die breite Akzeptanz von SAML-fähigen Identity Providern anerkennen
und SAML als Authentifizierungsmechanismus unterstützen.
SAML bietet die Möglichkeit, Attribute, Gruppenmitgliedschaften und Rollen als
„Ansprüche“ innerhalb einer SAML-Antwort zu unterstützen. Dies erhöht den Wert
seiner Verwendung in Verbindung mit einer Zero Trust-Umgebung, da diese Ansprüche
offensichtlich eine primäre Quelle von Identitätskontext für den Verbrauch durch Zero
Trust-Richtlinien sind (im Wesentlichen Eingabe in RBAC- und ABAC-
Zugriffskontrollmodelle).
OAuth2
OAuth2, ein Standard, der von der IETF definiert wurde,6 ist als Mechanismus für
Entwickler konzipiert, um Autorisierungsprotokolle zu erstellen, damit eine
Drittanwendung auf eine begrenzte Menge von Funktionen oder Ressourcen innerhalb
einer Webanwendung zugreifen kann, im Auftrag eines Benutzers. Zum Beispiel könnte
ein Benutzer einem Fotodruckdienst Zugriff auf seine privaten Fotos auf einer Foto-
Sharing-Site gewähren, ohne seinen Benutzernamen und sein Passwort teilen zu
müssen. Formeller ist OAuth2 eine Möglichkeit für einen Client, ein Sicherheitstoken
von einem vertrauenswürdigen Token-Dienst (typischerweise ein IdP) zu erhalten und
dieses Token an eine vertrauende Partei zur Verwendung zu übertragen. Beachten Sie,
dass dies grundsätzlich auf der vom Benutzer erteilten Erlaubnis basiert.
Technisch gesehen ist OAuth2 ein Autorisierungsprotokoll und kein
Authentifizierungsprotokoll. OpenID Connect, das wir als nächstes besprechen, ist ein
Beispiel für ein Authentifizierungsprotokoll, das auf OAuth2 aufbaut.
90
KAPITEL 5 Identitäts- und Zugriffsmanagement
Zertifikatsbasierte Authentifizierung
Aus der Sicht des Unternehmensidentitätsmanagements werden Zertifikate (und ihre
unterstützenden Systeme) oft verwendet, um die Identität von Benutzern und Geräten
zu validieren – der Besitz eines gültigen Zertifikats kann eine Entität positiv
identifizieren. In der Praxis bedeutet dies für Benutzergeräte, dass ein bestimmtes
Benutzergerät ein gültiges und aktuelles Zertifikat installiert hat, dass dieses Zertifikat
von der eigenen Zertifizierungsstelle des Unternehmens (Teil seiner Public Key
Infrastructure) ausgestellt wurde und dass der Benutzer sich in das Desktop- oder
mobile Betriebssystem einloggen kann auf eine Weise, dass das Zertifikat – gesichert im
lokalen Schlüsselverwaltungssystem des Betriebssystems – für das Konto des Benutzers
zugänglich ist. Nicht-Benutzergeräte, wie Server oder IoT-Geräte, haben jeweils ihren
eigenen Mechanismus, mit dem das besitzende Unternehmen Zertifikate installieren
und sie zur Identifikation und Authentifizierung verwenden kann. Schließlich enthalten
einige physische Ausweiskarten unternehmenseigene Zertifikate, die durch Eingabe
einer PIN durch einen Benutzer abgerufen und als Form der
Mehrfaktorauthentifizierung verwendet werden. Häufige Beispiele dafür sind die CAC
(Common Access Card) und die PIV Card (Personal Identity Verification), die in den US-
Regierungs- und Verteidigungssektoren verwendet werden.
FIDO2
FIDO2 ist ein aufkommender Standard, der das „passwortlose“ Erlebnis für die
Endbenutzergemeinschaft durch FIDO Universal Authentication Framework (UAF) und
zwei Varianten der Client-to-Authenticator-Protocols (CTAP1 und CTAP2) bringt. Durch
diese Protokolle, die auf PKI basieren, unterstützt FIDO2 Browser, mobile Geräte und
Hardware-Fobs als Mittel zur Authentifizierung.
91
KAPITEL 5 Identitäts- und Zugriffsmanagement
Autorisierung
Autorisierung ist das Endziel des Zugriffsmanagements, das schließlich dafür
verantwortlich ist, von einem bestimmten Richtlinienmodell (technische oder
Geschäftsrichtlinie) zu Durchsetzungspunkten zu mappen. Wenn es richtig gemacht
wird, bieten Identitätsmanagementsysteme autoritative Merkmale – Rollen und
Attribute – die mit Entitäten verbunden sind und haben Governance-Richtlinien und
Prozesse, um sicherzustellen, dass diese korrekt sind.
92
KAPITEL 5 Identitäts- und Zugriffsmanagement
8Wir ermutigen Sie jedoch, dies selbst in Ihrem Unternehmensverzeichnis auszuprobieren. Bitte
lassen Sie uns wissen, ob dies funktioniert, da wir sehr daran interessiert wären, die Ergebnisse zu
replizieren.
9Es gibt eine relativ kleine Anzahl von Anwendungen, die ihr Autorisierungsmodell
externalisieren. Selbst mit Standards wie XACML hat dieser Ansatz bei traditionellen
Anwendungsarchitekturen nicht signifikant an Marktanteil gewonnen. Interessanterweise ist
eines der Schlüsselelemente, die Zero Trust bietet, effektiv die Externalisierung des Netzwerk
Autorisierungsmodells. Netzwerkinfrastrukturen haben im Vergleich zu Anwendungen ein
sehr armes Autorisierungsmodell, und Zero Trust ist eine Möglichkeit, dieses durch ein viel
reichhaltigeres Richtlinienmodell zu ersetzen. Wir werden dies später im Buch ausführlich
behandeln.
93
KAPITEL 5 Identitäts- und Zugriffsmanagement
94
KAPITEL 5 Identitäts- und Zugriffsmanagement
ABAC als umfassend für RBAC betrachtet werden). Der „Kontroll“ Teil von ABAC
bezieht sich auf die Fähigkeit einer Organisation, Zugriffsrichtlinien zu definieren, die
logische Bedingungen ausdrücken können, unter denen eine Identität berechtigt ist, auf
eine bestimmte Ressource zuzugreifen.
Wenn das bekannt vorkommt, sollte es – attributbasierte Richtlinien sind genau das,
was Zero Trust durchsetzt. Tatsächlich würden wir argumentieren, dass Zero Trust-
Architekturen der effektivste Weg sind, um attributbasierte Zugriffskontrolle zu
erreichen. Letztendlich ist ABAC nur ein Konzept, das in einer konkreten Architektur
ausgedrückt werden muss, auf einer Plattform, die Organisationen ein reiches Vokabular
bietet, um diese Zugriffskontrollrichtlinien auszudrücken. Es ist dieses
Richtlinienmodell – sein Umfang, seine Fähigkeit und seine Wirksamkeit – das im
Mittelpunkt jeder Zero Trust-Initiative stehen sollte. Wir diskutieren dies mehr nächstes.
95
KAPITEL 5 Identitäts- und Zugriffsmanagement
nicht nur die Identitätsintegration und Zero Trust, sondern auch den Gesamtwert von
Zero Trust im Kern verdeutlicht.
Interner Anwendungsidentitätsspeicher
Berechtigungs
nachweise
Anmeldung Die Anwendung authentifiziert die
Zugang Anmeldedaten des Benutzers
Anwendung autorisiert Benutzeraktivität
Szenario A
Externer
Berechtigungs Identitätsspeicher
nachweise
Anmeldung
Zugang Benutzeraktivität autorisieren
Authenticate user via LDAP
Szenario B
PEP Anmeldung
Szenario C
96
KAPITEL 5 Identitäts- und Zugriffsmanagement
97
KAPITEL 5 Identitäts- und Zugriffsmanagement
durchsetzen kann, basierend auf Richtlinien und Benutzerkontext. Und, abhängig von
den Fähigkeiten der Identitäts- und Zero Trust-Systeme, können Benutzer
möglicherweise sogar automatisch in die Anwendung über SSO authentifiziert werden.
"Legacy"-Anwendung "Legacy"
Kunde (Thick Client) Anwendungsprotokoll Anwendungsserver
(unverschlüsselt)
IDP
MFA
"Legacy"
"Legacy"-Anwendungs- Anwendungs
PEP PEP
Client (Thick Client) Anwendungsprotokoll server
(im verschlüsselten Tunnel)
98
KAPITEL 5 Identitäts- und Zugriffsmanagement
10Eskann eine Reihe von vernünftigen Gründen dafür geben, wie zum Beispiel, dass es sich um
eine Closed-Source-Anwendung handelt, die nicht unter der Kontrolle der Organisation steht,
eine intern entwickelte Anwendung, die ältere Technologien nutzt, oder eine Anwendung, für die
die Organisation nicht mehr das Fachwissen zur Modifikation hat.
99
KAPITEL 5 Identitäts- und Zugriffsmanagement
100
KAPITEL 5 Identitäts- und Zugriffsmanagement
fokussierten Menschen geleitet, die mit einer komplexen Mischung von Tools und einer
großen Menge an Arbeit zu kämpfen haben. Wenn es richtig gemacht wird, kann Zero
Trust dazu beitragen, die Identitätsoperationen zu vereinfachen und zu rationalisieren
und die Komplexität des gesamten Identitäts-Programms zu reduzieren, ohne dass
umfassende oder disruptive Änderungen erforderlich sind.
Zusammenfassung
Identitätsmanagement-Systeme haben einen breiten Anwendungsbereich, den wir in
diesem Kapitel vorgestellt haben. Sie neigen dazu, komplex zu sein – von Natur aus
dynamisch und oft unordentlich, sie handhaben täglich Joiner-, Mover- und Leaver-
Prozesse, Ausnahmen und alles. Realistisch gesehen ist diese Komplexität unvermeidlich –
Identitätssysteme dienen im Wesentlichen als Software- und Prozessmodell der
Organisation, ihrer Menschen und ihrer Rollen. Aus dieser Perspektive betrachtet, sollte es
nicht überraschend sein, dass Unternehmen spezialisierte Teams zur Bedienung dieser
Systeme einrichten und dass es ein Anbieter- und Beratungsökosystem um sie herum gibt.
Der Identitätslebenszyklus (einschließlich der Identitätsgovernance) ist letztendlich
dafür verantwortlich, zu bestimmen „wer Zugang zu was haben sollte“ (d. h.,
Autorisierung), ist aber in der Regel auf manuelle oder automatisierte IT-Systeme für die
Bereitstellung von Konten angewiesen,11 das ist, wie die Zugriffskontrolle auf
Anwendungsebene durchgesetzt wird. Zero Trust-Systeme fügen eine Netzwerkebene
zur Durchsetzung der Zugriffskontrolle hinzu, und um dies zu erreichen, muss das Zero
Trust-System in der Lage sein, Identitätsattribute zur Eingabe in sein Richtlinienmodell
abzurufen, zum Zeitpunkt der Identitätsauthentifizierung sowie danach periodisch.
Zero Trust-Teams müssen absichtlich – und damit meinen wir durch
organisatorisches Design – eng mit den Identitätsmanagement-Teams abgestimmt sein.
Zero Trust-Systeme setzen Zugriffsregeln durch (einige davon werden vom
Identitätsteam stammen), basierend auf Daten aus den Identitätssystemen. Wie bei
jeder Systemintegration wird dies auf dokumentierten und stabilen APIs,
11Der Automatisierungsprozess ist ein inhärent „unordentlicher“ Teil von IAM – er erfordert
in der Regel Adapter oder benutzerdefinierte Datenbankarbeit, um Anwendungen mit einem
Bereitstellungsmotor zu integrieren. Die Branche hat in den letzten Jahren einige Fortschritte
in diesem Bereich gemacht, mit dem IETF-Standard SCIM – dem System für Cross-Domain-
Identitätsmanagement. Siehe https://tools.ietf.org/wg/scim/ und http://www.
simplecloud.info/.
101
KAPITEL 5 Identitäts- und Zugriffsmanagement
102
KAPITEL 6
Netzwerkinfrastruktur
Netzwerke und die Hardware- und Softwareinfrastrukturen, die sie bilden, werden
eindeutig von der Umstellung einer Organisation auf Zero Trust betroffen sein.
Tatsächlich macht ein großer Teil der Stärke und des Wertes, den Zero Trust bringt, seine
Fähigkeit aus, Identitäts- und kontextbewusste Richtlinien auf Netzwerkebene
durchzusetzen und diese normalerweise getrennten Welten zu verbinden. Infolgedessen
werden die Unternehmensnetzwerkinfrastruktur, die Betriebsabläufe und
möglicherweise die Netzwerk-Topologie von einer Umstellung auf Zero Trust betroffen
sein. Sicherheits- und Netzwerkarchitekten müssen sich dessen bewusst sein und in der
Lage sein, diese Änderungen zu planen. Nur wenige Unternehmen werden von einem
völlig leeren Blatt Papier ausgehen, und Sicherheitsarchitekten, die für Zero Trust
planen, müssen mit ihren IT-Kollegen zusammenarbeiten, um ihre aktuelle Umgebung
zu verstehen. Bestehende Infrastrukturkomponenten müssen die Zero Trust-Architektur
und -Anforderungen eines Unternehmens informieren und beeinflussen, ohne dabei zu
viele Einschränkungen aufzuerlegen. Das heißt, Netzwerke und ihre Teams,
Betriebsabläufe und Prozesse werden sich als Folge der Einführung von Zero Trust
ändern müssen. Diese Änderungen müssen akzeptiert und nicht bekämpft werden. Wir
wissen, das ist leichter gesagt als getan, und manchmal sind Änderungen kulturell
schwieriger als technisch.
Selbst Änderungen, die recht einfach sein können und als „gleich für gleich“
eingesetzt werden können, wie zum Beispiel der Ersatz eines VPN durch eine Zero Trust-
Fernzugriffslösung, können organisatorisch oder politisch herausfordernd sein. Wir
werden einige der nichttechnischen Aspekte von Zero Trust-Implementierungen später
in Kap. 19 untersuchen, während wir in diesem Kapitel den Einfluss von Zero Trust auf
primäre Netzwerkinfrastrukturkomponenten: Firewalls, DNS und Wide Area Networks
fokussieren. Wir berühren auch kurz einige sekundäre Bereiche – Web Application
Firewalls, API Gateways und Load Balancer/Application Delivery Controller. Wir haben
noch viel mehr zu sagen über andere Netzwerkelemente, wie NAC und VPN, und wir
103
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_6
KAPITEL 6 Netzwerkinfrastruktur
werden diese in speziellen Kapiteln behandeln. Schließlich sei darauf hingewiesen, dass
wir mit Ausnahme unserer Diskussion über NAC in Kap. 7 weitgehend die Diskussion
über Netzwerkhardware und Switching oder Routing weglassen.
Netzwerk-Firewalls
Netzwerk-Firewalls haben natürlich historisch die Grundlage der
Netzwerksicherheitsinfrastruktur gebildet und dienten als ursprüngliche Netzwerk-
„Policy Enforcement Points“. Firewalls werden definitiv in einem Zero Trust-Netzwerk
weiter existieren, obwohl ihre Rolle sich ändern wird. Wir glauben, dass es eine von zwei
Ergebnissen geben wird, wie in Abb. 6-1 dargestellt.
Szenario A in Abb. 6-1 zeigt eine vereinfachte Ansicht einer traditionellen Firewall,
die IP-zentrierte Zugriffsregeln durchsetzt. Traditionelle Firewalls haben nur ein sehr
begrenztes Vokabular, um ihre Regeln auszudrücken, sie verwenden das klassische
Firewall-5-Tupel: Quell-IP, Quell-Port, Ziel-IP, Ziel-Port und Protokoll. Dieses begrenzte
(wir sollten sagen, verarmte) Vokabular erlaubt nur die Definition von Zugriffsregeln auf
der Grundlage von (lokalen) IP-Adressen, nicht auf Identitäten oder Kontext, und führt
typischerweise zu übermäßigen Netzwerkzugriffsrechten. Dies liegt natürlich daran,
dass IP-Adressen keine Identitäten sind und nicht eindeutig sind. Es sei denn, das
ursprüngliche Gerät und die Firewall befinden sich im selben Netzwerk, ist es
wahrscheinlich, dass die eingehende IP-Adresse nicht eindeutig ist. Am häufigsten
werden IP-Adressen über Netzwerk- oder Subnetzgrenzen hinweg übersetzt (neu
zugeordnet und geteilt), was es der Firewall unmöglich macht, irgendwelche Identitäts-
oder kontextbewussten Entscheidungen über Zugriffskontrollen zu treffen.
Zero Trust ist natürlich darauf ausgelegt, dieses Problem zu lösen, indem es
Identitäts- und kontextbewusste Policy Enforcement Points im Netzwerk ermöglicht.
Dies wird zu einem von zwei Ergebnissen führen. Der erste Fall, wie in Szenario B
dargestellt, ist, dass die Regeln der Firewall viel einfacher werden, da sie effektiv alle
Kontrolle an den PEP abgibt. Da der PEP in der Regel einen verschlüsselten Tunnel
beendet, hat er Kenntnis von der Entität am Ursprungspunkt des Tunnels und kann
identitätszentrierte Regeln durchsetzen.
Die Alternative wird in Szenario C gezeigt, wo der PEP mit der traditionellen Firewall
verschmolzen ist. Dieses Szenario ist wahrscheinlich, wenn der Zero Trust-Anbieter
auch Ihr (Next-Gen) Firewall-Anbieter ist. Oberflächlich gesehen werden Szenarien B
104
KAPITEL 6 Netzwerkinfrastruktur
IP-basierte Regeln
ALLOW src 10.1.0.0/16 Anschluss * dest 10.2.0.44/32 Anschluss 443 TCP
ALLOW src 10.1.0.0/16 Port * dest 10.3.0.0/16 Port * TCP
ALLOW src 10.1.1.35/32 port * dest 10.2.0.54/32 port 22 TCP
...
10.2.0.0/16 Netzwerk
10.1.0.0/16 Netzwerk
Firewall 10.3.0.0/16 Netzwerk
10.2.0.0/16 Netzwerk
10.1.0.0/16 Netzwerk
PEP
Firewall
10.5.1.20
Identitätsbasierte Regeln
Benutzer in der Gruppe
Finanzen ...
10.2.0.0/16 Netzwerk
PEP
10.1.0.0/16 Netzwerk
Firewall
10.3.0.0/16 Netzwerk
105
KAPITEL 6 Netzwerkinfrastruktur
1Suchen Sie einfach nach „es ist immer DNS“, wenn Sie ein Schmunzeln brauchen.
2Fürtechnische Einführungen siehe www.digitalocean.com/community/tutorials/
an-introduction-to-dns-terminology-components-and-concepts oder https://aws.amazon.
com/route53/what-is-dns/.
106
KAPITEL 6 Netzwerkinfrastruktur
107
KAPITEL 6 Netzwerkinfrastruktur
108
KAPITEL 6 Netzwerkinfrastruktur
3DNS über TLS ist in RFC 8310 und DNS über HTTPs ist in RFC 8484. Beide sind verfügbar unter
www.ietf.org/.
4Wir empfehlen Ihnen, sich über einige der Wege zu informieren, auf denen DNS über HTTPS
die Unternehmenssicherheit negativ beeinflusst und seine Ziele zur Verbesserung der Sicherheit
möglicherweise nicht erreicht. Siehe Anhang A für Links zu relevanten Artikeln.
109
KAPITEL 6 Netzwerkinfrastruktur
Weitverkehrsnetze
Weitverkehrsnetze (WANs) sind seit den 1980er Jahren ein fester Bestandteil von
Unternehmensnetzwerken und verbinden geografisch verteilte Unternehmensstandorte
und -netzwerke lange bevor das Internet weit verbreitet und zuverlässig genug für den
Einsatz war. Die zugrunde liegenden Technologien haben sich allmählich von
leitungsvermittelten zu paketvermittelten Netzwerken verschoben. WANs konzentrieren
sich hauptsächlich auf die Bereitstellung zuverlässiger und effizienter
Netzwerkkonnektivität, nicht auf Sicherheit. Was das in der Praxis bedeutet, ist, dass
WAN-Verkehr in der Regel privat über Carrier oder Netzwerkanbieter geroutet wird,
jedoch ohne zusätzliche Verschlüsselung. Das heißt, der Verkehr ist während der
Übertragung nicht öffentlich sichtbar, aber er ist für die Netzwerkdienstanbieter sowie
für jeden anderen Zwischenakteur mit legalem (oder illegalem) Zugang zum Netzwerk
zugänglich.5 Die Schlussfolgerung ist, dass die Netzwerkverkehrsverschlüsselung in der
Regel nicht vom WAN selbst bereitgestellt wird.
Ebenso ist die Zugriffskontrolle einfach nicht im Rahmen des WANs – sie sind darauf
ausgelegt, verteilte Unternehmensnetzwerke zu verbinden, und nicht ein Modell für die
Zugriffskontrolle auf der Grundlage von Firewall-Regeln oder -Richtlinien
bereitzustellen. Unternehmen, die WANs nutzen, müssen natürlich Netzwerkfirewalls an
den Rändern einsetzen und konfigurieren, unmittelbar hinter ihrem Service Provider
WAN-Router. Sie müssen auch entscheiden, ob und wie sie den Verkehr, der das WAN
durchquert, verschlüsseln, entweder über ein verschlüsseltes Anwendungsprotokoll
oder auf andere Weise.
In den letzten zehn Jahren oder so sind Software-Defined Wide Area Networks (SD-
WANs) aufgetaucht, basierend auf der Annahme, dass die grundlegende Internet Service
Provider (ISP) Konnektivität ausreichend Bandbreite, Zuverlässigkeit und geringe Latenz
hat, um als Grundlage für Unternehmens-WANs verwendet zu werden. SD-WANs
5Natürlich gilt dies auch für den Verkehr, der heute das Internet durchquert.
110
KAPITEL 6 Netzwerkinfrastruktur
können definitiv reduzierte Kosten liefern, da traditionelle WANs ziemlich teuer sein
können (sowie langsam von ISPs bereitgestellt werden). SD-WANs nutzen
typischerweise einen verschlüsselten Tunnel-Overlay wie IPSec zwischen entfernten
Knoten, um Datenschutz und -integrität zu gewährleisten. Sie bieten auch oft mehrere
Routen (Netzwerkpfade) zwischen ihren Knoten, um die Netzwerkqualität zu
gewährleisten, was einige Auswirkungen hat, wenn es mit Zero Trust kombiniert wird,
was wir später diskutieren. Wie traditionelle WANs bieten SD-WANs
Netzwerkkonnektivität zwischen verteilten Standorten und bieten kein eingebautes
Sicherheitsmodell oder erzwingen Zugriffsrichtlinien.
Wenn Unternehmen Zero Trust-Systeme entwerfen und implementieren, werden sie
sich wahrscheinlich weniger auf WANs verlassen (und mehr auf verschlüsselte
Verbindungen, die von Benutzergeräten initiiert werden). Das bedeutet nicht, dass
WANs verschwinden werden, es ist nur so, dass es zwei Faktoren gibt, die beide zu einer
Verringerung ihrer Bedeutung beitragen. Erstens, Zero Trust-Systeme „kümmern sich
nicht“ um das zugrunde liegende Netzwerk – sie gehen davon aus, dass es unsicher ist
und verschlüsseln den gesamten Verkehr. Und zweitens ist in der heutigen Welt die
Internetkonnektivität meist allgegenwärtig, kostengünstig und im Allgemeinen schnell
und zuverlässig genug, um für geschäftskritische Unternehmenskommunikation
verwendet zu werden.6
Obwohl die meisten Zero Trust-Implementierungen wahrscheinlich nicht sofort zu
Änderungen an der WAN-Infrastruktur führen werden, wird zumindest die Möglichkeit
eröffnet, sie zu reduzieren oder zu ersetzen, was ein Gespräch ist, das die Netzwerk-, IT-
und Sicherheitsteams definitiv führen sollten. Natürlich bringt Veränderung oft
Komplexität mit sich, und Zero Trust ist keine Ausnahme. Insbesondere erinnern Sie
sich daran, dass Zero Trust-Systeme typischerweise einen verschlüsselten Overlay-
Tunnel über Zwischennetzwerke einrichten, meistens zwischen dem Benutzeragenten
PEP und dem PEP vor den geschützten Ressourcen. Dieser Tunnel ist, nach Design,
undurchsichtig für Netzwerkzwischenstellen. Während dies die Vorteile von
Datenschutz und -integrität mit sich bringt, kann es auch die Fähigkeit legitimer
Netzwerkzwischenstellen, ihre Aufgaben zu erfüllen, negativ beeinflussen (dies wird ein
häufiges Thema in diesem Buch sein). SD-WANs verlassen sich oft auf
Netzwerkverkehrsmetadaten wie Port und Protokoll, um Netzwerkrouting- und
111
KAPITEL 6 Netzwerkinfrastruktur
112
KAPITEL 6 Netzwerkinfrastruktur
Webanwendungs-Firewalls
Webanwendungs-Firewalls (WAFs) sind Sicherheitskomponenten, die vor Webservern
sitzen und sie schützen, indem sie HTTP-Verkehr parsen, überwachen und sichern. Der
Begriff WAF ist vielleicht etwas irreführend, da sie weniger eine Netzwerk-Firewall und
113
KAPITEL 6 Netzwerkinfrastruktur
mehr ein Sicherheits-Proxy sind. Tatsächlich handelt es sich bei diesen Systemen
technisch gesehen um Reverse Proxies, die eingehenden HTTP-Verkehr untersuchen,
um Angriffe wie SQL-Injection und Cross-Site-Scripting zu erkennen und zu verhindern.
WAFs werden häufig eingesetzt, um öffentlich zugängliche Webserver zu schützen,
die natürlich fast sicher regelmäßig abgetastet, gescannt und angegriffen werden.
Offensichtlich rechtfertigen solche Ressourcen Investitionen in Sicherheitslösungen wie
WAFs. Interessanterweise werden WAFs jedoch auch eingesetzt, um interne
Anwendungen zu schützen, die nur für interne Benutzer zugänglich sind. In diesem Fall
schützen sie vor böswilligen Insidern und kompromittierten Geräten im internen
Netzwerk. Aus einer Zero Trust-Perspektive begrüßen wir die zusätzliche Sicherheit
auch für interne Anwendungen und die Annahme eines Kompromisses, die sie
wahrscheinlich motiviert hat.
Zero Trust-Systeme können Angriffe natürlich nicht verhindern, aber sie können die
Angriffsfläche, die eine kompromittierte Maschine angreifen kann, reduzieren. So wird
ein richtiges Zero Trust-System für eine hypothetische interne Webanwendung den
Zugriff nur auf die Benutzer beschränken, die legitime geschäftliche Bedürfnisse haben
und ein Konto in der Webanwendung haben. Wenn 10 % der Benutzerpopulation diese
Anwendung nutzt, wird das Zero Trust-System die Fähigkeit der verbleibenden 90 % der
Geräte, überhaupt einen Angriff zu versuchen, eliminieren. In Bezug auf WAFs gibt es
definitiv noch einen Platz für sie intern mit Zero Trust, da die 10 % der Benutzer
durchaus bösartige Software hosten können, die versuchen kann, die Anwendung
anzugreifen.
Zusammenfassung
Es sollte klar sein, dass einige Elemente Ihrer Netzwerkinfrastruktur sicherlich von der
Einführung von Zero Trust betroffen sein werden. Auch wenn Ihre Reise nicht alles im
Netzwerk beeinflussen wird, werden zumindest alle Netzwerkelemente eine sorgfältige
Analyse und Diskussion erfordern. Das heißt, als Zero Trust-Architekt und -Leiter
müssen Sie proaktiv ein Verständnis für Ihr Unternehmensnetzwerk erlangen und
verstehen, wie verschiedene Sicherheits-, Konnektivitäts-, Verfügbarkeits- und
Zuverlässigkeitskomponenten eingesetzt werden.
Zero Trust-Systeme, da sie als verschlüsseltes Overlay auf den zugrunde liegenden
Netzwerken agieren, werden diese Art von Koordination, Zusammenarbeit und
114
KAPITEL 6 Netzwerkinfrastruktur
115
KAPITEL 7
Netzwerkzugriffskontrolle
Wir behandeln Network Access Control (NAC) Lösungen getrennt von den Firewall-,
DNS- und Load Balancer-Lösungen, die wir in Kap. 6 aus zwei Gründen abgedeckt
haben: Erstens, um den Anbietern Anerkennung zu zollen – NAC-Lösungen stellen frühe
(und andauernde) Versuche dar, einige der Prinzipien von Zero Trust zu erreichen –
insbesondere die Fähigkeit, identitätszentrierte Zugriffsrichtlinien auf Netzwerkebene
durchzusetzen. Zweitens, NAC-Implementierungen werden generell beeinflusst werden,
wenn Organisationen eine moderne Zero Trust-Architektur einsetzen – der Wert und die
Bedeutung von NAC (als etablierte Kategorie) werden abnehmen, ersetzt durch die
effektivere Fähigkeit von Zero Trust, als eine umfassendere und leistungsfähigere
Netzwerkzugriffskontrolllösung zu dienen.
117
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_7
KAPITEL 16 Netzwerkzugriffskontrolle
sind nicht seine Ziele, sondern die Art und Weise, wie NAC-Systeme konzipiert sind.
Insbesondere erfordert ihr Ansatz (und das Netzwerkprotokoll, das sie verwenden,
802.1x) in der Regel, dass eine einzige Organisation die Netzwerkhardwareinfrastruktur
besitzt und betreibt, die für alle Benutzer und alle Server vorhanden ist. Daher sind
NAC-Lösungen für Remote-Benutzer, deren Geräte mit einem persönlichen oder
Drittanbieter-Netzwerk verbunden sind oder die auf Ressourcen in der Cloud zugreifen,
nutzlos. Da NAC-Systeme auf Netzwerkebene 2 arbeiten, sind sie hardwarebasiert und
funktionieren einfach nicht in Cloud-Umgebungen oder für Remote-Benutzer.
Wenn sie für geeignete Szenarien verwendet werden – Benutzer vor Ort greifen auf
Ressourcen vor Ort zu – kann NAC nützlich sein, obwohl sie in der Praxis dazu neigen,
Benutzern nur grobkörnige Zuweisungen zu virtuellen LANs (VLANs) zu bieten, die in
der Regel viele Dutzend (wenn nicht Hunderte) von verfügbaren Diensten haben. Dies
ist nicht gut mit den Zielen von Zero Trust abgestimmt. Und es ist wichtig zu beachten –
NAC-Lösungen bieten keine Netzwerkverkehrsverschlüsselung oder Remote-Zugriff.1 Es
gibt einen weiteren Aspekt, der für NAC-Lösungen typisch ist und eine eigene
Diskussion verdient – den Zugang zum Gastnetzwerk. Wir werden das später in diesem
Kapitel besprechen, aber zuerst wollen wir uns 802.1x (mündlich als “acht-null-zwei-
eins-ex” bezeichnet), das Protokoll, das alle traditionellen NAC Lösungen verwenden,
genauer ansehen.
802.1x, ein offenes Protokoll, das durch eine Kombination von IEEE- und IETF-
Papieren definiert ist, legt einen Netzwerkauthentifizierungsmechanismus für die
Authentifizierung und Autorisierung von Geräten für die Verbindung zu einem LAN fest.
Kurz gesagt, ein NAC-System ist dafür verantwortlich, den Zugriff eines Geräts auf ein
Netzwerk zu autorisieren und ihm zu erlauben (oder zu verhindern), dass es eine IP-
Adresse in diesem LAN erhält. Dies funktioniert in Verbindung mit Netzwerkhardware
(Switches), wie in Abb. 7-1 gezeigt.
Wie das Diagramm zeigt, verwendet das Gerät des Benutzers (der Supplicant) das
Extensible Authentication Protocol (EAP) on LAN (EAPOL) um Anmeldeinformationen
oder Zertifikatsinformationen an den Authenticator zu übermitteln. Wenn der
Supplicant zum ersten Mal mit dem Netzwerk-Switch verbunden wird, wird er als “nicht
autorisiert” eingestuft und lässt nur EAP-Verkehr zu – UDP, TCP und ICMP sind nicht
1
Um fair zu sein, viele NAC-Anbieter haben auch Produkte mit diesen Fähigkeiten in ihrem
Portfolio, mit unterschiedlichen Integrationsgraden.
118
KAPITEL 16 Netzwerkzugriffskontrolle
Authentifizierung Identitätssystem
Dienst (fakultativ)
RADIUS
EAPOL
Antragsteller Authentifikator
R R R R
VLAN 1 VLAN 2
Authentifizierung
Daten
R Ressourcen
erlaubt.2 EAP ist, nach Design,3 ein sehr einfaches Protokoll, das auf Schicht 2, nach der
IP-Schicht, arbeitet. Als solches ist es buchstäblich ein lokales Netzwerk-Protokoll, das
nur im lokalen Subnetz (Broadcast-Domain) zugänglich ist und nicht geroutet werden
kann.4 Der Authenticator validiert die Anmeldeinformationen des Benutzers mit dem
Authentication Service, in der Regel unter Verwendung des RADIUS-Protokolls.
Produkte, die auf 802.1x basieren, können entweder Benutzeranmeldeinformationen
unterstützen, die gegen ein Identitätssystem validiert werden, oder eine
zertifikatbasierte Authentifizierung.
2
Tatsächlich hat der Supplicant zu diesem Zeitpunkt in der Autorisierungssequenz, wenn DHCP
verwendet wird, noch keine IP-Adresse zugewiesen.
3
Siehe https://tools.ietf.org/html/rfc3748, Abschnitt 1.3, Anwendbarkeit.
4
Einige NAC-as-a-Service-Anbieter leiten diesen Verkehr effektiv um, indem sie ihn über einen
lokalen Agenten erfassen, der wiederum mit einem cloudbasierten Authenticator kommuniziert.
119
KAPITEL 16 Netzwerkzugriffskontrolle
Wenn die Anmeldeinformationen des Benutzers gültig sind, setzt der Authenticator
den Netzwerk-Switch des Supplicants auf den „autorisierten“ Zustand, und das Gerät
kann eine IP-Adresse erhalten und UDP-, ICMP- und TCP-Verkehr senden. Am
wichtigsten ist, dass der Authenticator das Gerät einem Netzwerksegment (einem
virtuellen LAN oder VLAN) zuweist, indem er eine Konfigurationseinstellung am
Netzwerk-Switch vornimmt.
Die Implikation dieses Protokolls ist, dass der Supplicant und der Authenticator sich
im selben Netzwerk-Broadcast-Domain befinden müssen – das heißt, beide verwenden
das gleiche physische Netzwerkmedium (Ethernet oder Wi-Fi). Darüber hinaus müssen
sie Netzwerkhardware verwenden, die vom Unternehmen besessen und betrieben wird,
und diese Hardware muss ubiquitär über die Infrastruktur verteilt sein. Das Ergebnis ist,
dass NAC für Remote-Benutzer einfach nicht nützlich ist, oder für Benutzer, die auf
Cloud-Ressourcen zugreifen. In beiden Szenarien läuft entweder der Benutzer oder der
Dienst, auf den sie zugreifen (oder beide), auf einer Netzwerkinfrastruktur, die von
jemand anderem als dem Unternehmen betrieben wird. Diese Situationen, die
zunehmend häufig sind, stellen daher eine erhebliche Einschränkung der Wirksamkeit
von NAC dar.
Sobald das Gerät eines Benutzers einem VLAN zugewiesen ist, haben viele NAC-
Lösungen keine weitere Beteiligung in Bezug auf Zugriffskontrolle (außer einer
periodischen erneuten Authentifizierung). Die Kontrolle des Benutzer- oder
Gerätezugriffs innerhalb des VLAN liegt dann in der Verantwortung der Firewalls des
Unternehmens (oder Next-Gen-Firewalls), die natürlich ihr eigenes
Zugriffsrichtlinienmodell haben. Beachten Sie, dass einige fortschrittliche NAC-Anbieter
zusätzliche Fähigkeiten haben (außerhalb des Geltungsbereichs von 802.1x) und die
Integration mit anderen Sicherheitskomponenten unterstützen.
Schließlich unterstützt 802.1x nur die grobkörnige Zuweisung von Benutzern zu
virtuellen LAN-Segmenten (VLANs), üblicherweise mit Dutzenden, wenn nicht
Hunderten oder mehr Diensten oder Peer-Geräten, die im Netzwerk sichtbar sind. Und
weil jedes Gerät zu einem bestimmten Zeitpunkt nur einem einzigen VLAN zugewiesen
werden kann, perpetuieren NACs die Probleme des übermäßig breiten Netzwerkzugriffs.
Während es wahr ist, dass NACs durch die Verwendung von Firewall-ACLs ergänzt
werden können, sind diese in der Regel statisch und IP-zentriert und daher schlecht auf
unsere Zero Trust-Ziele abgestimmt.
120
KAPITEL 16 Netzwerkzugriffskontrolle
Unverwalteter Gastnetzwerkzugang
Gastnetzwerkzugang ist ein Bereich, der in gewisser Weise in einem Zero Trust-
Netzwerk weniger problematisch werden kann. Lassen Sie uns dies zunächst definieren,
damit wir ein gemeinsames Verständnis für unsere Analyse haben:
121
KAPITEL 16 Netzwerkzugriffskontrolle
Gastnetzwerkbetrieb ist der Prozess und die Kontrolle der Bereitstellung von Internetzugang
für Nicht-Mitarbeiter mit unverwalteten Geräten.
Verwalteter Gastnetzwerkzugang
Verwalteter Gastnetzwerkzugang ist eine Fähigkeit, die vielen kommerziellen NAC-
Lösungen gemeinsam ist und besteht in der Regel aus den folgenden Arten von
Funktionen:
122
KAPITEL 16 Netzwerkzugriffskontrolle
123
KAPITEL 16 Netzwerkzugriffskontrolle
5
Beachten Sie, dass die typischen WLAN-Standards, die in Gebrauch sind - WPA und WPA2 mit
vorgeschalteten Schlüsseln - den Verkehr so verschlüsseln, dass Benutzer ohne das Passwort
ihn nicht einsehen können, die Verschlüsselung bietet jedoch keinen Schutz vor anderen
autorisierten Benutzern im Netzwerk. Dies wurde in WPA3 behoben, aber - wie immer - erfordert
Zero Trust die Verwendung von verschlüsselten Anwendungsprotokollen zusätzlich zu jeder L1-
oder L2-Netzwerkverschlüsselung.
6
Gelegentlich kann diese Neugierde zu verbesserter Sicherheit führen, wie Jason bemerkt:
Einmal, während ich beim Zahnarzt auf meine Tochter wartete, verband ich mich mit ihrem Gast-
WLAN und führte einen Netzwerkscan durch. Leider entdeckte ich, dass alle ihre Bürocomputer
und Drucker im Netzwerk sichtbar waren, mit offenen Ports. Glücklicherweise war die Zahnärztin
eine Nachbarin von uns, also kontaktierte ich sie und drängte sie nachdrücklich, ihren IT-Service
dazu zu bringen, dies zu beheben. Bei meinem nächsten Besuch, etwa sechs Monate später,
waren die Bürogeräte ordnungsgemäß unzugänglich. White-Hat-Erfolg freigeschaltet!
124
KAPITEL 16 Netzwerkzugriffskontrolle
Umgebung geeignet sind. Ein Zero Trust-Netzwerk beeinflusst nicht die Notwendigkeit
eines Gastnetzwerks und ändert nicht die zuvor diskutierten Überlegungen.
Eine interessante Randbemerkung: Ihr Unternehmens-Gastnetzwerk wird
wahrscheinlich mindestens so sicher sein wie öffentliche WLAN-Netzwerke, wie
Flughäfen und Cafés. Und – wie wir in diesem Buch diskutiert haben – muss Ihr Zero
Trust-System Ihren Benutzern den Zugriff auf Unternehmensressourcen von diesen
Netzwerken aus ermöglichen. Daher gibt es keinen Grund, warum Ihre allgemeine
Mitarbeiterpopulation nicht auch das Gastnetzwerk nutzen kann, genau wie wenn sie
remote wären. Natürlich haben Unternehmen oft zusätzliche Sicherheits- oder
Compliance-Kontrollen oder mehr Bandbreite für ihre Mitarbeiter-Netzwerke. Daher
bevorzugen sie möglicherweise, dass die Mitarbeiter das Mitarbeiter-Netzwerk anstelle
des Gastnetzwerks regelmäßig nutzen.
Mitarbeiter BYOD
Viele Organisationen erlauben es ihren Mitarbeitern, persönliche Geräte zu verwenden,
um auf Unternehmensnetzwerke und unternehmensverwaltete Ressourcen zuzugreifen.
Dies kann die Verwendung eines persönlichen Smartphones oder Tablets beinhalten, oder
die Vorliebe eines Benutzers für eine bestimmte Art von Laptop-Gerät oder spezifisches
Betriebssystem. Organisationen können einen laissez-faire-Ansatz verfolgen – den
Benutzerzugriff von jedem Gerät aus erlauben – oder können ein gewisses Maß an
Unternehmenspräsenz auf dem Gerät verlangen, wie die Installation von
unternehmensausgestellten Zertifikaten oder Gerätemanagement-Software.7
Sicherheitsteams müssen entscheiden, ob und wie sie Mitarbeitern erlauben, BYODs
zur Nutzung von Unternehmensressourcen zu verwenden. Mit traditionellen NACs kann
dies je nachdem, wie streng der Netzwerkzugang kontrolliert wird und inwieweit das
Sicherheitsteam die Installation von Zertifikaten oder Management-Software auf
Benutzergeräten verlangt, möglich oder nicht möglich sein. Wir haben verschiedene
Ansätze in Tab. 7-2 zusammengefasst. Beachten Sie, dass dies im Allgemeinen für
7
Letzteres kann umstritten sein, da es genau an der Schnittstelle von Benutzerproduktivität,
Datenschutz und Sicherheit liegt. Viele Mitarbeiter lehnen es ab, dem Sicherheitsteam ihres
Arbeitgebers die Möglichkeit zu geben, ihr persönliches Smartphone zu manipulieren – mit
(berechtigten) Bedenken hinsichtlich des Unternehmenszugangs zu privaten Informationen wie
Fotos oder Browserverlauf. Dies führt dazu, dass sich einige Menschen für eine gefürchtete „Zwei-
Telefon“-Existenz entscheiden.
125
KAPITEL 16 Netzwerkzugriffskontrolle
Gerätehaltungsprüfungen
Letztendlich ist diese Reihe von Anforderungen – den Zugang aller nicht autorisierten
Benutzer und/oder Geräte zu blockieren, den Zugang von autorisierten, aber nicht
konformen Geräten zu quarantänieren/beschränken und den eingeschränkten Zugang
von autorisierten Benutzern auf validierten Geräten zu erlauben – sowohl für NAC als auch
für Zero Trust-Lösungen üblich und tatsächlich wichtige Ziele für die Sicherheit,
unabhängig von der zugrunde liegenden Implementierung. In diesem Kapitel haben wir
versucht, die Funktionsweise von 802.1x-basierten NAC-Lösungen zu erklären und ihre
126
KAPITEL 16 Netzwerkzugriffskontrolle
127
KAPITEL 16 Netzwerkzugriffskontrolle
128
KAPITEL 16 Netzwerkzugriffskontrolle
Zusammenfassung
In diesem Kapitel haben wir den Funktionsbereich der Netzwerkzugriffskontrolle
vorgestellt und erklärt, wie das 802.1x-Protokoll funktioniert. Dann haben wir NAC-
Lösungen aus der Perspektive von Zero Trust betrachtet und untersucht, wie NAC-
Lösungen den Zugang zu Gastnetzwerken handhaben, was auch in Zero Trust-
Netzwerken noch ein erforderlicher Anwendungsfall ist. Schließlich haben wir einige
andere Aspekte von NAC in Betracht gezogen, einschließlich BYOD, Geräteprofile und
Geräteerkennung.
NAC-Lösungen können Teil einer Zero Trust-Umgebung sein, insbesondere wenn
sie benötigte Fähigkeiten rund um die Kontrolle des Gastnetzwerkzugangs bieten, aber
802.1x-basierte NAC-Funktionen sind nicht geeignet, um als zentraler Teil einer Zero
Trust-Umgebung verwendet zu werden. Einige NAC-Anbieter haben über 802.1x hinaus
innoviert und Zero Trust-Fähigkeiten hinzugefügt, obwohl Unternehmen, die sie in
Betracht ziehen, sie sorgfältig gegen ihre Netzwerk- und Architekturanforderungen
bewerten müssen.
129
KAPITEL 8
Intrusion-Detection- und
-Prevention-Systeme
Unternehmenssicherheitsplattformen benötigen eindeutig die Fähigkeit,
Eindringversuche zu verhindern und zu erkennen – was wir hier kurz als unerwünschte
Softwareausführung oder unerwünschte menschliche Aktivität auf einem
Unternehmensgerät oder Netzwerk definieren. Intrusion Detection Systems (IDS) bieten
die Fähigkeit, verdächtige Aktivitäten zu erkennen, protokollieren und zu melden, und
Intrusion Prevention Systems (IPS) fügen die Fähigkeit hinzu, zu reagieren, indem sie die
Aktivität auf irgendeine Weise blockieren oder beenden. Intrusion Detection und
Prevention Systems (IDPS1) verlassen sich typischerweise auf Signaturen
(Mustererkennung) und/oder Anomalie-Erkennungsmechanismen (oft unter
Verwendung statistischer Analysen oder maschinellem Lernen), um unerwünschte
Aktivitäten zu identifizieren. Sie integrieren auch oft mit
Bedrohungsintelligenzsystemen, um aktualisierte Daten zur Informierung ihrer
Algorithmen zu erhalten. Diese Lösungen sind sowohl als eigenständige Lösungen als
auch innerhalb vieler Next-Generation Firewalls (NGFWs2) verfügbar.
Traditionell waren IDPS am effektivsten in Umgebungen, in denen sie an gut
definierten Netzwerk-„Engpässen“ platziert werden können, Sichtbarkeit in den Verkehr
erhalten und idealerweise eine tiefe Paketinspektion durchführen können. In einer Zero
Trust-Architektur sind PEPs ein natürlicher Ort für diese Funktionen. Tatsächlich
glauben wir, dass moderne IDPS, wenn sie in ein Zero Trust-System integriert sind,
1In diesem Kapitel beziehen wir uns auf die Gesamtkategorie als IDPS. Wenn wir einen der
Bereiche im Besonderen diskutieren, verwenden wir entweder das IDS oder IPS Akronym.
2Tatsächlich, wie wir in Kap. 10 anmerken werden, war die Integration von IDPS in traditionelle
Firewalls eine der Schlüsselfähigkeiten, die es diesen Anbietern ermöglichte, ihre Produkte
glaubwürdig als „Next Generation“ zu positionieren.
131
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_8
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
132
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
Tab. 8-1. Typische Intrusion Detection und Prevention Funktionen, nach Einsatz-
modell
Funktionstyp Erkennung Prävention
Hostbasiert Überwachung der Dateiintegrität Prozess-Whitelisting
Prozessverhaltensanalyse Prozessbeendigung
Netzwerk-Metadatenanalyse Verhinderung von Software-
Lokale Protokoll- und Ereignisanalyse Download oder -Installation
Protokoll- und Ereignisweiterleitung Beendigung der
Überwachung des Verhaltens von Geräten Netzwerkverbindung
oder Benutzern
Überwachung der Softwareinstallation oder
des Downloads
Erkennung von Rechteerhöhung oder Rootkits
Netzwerkbasiert DNS-Überwachung DNS-Filterung
Netzwerk-Metadatenanalyse Netzwerkinhaltsblockierung
Netzwerkverkehrsinspektion (Deep Packet Beendigung der
Inspection) Netzwerkverbindung
„Detonation“ verdächtiger
Inhalte in einer Sandbox
Host-basierte Systeme
Host-basierte Intrusionserkennungs- und -verhinderungssysteme nutzen einen
Software-Agenten, der entweder auf Benutzergeräten oder Servern (Ressourcen) läuft.
Host-basierte Systeme haben den Vorteil, dass sie alles, was im Betriebssystem
geschieht, einschließlich Prozess- und Netzwerkaktivität, tiefgehend untersuchen und
lokale Aktionen durchführen können. Die lokale Präsenz auf dem Host ist in vielen Zero
Trust-Implementierungen vorteilhaft, die typischerweise verschlüsselte Verkehrstunnel
über Netzwerke nutzen (wir werden dies später in diesem Kapitel weiter untersuchen).
Ein Nachteil ist, dass diese Arten von Systemen die Installation und Verwaltung von
Software auf potenziell großen Mengen von Geräten erfordern und in der Regel erhöhte
Berechtigungen zum Ausführen benötigen. Diese Agenten haben auch das Potenzial, die
133
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
Netzwerkbasierte Systeme
Netzwerkbasierte IDS und IPS werden in das Netzwerk einer Organisation eingebunden,
wo sie die Möglichkeit haben, den Netzwerkverkehr zu überwachen (und
möglicherweise zu modifizieren). Moderne Netzwerke sind natürlich verteilt und
segmentiert, und der Umfang und die Fähigkeiten eines netzwerkbasierten IDS/IPS-
Systems hängen vollständig davon ab, wo die Systemknoten eingesetzt sind und auf
welche Art von Netzwerkverkehr sie Zugriff haben. Zum Beispiel kann ein IDS, das
innerhalb eines Mitarbeiter-LAN-Subnetzes eingesetzt wird, potenziell den Verkehr
zwischen den Geräten auf diesem einen Subnetz oder den Verkehr zwischen diesen
Geräten und entfernten Ressourcen untersuchen. Ein IDS auf einer WAN-Verbindung,
3Beachten Sie, dass Internet der Dinge (IoT) und einige Arten von nicht verwalteten Geräten im
Allgemeinen die Installation von Software-Agenten nicht unterstützen. Netzwerkbasierte IDPS
können natürlich mit diesen Geräten verwendet werden. Wir werden IoT-Geräte und „Dinge“ aus
einer Zero Trust-Perspektive später in Kap. 16 untersuchen.
134
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
die verteilte Rechenzentren verbindet, kann möglicherweise den Verkehr zwischen den
Rechenzentren untersuchen, aber keinen lokalen LAN-Verkehr innerhalb eines
bestimmten Rechenzentrums oder Netzwerks sehen.
Netzwerk-IDPS können über einen Netzwerk-Tap oder Span-Port (passive
Beobachtung des Verkehrs) oder in-line (Beobachtung des Verkehrs, während er durch
den Knoten transitiert) eingesetzt werden. Der letztere Ansatz hat den Vorteil, dass er
Verbindungen zuverlässiger beenden kann, wenn eine Bedrohung erkannt wird. Dieser
in-line Ansatz ist einer der Gründe, warum NGFWs, die Intrusionserkennung und
-verhinderung als Funktion beinhalten, ein beliebter und immer noch wachsender
Markt sind.
Man könnte argumentieren, dass eine Organisation idealerweise netzwerkbasierte
IDPS mit Knoten „überall“ einsetzen sollte, so dass das System in der Gesamtheit „allen“
Netzwerkverkehr überwachen kann. Unser Gegenargument ist jedoch, dass
Zero Trust-Umgebungen machen diesen letzten Punkt noch relevanter und machen
oft die Bereitstellung von netzwerkbasierten IDS schwieriger, da die von Zero Trust-
Systemen häufig verwendeten verschlüsselten Tunnel den Verkehr für
Netzwerkintermediäre weitgehend undurchsichtig machen. Die Auswirkungen, die
verschlüsselte Netzwerkprotokolle auf netzwerkbasierte Sicherheitssysteme haben, sind
ein interessantes Thema, das wir als nächstes betrachten werden.
135
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
4Obwohl technisch unkompliziert, ist dies dennoch ein komplexer Bereich, der Sicherheit mit
Datenschutz und Regulierung ausbalanciert. Zum Beispiel sind Arbeitgeber in vielen Ländern oft
gesetzlich verpflichtet, bestimmte Arten von Datenverkehr, wie den Zugang von Mitarbeitern zu
persönlichen Gesundheitsseiten, nicht zu entschlüsseln.
136
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
137
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
138
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
Ressource HIDPS
Benutzer-Agent PEP ZT-fähiges
PEP NIDPS
HIDPS NIDPS
Ressource HIDPS
ZT-fähiges NIDPS
PEP PEP
Ressource HIDPS
Benutzer-Agent PEP
HIDPS PEP NIDPS
Ressource HIDPS
Szenario C: Cloud-Routing-Modell
HIDPS
Thema &
PEP ZT-fähiges PEP
Thema &
HIDPS
Ressource NIDPS Ressource
Szenario D: Mikrosegmentierungsmodell
Verschlüsselter Tunnel
Natives App-Protokoll
Implizite Vertrauenszone
139
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
dass das Zero Trust System tatsächlich das IDPS wird. Das heißt, IDPS wird nicht zu
einer separaten Funktion, sondern zu einem inhärenten Teil des gesamten
Sicherheitsgewebes. Sie können durch PEPs erreicht werden, die IDPS-Fähigkeiten
enthalten, oder durch separate IDPS, die „hinter“ den PEPs sitzen, mit einem gewissen
Grad an Integration in die Zero Trust Umgebung. Sie sollten in der Lage sein,
Richtlinien, Ressourcen-Metadaten oder Identitätskontext zu konsumieren, um das Maß
an Inspektion und Durchsetzung anzupassen.
Zum Beispiel könnte der Netzwerkverkehr, der ein IDPS durchläuft und auf eine
Ressource mit geringem Wert zugreift, nicht so strenge (lesen: ressourcenintensive)
Analyse benötigen wie der Verkehr für eine Ressource mit hohem Wert. Oder der Zugriff
von einem lokalen Benutzer auf ein unternehmenseigenes Gerät könnte weniger
Prüfung erfordern als ein entfernter Benutzer, der von einem BYOD-Gerät aus zugreift.
Diese Arten von Integrationen können die Infrastruktur reduzieren, die zur
Unterstützung des IDPS benötigt wird, und können auch die Menge an Alarmen
(Falschpositiven) reduzieren, zu denen IDPS neigen.
Die Integration mit Zero Trust ermöglicht es dem IDPS auch, eine breitere Palette
von Maßnahmen in Reaktion auf erkannte Eindringversuche zu ergreifen. Während IDS
nur benachrichtigen kann und IPS den versuchten Netzwerkzugriff blockieren kann,
haben Zero Trust Systeme eine größere Reichweite und können global Maßnahmen
ergreifen. Zum Beispiel können sie Benutzer zur stärkeren Authentifizierung auffordern
oder Benutzergeräte in allen Netzwerken in Quarantäne stellen.
Betrachten wir einen weiteren Bereich – Client-seitige Sicherheitsprodukte (oftmals
bestehend aus Antivirus und IDPS in einem einzigen Programm) sind ein wertvoller
Bestandteil einer Zero Trust Sicherheitsarchitektur. Aber diese Lösungen können eine
bessere Sicherheit (und mehr Wert) liefern, wenn sie mit einem Zero Trust
Richtlinienmodell integriert sind, das als Netzwerk-Durchsetzungspunkt agieren kann.
Zum Beispiel könnten Organisationen eine Zugriffsrichtlinie definieren wollen, die
aktuelle Antivirus-Signaturen auf Client-Geräten erfordert, bevor der Zugriff auf
unternehmensverwaltete Ressourcen erlaubt wird. Die Client-Profil-Daten können
entweder vom Client bereitgestellt oder von einem zentralen Antivirus-Management-
System bereitgestellt werden. In jedem Fall kann das Zero Trust System – als
netzwerkbasierter Policy Enforcement Point – sicherstellen, dass nicht konforme Geräte
keinen Zugriff auf Ressourcen haben und zum Beispiel nur den Zugriff auf einen IT-
Helpdesk oder ein Selbstbedienungssystem zur Aktualisierung von Antivirus-Signaturen
erlauben. Da Zero Trust den gesamten Netzwerkzugriff auf alle
140
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
7STIXsteht für Structured Threat Intelligence eXchange und TAXII für Trusted Automated
eXchange of Intelligence Information. Siehe https://oasis-open.github.io/cti-
documentation/ für weitere Informationen.
141
KAPITEL 8 Intrusion-Detection- und -Prevention-Systeme
Zusammenfassung
In diesem Kapitel haben wir die Konzepte hinter Intrusion Detection und Prevention
Systemen vorgestellt, einschließlich der Funktionen, die diese Systeme typischerweise
ausführen. Wir haben auch die beiden Haupttypen, hostbasierte und netzwerkbasierte
IDPS, verglichen und die Auswirkungen von verschlüsselten Netzwerkprotokollen auf
IDPS diskutiert. Schließlich haben wir IDPS aus der Perspektive der Zero Trust
Deployment Modelle betrachtet und das Potenzial für ihre Rolle als Zero Trust Policy
Enforcement Point diskutiert.
142
KAPITEL 9
Virtuelle private
Netzwerke
Virtuelle private Netzwerke (VPNs) wurden erstmals in den 1990er Jahren erstellt und
eingesetzt, als Reaktion auf die zunehmende Verbreitung von
Unternehmensnetzwerken, kombiniert mit einem zunehmend breiten Heimgebrauch
von PCs (entweder „tragbare“ oder Desktop-PCs, die in den Häusern der Menschen
eingesetzt wurden). Die zugrunde liegenden Netzwerkprotokolle haben sich natürlich
im Laufe der Zeit weiterentwickelt und sind standardisierter (und sicherer) geworden,
aber das Kernkonzept ist unverändert geblieben: Ein verschlüsselter Netzwerktunnel
wird zwischen entfernten Knoten hergestellt, der es ermöglicht,
Anwendungsdatenverkehr sicher durch diesen Tunnel zu übertragen, über ein nicht
vertrauenswürdiges Zwischennetzwerk.
Heute ist der Begriff „VPN“ tatsächlich überladen und bezieht sich auf drei
allgemeine Arten von Lösungen, wie in Abb. 9-1 dargestellt.
143
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_9
KAPITEL 9 Virtuelle private Netzwerke
Verbraucher-VPN
Internet R
WAN
IAM R
Geteilter Tunnel
(optional)
R R
VPN VPN
Kunde Server WAN
R
R
Unternehmens-VPN
VPN VPN
Router Router
Server Internet Server
R
R Ressource
144
KAPITEL 9 Virtuelle private Netzwerke
1Verschiedene Arten von VPNs gehen dies unterschiedlich an, z. B. TLS vs. IPSec. Der
Unterschied ist für unsere Diskussion nicht relevant.
145
KAPITEL 9 Virtuelle private Netzwerke
2Wirfinden es bitter ironisch, dass der zu permissive Netzwerkzugriff, der Benutzern vor Ort
gewährt wird, als Rechtfertigung, wenn auch fehlgeleitet, verwendet werden kann, um entfernten
Benutzern den gleichen breiten Zugriff zu gewähren.
146
KAPITEL 9 Virtuelle private Netzwerke
nur Zugriff auf eine einzige Anwendung benötigt. In beiden Fällen kann, wenn die
benötigten Anwendungen statische IP-Adressen haben, ein VPN verwendet werden, um
einen begrenzten Netzwerkzugriff zu gewähren. Allerdings, selbst wenn dies der Fall ist
(was normalerweise nicht für die meisten Benutzer zutrifft), weisen VPNs immer noch
fünf weitere Mängel auf.
Erstens, obwohl VPNs das Unternehmens-IAM für Authentifizierung und
Gruppenmitgliedschaft verwenden können und dies auch tun, sind die
Zugriffskontrollrichtlinien in der Regel sehr einfach aus einer Identitätsperspektive. Zum
Beispiel wird der Zugriff sehr oft für einen gegebenen Satz von Benutzerdaten gleich
sein, unabhängig vom Gerät, von dem aus der Benutzer sich verbindet. Dies macht es für
Sicherheitsteams schwieriger, den Zugriff von persönlichen Geräten einzuschränken
oder den Missbrauch gestohlener Anmeldeinformationen zu verhindern.
Zweitens sind die Zugriffskontrollmodelle von VPNs sehr statisch aus einer
Ressourcen-Perspektive – sie sind konfiguriert, um Zugriff auf ein festes Subnetz oder
eine Reihe von IP-Adressen oder Hostnamen zu gewähren. Sie sind einfach nicht dafür
ausgelegt, Zielressourcen dynamisch aufzulösen und den Benutzerzugriff anzupassen.
Die heutigen IT-Umgebungen neigen dazu, dynamisch zu sein, insbesondere für
Organisationen, die virtualisierte Ressourcen verwenden oder ein DevOps-Modell
verwenden. Dies führt dazu, dass Organisationen zu breiten Netzwerkzugriff gewähren,
um die Produktivität der Benutzer aufrechtzuerhalten.
Drittens, wie in Abb. 9-1 dargestellt, zwingen VPNs den Organisationen ein
bestimmtes Netzwerk Modell auf – sie unterstützen nur einen einzigen Zugangspunkt
zum Unternehmensnetzwerk. Dies perpetuiert ein perimeterbasiertes Netzwerkmodell,
in dem alle Unternehmensressourcen über ein internes Netzwerk (LAN oder WAN)
verbunden sein müssen. Wie wir im gesamten Buch diskutiert haben, stellt dies ein
Sicherheitsrisiko dar und ist oft technisch schwierig oder unmöglich in der heutigen
verteilten und cloudbasierten Welt zu erreichen. Die Auswirkungen davon sind, dass
entweder das Netzwerk der Organisation unnötig offen ist, oder Benutzer gezwungen
sind, sich ständig von einem anderen VPN-Server zu trennen und wieder zu verbinden,
um auf spezifische Ressourcen zuzugreifen. Letzteres wird definitiv Endbenutzer
frustrieren und behindern.3
147
KAPITEL 9 Virtuelle private Netzwerke
Viertens, damit Benutzer sich verbinden können, müssen VPN-Server einen offenen
Port im Internet freigeben. Dies macht sie zu einem einladenden Ziel für Angreifer
weltweit. Leider gab es in der jüngsten Vergangenheit viele, viele öffentlich bekannt
gewordene VPN-Schwachstellen, bei denen unbefugte Remote-Benutzer einen VPN-
Server kompromittieren und Zugang zum Unternehmensnetzwerk erhalten können. Aus
unserer Sicht ist es in der heutigen Bedrohungslandschaft unverantwortlich, die
„Haustür“ Ihres Unternehmensnetzwerks auf diese Weise freizugeben.
Und fünftens sind VPNs letztendlich nur ein Remote-Zugriffstool – und als solches
sind sie ein Silo. Sie können nicht verwendet werden, um Zugriffskontrollen für Benutzer
vor Ort durchzusetzen. Organisationen sind gezwungen, ein separates Set von Netzwerk-
und Sicherheitstools für Benutzer vor Ort bereitzustellen und zu verwalten. Dies führt zu
doppelten Ausgaben, doppelter Arbeit und inkonsistenten Zugriffskontrollen über die
Toolsets hinweg (was wiederum wahrscheinlich zu einem zu breiten Netzwerkzugriff
führen wird, um die Produktivität der Benutzer nicht zu beeinträchtigen).
VPNs weisen offensichtlich viele Sicherheitsmängel auf, zusätzlich zu einer
allgemein schlechten Benutzererfahrung, begrenzter Bandbreite, abgebrochenen
Verbindungen und Anwendungskonflikten. Das sind die Gründe, warum wir so
vehement auf ihre Beseitigung bestehen. Lassen Sie uns sie nun mit einem Zero Trust-
Ansatz kontrastieren.
148
KAPITEL 9 Virtuelle private Netzwerke
PDP
IAM
PEP R
R
R
Benutzer-
Agent PEP R
PEP R
R
PEP
R Ressource
149
KAPITEL 9 Virtuelle private Netzwerke
oder sich damit verbinden können. Dies ist an sich ein großer Fortschritt in Bezug auf
die Sicherheit. Beachten Sie, dass dies auf zwei Arten erreicht werden kann – entweder
durch Tarnung des Netzwerkeinstiegspunkts, so wie es der Software-Defined Perimeter
macht4 oder durch Verlagerung des Einstiegspunkts vom Unternehmensnetzwerk zu
einer Cloud-gehosteten Plattform eines Anbieters (wie im Cloud-Routed-Modell).
Schließlich und vielleicht am wichtigsten bietet Zero Trust (nach Design) ein
einheitliches Zugriffskontrollmodell für Benutzer vor Ort und Remote-Benutzer. VPNs
sind nur Fernzugriffssilos und verlängern als solche nur die Kopfschmerzen und
Ineffizienzen, die mit einer eigenständigen Lösung verbunden sind. Das einheitliche
Zugriffskontrollmodell von Zero Trust vereinfacht die Abläufe und bietet Organisationen
eine zentrale Plattform, innerhalb derer sie Zugriffskontrollrichtlinien in allen
Umgebungen definieren und durchsetzen können.
Bevor wir dieses Kapitel abschließen, möchten wir kurz diskutieren, wie die
verschiedenen Zero Trust-Bereitstellungsmodelle den Fernzugriff angehen, da sie
unterschiedlich sein können. Die Enklaven-basierten und Cloud-gerouteten Modelle
bieten beide von Natur aus Fernzugriffsfähigkeiten als Teil ihrer Architekturen und
werden daher VPNs vollständig ersetzen. Die beiden anderen Zero Trust-
Bereitstellungsmodelle, ressourcenbasiert und Mikrosegmentierung, bieten jedoch
möglicherweise keine eingebauten Fernzugriffsfähigkeiten. Bei der Bewertung
potenzieller Anbieter und Architekturen ist es wichtig, ein klares Verständnis dieser
Anforderungen und potenziellen Unterschiede zu haben und mit einem geeigneten
Fragenkatalog ausgestattet zu sein, um die verschiedenen Angebote zu unterscheiden
und zu bewerten.
Zusammenfassung
VPNs bieten einen veralteten und ehrlich gesagt unsicheren Ansatz für den Fernzugriff
und müssen ausgemustert oder ersetzt werden, wenn Organisationen zu Zero Trust
wechseln. Wie wir in diesem Kapitel erläutert haben, sind VPNs fehlerhafte Lösungen, so
sehr, dass selbst gut eingesetzte und gut verwaltete VPN-Implementierungen unter
einigen erheblichen Mängeln leiden. Es ist an der Zeit, dass Organisationen
150
KAPITEL 9 Virtuelle private Netzwerke
vorankommen und ein reichhaltigeres und effektiveres Set von Tools nutzen, um ihre
Zugriffskontrollmodelle zu erstellen.
Mit der Einführung von Zero Trust sollte Ihre Unternehmensnetzwerk- und
Sicherheitsinfrastruktur keine Fernzugriffslösung (Unternehmens-VPN) enthalten. Sie
sollte einfach eine Zugriffslösung sein, die so eingesetzt wird, dass sie den
Zugriffskontrollen sowohl für Remote- als auch für On-Premises-Benutzer durchsetzt,
basierend auf einer einheitlichen Plattform und einem Richtlinienmodell. Und im
Gegensatz zu VPNs umarmt es eher die verteilte Natur der Ressourcen, auf die die
Benutzer zugreifen.
151
KAPITEL 10
Next-Generation-Firewalls
In diesem Kapitel werden wir uns hauptsächlich mit der Stellung von Next-Generation
Firewalls (NGFWs) in einer Zero Trust-Landschaft befassen. Wir haben tatsächlich
bereits die meisten der Hauptfunktionen besprochen, die Teil von NGFW-Produkten
sind, einschließlich Kern-Firewalling, IDS/IPS und VPN, in vorherigen Kapiteln. Daher
wird dieses Kapitel die Rolle diskutieren, die NGFW-Fähigkeiten und -Plattformen in
einer Zero Trust-Welt spielen sollten, anstatt eine direkte Analyse ihrer Funktionalität.
Unser Ziel ist es, Ihnen zu helfen zu verstehen, wo und wie NGFW-Lösungen Teil
Ihrer Zero Trust-Architektur sein sollten und wie Sie sicherstellen können, dass sie gut in
den Rest Ihrer Unternehmenskomponenten integriert werden können. Um das zu tun,
werden wir zunächst die Marktkategorie untersuchen.
153
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_10
KAPITEL 10 Next-Generation-Firewalls
Zero Trust-Ideen in der Branche aufkamen. Heute bieten viele NGFW-Anbieter Zero
Trust-Fähigkeiten an, mit unterschiedlichem Erfolg bei der Erfüllung der von uns zuvor
skizzierten Prinzipien. Lassen Sie uns sie aus dieser Perspektive betrachten.
154
KAPITEL 10 Next-Generation-Firewalls
Teil von NGFWs waren – wie IDS/IPS und ein identitäts- und anwendungsbewusstes
Richtliniendurchsetzungsmodell. Daher ist es wichtig, über die Rolle von NGFWs in
einer Zero Trust-Architektur zu sprechen. Es gibt zwei Aspekte davon, die wir behandeln
möchten: erstens die Auswirkungen der Verschlüsselung des Netzwerkverkehrs
zwischen den Komponenten im Netzwerk und zweitens die allgemeine Netzwerk-
Topologie, die NGFW-basierte Lösungen möglicherweise auferlegen.
Netzwerkverkehr-Verschlüsselung: Implikationen
Eine wichtige Implikation der Zero Trust-Prinzipien ist, dass der Netzwerkverkehr
verschlüsselt sein muss, entweder innerhalb seines nativen Anwendungsprotokolls (z.
B. HTTPS) oder als Ergebnis der Weiterleitung durch einen verschlüsselten Tunnel.
Während ersteres für einige Szenarien geeignet ist (z. B. SaaS-Anwendungen), stützen
sich die meisten Zero Trust-Implementierungen auf einen verschlüsselten Tunnel in
eine PEP, aus verschiedenen Gründen, die wir in Kap. 3 diskutiert haben. Die
Implikationen davon sind, dass der Verkehr zwischen Benutzeragenten und den
Netzwerk-PEPs für jedes zwischenliegende Netzwerkkomponente undurchsichtig wird.
Wir haben dieses Thema in unserem Kapitel über IDS/IPS angesprochen und möchten
es hier aus einer etwas anderen Perspektive erneut besuchen.
Netzwerkverkehr, der zwischen dem Gerät des Benutzers und einer PEP
verschlüsselt ist, hat mehrere Implikationen, wie in Abb. 10-1 dargestellt.1 In allen Fällen
können zwischenliegende Netzwerkkomponenten (Middleboxes) weiterhin Kern-
Firewall-Funktionen ausführen, die auf Netzwerkheader-Ebene arbeiten und keinen
Zugriff auf verschlüsselte Nutzdaten benötigen. Alle Funktionen, die Zugriff auf
Nutzdaten benötigen, können „hinter“ der PEP bereitgestellt werden, wenn der
Netzwerkverkehr aus dem verschlüsselten Tunnel extrahiert wurde und mit seinem
nativen Anwendungsprotokoll übertragen wird. Beachten Sie, dass dies per Definition
innerhalb der impliziten Vertrauenszone stattfindet, wie in Abb. 10-1, Szenario A
dargestellt.
Wenn die vernetzte Komponente dazu bestimmt ist, Analysen durchzuführen oder
Maßnahmen auf der Grundlage der Nutzdaten zu ergreifen, hat sie keine andere Wahl,
als die Nutzdaten zu entschlüsseln, wie in Szenario B dargestellt. Dies impliziert, dass
155
KAPITEL 10 Next-Generation-Firewalls
R
IDS,
Benutzer-Agent Kern-
PEP
PEP Filtern,
Firewall etc.
R
Implizite Vertrauenszone
Szenario A: Nur Kern-Firewall
Logisches PEP
IDS, R
Filtern, Zusätzliche
Benutzer-Agent
PEP
etc. PEP Sicherheits
funktionen
Kern- R
Firewall
Implizite Vertrauenszone
Logisches PEP
IDS,
Filtern, R
etc. Zusätzliche
Benutzer-Agent PEP Sicherheits
PEP Kern- funktionen
Firewall R
Implizite Vertrauenszone
Verschlüsselter Tunnel
Natives App-Protokoll
die NGFW eine logische Zero Trust-PEP ist – aus unserer Sicht muss sie, wenn sie
Zugang zum Verschlüsselungsschlüssel hat, als Teil der Zero Trust-Plattform betrachtet
werden. Diese logische PEP führt eine oder mehrere Sicherheitsfunktionen aus (wie IDS
oder URL-Filterung), die auch das Proxying von Anwendungsverkehr erfordern können.
156
KAPITEL 10 Next-Generation-Firewalls
Szenario B stellt die Situation dar, in der diese Komponente den Netzwerkverkehr erneut
verschlüsselt und ihn zur zweiten PEP und durch einen weiteren Tunnel in die implizite
Vertrauenszone sendet. Dieses Szenario erfordert eine erhebliche Verarbeitung durch
die NGFW, was Netzwerklatenz hinzufügt und möglicherweise ein leistungsfähigeres
(und teureres) Gerät mit der notwendigen Leistung erfordert.2
Alternativ kann die NGFW den Anwendungsverkehr zur zweiten PEP senden, ohne
ihn erneut zu verschlüsseln, wie in Szenario C gezeigt. Dies reduziert (etwas) die
Arbeitslast auf der NGFW, führt aber auch zu einer erweiterten impliziten
Vertrauenszone, so dass Sie die Implikationen davon in Ihrer Umgebung und Ihrem
Netzwerk verstehen müssen. In beiden Szenarien B und C können die bestehende PEP
(oder Komponenten dahinter) zusätzliche Sicherheitsdurchsetzungsfunktionen
ausführen.
Es ist sehr wichtig, sich über mögliche Missverständnisse der Richtlinien im Klaren
zu sein, die von der NGFW als logische PEP und der zweiten PEP durchgesetzt werden.
Dies ist besonders wichtig, wenn diese Sicherheitskomponenten von verschiedenen
Anbietern bereitgestellt werden oder unterschiedliche Richtlinienmodelle haben. Nichts
davon soll implizieren, dass Zero Trust-Plattformen von den NGFW-Anbietern
grundsätzlich besser oder effektiver sind als Alternativen – tatsächlich gibt es, wie wir
gleich sehen werden, zusätzliche Kompromisse und Überlegungen, die Beachtung
verdienen.
Netzwerkarchitekturen
In jeder Zero Trust-Architektur ist es entscheidend, dass Ihr Team ein solides
Verständnis der gesamten Netzwerk-Topologie einer Lösung hat und wie sie mit Ihrer
Unternehmensnetzwerkarchitektur übereinstimmt. Solche Architekturen entwickeln
sich in gewisser Weise ständig weiter – beispielsweise durch die Einführung von Cloud-
basierten Ressourcen – und sind in gewisser Weise sehr statisch oder unveränderlich,
zum Beispiel WAN-Verbindungen, die möglicherweise seit Jahren bestehen.
Wir untersuchen dieses Thema hier, weil einige auf NGFW basierende Lösungen
bestimmte Netzwerkarchitekturen erfordern oder bestimmte Einschränkungen
auferlegen können, die die Fähigkeit, reibungslos auf Ihrem Weg zu Zero Trust
157
KAPITEL 10 Next-Generation-Firewalls
fortzufahren, einschränken können. Schauen wir uns zwei Beispiele für Zero Trust-
Netzwerkarchitekturen an, die in Abb. 10-2 dargestellt sind.
Szenario A zeigt eine Architektur, die von auf NGFW basierenden Zero Trust-
Plattformen auferlegt werden kann, mit einem einzigen Zugangspunkt zum
Unternehmensnetzwerk für Remote-Benutzer. Verteilte Ressourcen (die heute alle
modernen Unternehmen nutzen) erfordern ein Wide Area Network oder Rückgrat. Das
WAN hat einfache Firewalls an den Eingangspunkten der Remote-Netzwerke, die
grundlegende Netzwerkzugriffssteuerungslisten (ACL) durchsetzen.
Das übergreifende Problem mit diesem Ansatz ist, dass es die Vorstellung von einem
harten Perimeter mit einem weichen internen Netzwerk aufrechterhält. Da PEP1 der
einzige Punkt ist, an dem Zero Trust-Grundsätze durchgesetzt werden, bleibt diese
R
Benutzer-Agent WAN-Verbindungen
PEP
PEP 1
R
Unternehmensnetzwerk
PEP 2 R
R
Benutzer-Agent WAN optional oder reduziert
PEP
PEP 1
Unternehmensnetzwerk
PEP 3 R
158
KAPITEL 10 Next-Generation-Firewalls
Architektur hinter unseren Zielen zurück. Es gibt auch zwei weitere Probleme mit
diesem Ansatz.
Erstens verursacht das WAN selbst zusätzliche Netzwerklatenz, die im Wesentlichen
eine Rückführung des gesamten Benutzerverkehrs zum PEP 1-Eingangspunkt erfordert.
Und natürlich hat die WAN-Bandbreite Kosten für die Organisation. Zweitens kann
dieser Ansatz einen Verlust an Genauigkeit in Bezug auf Richtlinien verursachen – PEP1
ist so „weit entfernt“ von den Ressourcen an den Remote-Standorten, dass es schwierig
für ihn ist, sehr effektiv in Bezug auf die Durchsetzung von feinkörnigen oder
dynamischen Zugriffsrichtlinien zu sein.
Vergleichen wir dies mit Szenario B, das verteilte Zugangspunkte hat – Benutzer
verbinden sich direkt mit ihren autorisierten PEPs. Dies beseitigt die Notwendigkeit,
Benutzerverkehr zu PEP1 zurückzuführen, reduziert Latenz und WAN-Kosten.
Organisationen können ihren WAN-Verbrauch erheblich reduzieren und ihn oft
vollständig ersetzen, indem sie ihn durch einfache Internetverbindungen ersetzen. Dies
hat auch den Vorteil, die vollständige Genauigkeit zu behalten – alle PEPs haben ihre
volle Fähigkeit, feinkörnige, identitätszentrierte, dynamische Richtlinien gegen ihre
lokalen Ressourcen durchzusetzen. Außerdem haben PEP 2 und PEP 3 als vollständige
Zero Trust-Durchsetzungsknoten die Fähigkeit, API-Aufrufe zu tätigen und Attribute
über ihre geschützten Umgebungen und Ressourcen zu entdecken.
Vergewissern Sie sich, dass tatsächliche Architekturen von dieser abweichen können –
viele Anbieter unterstützen ein gemischtes oder hybrides Modell, und Ihr Unternehmen
wird zweifellos einzigartige Aspekte haben. Wir ermutigen Sie, gute Fragen zu stellen und
sicherzustellen, dass Sie die Zeit und Energie investieren, um Ihre aktuelle und geplante
Netzwerk-Topologie aus den diskutierten Perspektiven zu verstehen.
Zusammenfassung
Zusammenfassend glauben wir, dass die Einführung von Zero Trust einen erheblichen
Einfluss auf den NGFW-Markt haben wird und weiterhin seine Grenzen als zuvor gut
definiertes und eigenständiges Segment verwischt. Genau wie der „Unternehmens-
Firewall“-Markt gereift ist, so dass heute im Grunde jede Unternehmens-Firewall
Funktionen hat, die zuvor als „Next-Gen“ betrachtet wurden, sehen wir NGFW-Anbieter,
die Zero Trust-Fähigkeiten hinzufügen.
159
KAPITEL 10 Next-Generation-Firewalls
160
KAPITEL 11
Sicherheitsoperationen
Viele Unternehmen haben in die Schaffung eines Security Operations Center (SOC) als
physische oder virtuelle Organisation investiert, die eine Gruppe von fokussierten
Menschen, Prozessen und Technologien zusammenstellt, um Bedrohungen,
Schwachstellen und Incident Response zu adressieren. Dieses Kapitel untersucht zwei
primäre Tools, die in SOCs verwendet werden—Security Information and Event
Management (SIEM) und Security Orchestration, Automation, and Response (SOAR).
Wir werden diese Tools aus der Perspektive von Zero Trust betrachten und untersuchen,
wie sie zusammen die Effektivität und Effizienz des täglichen Betriebs im SOC
verbessern können. Aber bevor wir diese Systeme zusammenbringen können, lassen Sie
uns einige der Gründe diskutieren, warum SIEM und SOAR Tools existieren.
Moderne IT-Systeme erzeugen immense Mengen an Log-Daten, in wild
unterschiedlichen Formaten, Standorten und Schemata. Diese Logs dienen mehreren
Zwecken, wie z. B. periodischem IT-Zugriff für Fehlerbehebung oder Diagnose,
laufender Anomalieerkennung und längerfristigen Archiven für forensische oder Audit-
Zwecke. Diese Logs bieten nicht nur ein breites Bild der Infrastrukturelemente und ihrer
Interaktionen, sondern ermöglichen es auch SOC-Analysten und Tools, Ereignisse im
gesamten IT-Umfeld zu überprüfen und zu synthetisieren. SIEM-Tools haben sich
entwickelt, um die großen Mengen und die breite Vielfalt der Log-Daten zu bewältigen,
und sind zu einem unverzichtbaren Teil moderner SOCs geworden.
Natürlich machen Sicherheitsanalysten viel mehr als nur Logs zu untersuchen – sie
verbringen viel Zeit und Mühe mit Incident Response und Event Management.
Glücklicherweise bieten SOAR-Tools automatisierte (oder zumindest halbautomatisierte)
Workflows, die schnell integriert werden können, um die notwendigen Incident Response-
Anforderungen über die Breite der Tools im SOC zu unterstützen. Da SOC-Operationen für
das Sicherheitsprogramm einer Organisation von zentraler Bedeutung sind, werden die
wachsenden Fähigkeiten von SOAR-Tools dazu beitragen, wie SOC-Teams die immense
Menge an Daten und die Anzahl der Sicherheitsereignisse nutzen, um effektiver zu werden.
161
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_11
KAPITEL 11 Sicherheitsoperationen
In der Praxis werden SIEMs und SOARs zunehmend zu zwei untrennbaren Teilen
eines SOC. Der Wert von SIEMs und SOARs wird in der Tat nur weiter wachsen, wenn
Organisationen Zero Trust-Architekturen übernehmen, und in diesem Kapitel erklären
wir, wie und warum diese Tools davon profitieren, gut in eine Zero Trust-Architektur
integriert zu sein, da der Identitätskontext im gesamten Sicherheitsökosystem immer
häufiger wird.
Sicherheitsinformationen
und Ereignismanagement
SIEM Tools bieten Mechanismen zum Sammeln, Aggregieren und Normalisieren von
Log-Daten zur Erkennung und Bewertung von Sicherheitsereignissen innerhalb einer
Organisation. IT-Organisationen nutzen seit Jahrzehnten Logs und aggregieren Log-
Management-Systeme, und der sicherheitsspezifische Markt, den wir heute als SIEM
bezeichnen, entstand um 2005. SIEM-Anbieter innovierten über das grundlegende Log-
Management hinaus und entwickelten eine Reihe von sicherheitsfokussierten
Fähigkeiten zur Vereinheitlichung, Normalisierung, Aggregation, Korrelation und
Analyse von Log-Daten, um sie in Sicherheitsinformationen und (idealerweise)
handlungsrelevante Ereignisse umzuwandeln. Diese Log-Daten werden typischerweise
nicht nur von der IT-Infrastruktur (Server, Firewalls, etc.) sondern auch von
Sicherheitssystemen wie IDS/IPS, Endpoint-Management, Authentifizierungssystemen
und anderen aufgenommen.1
Diese Arten von Unternehmenssystemen und Netzwerken erzeugen große Mengen
an Log-Daten, die oft überwältigend für Analysten sind. SIEMs helfen dabei, dies zu
sortieren und bieten Analysen, Filter, Visualisierungen und andere Tools, zum Beispiel,
um die Anzahl der Falschmeldungen zu reduzieren.
Historisch gesehen wurden SIEM-Anbieter in einem On-Premises-Modell
eingesetzt, haben sich aber in letzter Zeit in Richtung eines Cloud-basierten Modells
verschoben. Es gibt Vor- und Nachteile der beiden SIEM-Bereitstellungsmodelle
1Wir haben einige der Systeme erwähnt, die Daten an das SIEM liefern; andere sind Antiviren-
Systeme, Endpoint Detection and Response, User and Entity Behavior Analytics (UEBA), Mobile
Device Management (MDM) und Unified Endpoint Management (UEM). Kurz gesagt, jedes
Unternehmens-IT-System-Log kann in ein SIEM eingespeist werden.
162
KAPITEL 11 Sicherheitsoperationen
(On-Prem vs. Cloud), aber aus einer Zero Trust-Perspektive sind diese Unterschiede
weitgehend irrelevant – die Integrationsszenarien, Anforderungen und Vorteile, die wir
später diskutieren, sind identisch. Das heißt, unabhängig von Ihrem SIEM-Standort
können Sie einen erheblichen Wert erzielen, indem Sie es in Ihre Zero Trust-Architektur
integrieren.
Neben der Aggregation von Logs können SIEMs helfen, die Netzwerkinfrastruktur
einer Organisation zu kartieren, indem sie diese Rohdaten synthetisieren. Dies kann
Sicherheits- und IT-Teams zugute kommen, da es nützlichen Kontext darüber liefert, wo
Ereignisse in einem Netzwerk stattfinden. Dies ist interessant, weil es anfängt,
Informationen über hochwertige (oder zumindest stark genutzte) Vermögenswerte in
der Organisation zu liefern, die den Organisationen helfen können, ihre Zero Trust-
Strategie und -Architektur besser zu definieren und zu planen, zum Beispiel durch
Beeinflussung von Richtliniendefinitionen oder Bereitstellungsorten für PEPs.
SIEMs haben sich als sehr nützlich erwiesen, indem sie Daten aggregieren und bei
der Entscheidungsfindung für Sicherheitsanalysten helfen, und eine natürliche
Erweiterung für diese Plattformen war es, strukturierte und ereignisgesteuerte Wege zur
Automatisierung von Antworten und Aktionen auf erkannte Ereignisse zu bieten. Diese
Fähigkeiten haben sich zu einem Angebotssatz zusammengefasst, den wir als SOAR
bezeichnen.
Sicherheitsorchestrierung, Automatisierung
und Reaktion
SOARs werden oft in Verbindung mit SIEMs verwendet; tatsächlich werden sie
manchmal vom selben Anbieter als Teil einer integrierten Plattform bereitgestellt. Ein
SOAR wird Informationen (und erkannte Ereignisse oder Schwellenwertwarnungen) von
einem SIEM aufnehmen und ein Modell und einen Mechanismus zur Automatisierung
einer Reihe von Reaktionsaktionen bereitstellen, oft geleitet durch maschinelles Lernen.
Dies ist hilfreich, denn während SOARs die große Anzahl von Ereignissen, die von
einem SIEM ausgegeben werden, durchsieben, bieten sie einen gemeinsamen Kontext
für Ereignisse und automatisieren letztendlich Prozesse oder Workflows als Reaktion auf
das Ereignis. Diese integrierte Automatisierung hilft, die Anzahl der Falschmeldungen in
einer Umgebung zu reduzieren, so dass echte Vorfälle von Sicherheitsingenieuren
überprüft werden können.
163
KAPITEL 11 Sicherheitsoperationen
Der Wert eines SOAR liegt nicht nur in der Automatisierung, sondern auch in der
Modellierung der logischen Analyse- und Reaktionsabläufe. Diese Workflows enthalten
Informationen über Unternehmensnetzwerke, Systeme, Abhängigkeiten und wie man
mit ihnen arbeitet – was allzu oft nur „Stammeswissen“ ist, das ausschließlich in den
Köpfen von Senior-Analysten existiert. Mit einem SOAR kann dieses Wissen in eine
automatisierte, wiederholbare und zuverlässige Plattform eingebaut werden, die nie
einen Arbeitstag frei nehmen muss. Dieses kodifizierte Wissen kann (und sollte) ein SOC
in eine nahtlose Integration von Menschen, Prozessen und Technologie verwandeln. Aus
einer Zero Trust-Perspektive erfordert das Erreichen dieser Prinzipien mehr als
eigenständige Technologien – es erfordert Integration und Koordination sowie
„Reichweite“, um Veränderungen in der gesamten Unternehmenssicherheitsinfrastruktur
zu bewirken – etwas, das ein SOAR gut erreichen kann, wenn es mit einer Zero Trust-
Plattform verbunden ist. Insbesondere helfen SOARs SOCs, ihre Mission zu erfüllen,
indem sie die Automatisierung von wiederholbaren, vorhersehbaren Prozessen
ermöglichen. Die meisten SOARs erkennen Entscheidungsmuster und helfen bei der
Verwaltung des gesamten Incident Response-Lebenszyklus, während sie auch aktiv
Bedrohungsintelligenz sammeln und auf Daten reagieren und Kontext dazu liefern.
Darüber hinaus sind Vulnerability Management2 und Threat Intelligence
Kernverantwortlichkeiten in einem SOC – mit dem SOAR, der einen guten Workflow und
Incident Response-Muster zur Unterstützung dieser bietet, und deren Ergebnisse tragen
zum kontinuierlichen Wachstum und Lernen der SOAR-Lösung bei.
Die Analyse und Aktionen, die SIEM und SOAR bieten, sind sehr wichtige
Komponenten eines effektiven Zero Trust-Systems – als zusätzlicher Kontext für und
Katalysatoren für Entscheidungen, die vom PDP getroffen werden sollen, was wir im
nächsten Abschnitt weiter untersuchen werden.
2Vulnerability Management wird auf viele Arten interpretiert, aber letztendlich geht es darum,
sicherzustellen, dass Ihr Netzwerk und Ihre Geräte durch geeignete Techniken gesichert sind und
Sichtbarkeit in den Status dieser Geräte bieten.
164
KAPITEL 11 Sicherheitsoperationen
Unternehmen auf ihrem Weg zu Zero Trust voranschreiten, sollten sie eine verbesserte
Breite, Tiefe und allgemeine Wirksamkeit ihrer SIEM/SOAR erwarten (und fordern).
Darüber hinaus wird das automatisierte Lernen, das durch eine Zero Trust-integrierte
SOAR erreicht wird, nur die Entscheidungen, die von der PDP zur Unterstützung der
gesamten Umgebung getroffen werden, verbessern. Lassen Sie uns nun die Wege
erkunden, wie dies geschieht.
Bereicherte Log-Daten
Eine der Schlüsselfunktionen von SIEMs ist ihre Fähigkeit, Daten aus isolierten
Systemen zu korrelieren – wie die Zuweisung einer dynamischen IP-Adresse an einen
Benutzer und Netzwerkaktivitäten, die später von dieser IP-Adresse ausgeführt werden.
Allerdings sind SIEMs auf den Datensatz beschränkt, der von ihren Quellsystemen
bereitgestellt wird, und werden oft durch zugrunde liegende technische
Einschränkungen und isolierte Infrastrukturelemente behindert. Zum Beispiel
durchläuft der Netzwerkzugriff oft Netzwerkgrenzen, an denen Network Address
Translation (NAT) stattfindet, was es schwierig oder unmöglich machen kann, Aktionen
auf einer IP-Adresse einem bestimmten Benutzer zuzuordnen. Auch werden in vielen
Fällen Logs von Systemen generiert, die isolierte oder getrennte
Identitätsverwaltungssysteme nutzen, was es für SIEMs und Sicherheitsanalysten
schwierig macht, Benutzer-IDs über verschiedene Log-Quellen hinweg zu konsolidieren
oder zu entwirren.
Zero Trust-Systeme beseitigen nicht nur viele dieser technischen Einschränkungen,
sie erhöhen auch erheblich die Reichhaltigkeit der von SIEMs aufgenommenen Daten
und erhöhen daher ihre Fähigkeit, sicherheitsrelevante Ereignisse zu korrelieren und zu
erkennen. Insbesondere – weil es grundsätzlich identitätszentriert ist, wird ein Zero
Trust-System in der Lage sein, detaillierte identitätsbereicherte Daten in ein SIEM zu
loggen. Diese bereicherten Log-Daten werden für das SIEM und für SOC-Ingenieure
aussagekräftiger sein und ihre Fähigkeit zur effektiven Reaktion verbessern. Anders
ausgedrückt – ein Zero Trust-System sollte in der Lage sein, alle Netzwerkzugriffe aller
Benutzer zu protokollieren und diese Log-Daten mit Informationen über ihre Identität,
Geräte und den allgemeinen Kontext zu bereichern. Dies sollte unabhängig davon
gelten, wo sich ein Benutzer befindet, wie viele Zwischennetzwerkgrenzen überschritten
werden, welches Netzwerkprotokoll verwendet wird oder wie ein bestimmtes
Anwendungssystem einen bestimmten Benutzer bezeichnet.
165
KAPITEL 11 Sicherheitsoperationen
3Streng genommen könnte diese Integration über APIs, Messaging, das Einlesen von
Konfigurationsdateien wie YAML oder andere Mittel erfolgen. Sie können auch synchron
oder asynchron sein. Gute Zero Trust- und SOAR-Plattformen unterstützen mehrere
Integrationsmittel. Wir stellen diese Integrationen hier als synchrone API-Aufrufe dar, um die
Einfachheit zu wahren, aber bewerten Sie die spezifischen Fähigkeiten Ihrer Plattformen und
wählen Sie den am besten geeigneten Mechanismus für den vorliegenden Anwendungsfall.
166
KAPITEL 11 Sicherheitsoperationen
Authentifizierungs-Trigger
Für Benutzer tritt dies in der Regel nur einmal oder ein paar Mal pro Tag auf. Für Dienste
(nicht-personenbezogene Einheiten) kann dies viel seltener sein. Dieser Trigger initiiert
natürlich eine Policy-Evaluierung durch die PDP und ist ein natürlicher Zeitpunkt für
die PDP, Anfragen an ein SIEM/SOAR zu stellen, um zusätzlichen Benutzer- oder
Umgebungskontext zu erhalten.
Ressourcenzugriffs-Trigger
Identitäten greifen natürlich viele, viele Male im Laufe eines jeden Tages über einen PEP
auf Ressourcen zu. Es ist oft angebracht, dass ein PEP gelegentlich Anrufe an ein SIEM/
SOAR macht, um aktuelle Kontextinformationen zu erhalten, insbesondere für Attribute,
die sich seit der Authentifizierung geändert haben könnten, wie das Geräterisikoniveau
auf der Grundlage beobachteter Aktivitäten. PEPs sollten nicht bei jedem Zugriff Dinge
neu bewerten, also schauen Sie, wie Ihr Zero Trust-System diesen Trigger modelliert.
Externer Trigger
Schließlich unterstützen viele Zero Trust-Systeme eingehende APIs, mit denen externe
Komponenten Ereignisse auslösen und Kontextinformationen aktualisieren können.
Natürlich muss Ihr SIEM/SOAR eine entsprechende Reihe von sowohl eingehenden
als auch ausgehenden APIs unterstützen, um den maximalen Nutzen aus einem Zero
Trust-System zu ziehen. Wenn Sie Zero Trust-Systeme evaluieren, suchen Sie nach
einem, das eine reiche Reihe von Aktionen bietet, um eine Vielzahl von Integrationen zu
unterstützen. Lassen Sie uns in drei Beispiele für Integrationen zwischen Zero Trust und
SIEM/SOAR eintauchen, um dies zu konkretisieren.
167
KAPITEL 11 Sicherheitsoperationen
API-Aufruf
Zero Trust Netzwerk
Policy Entscheidungspunkt SIEM / SOAR
Protokolldaten geräte
IDS
● Wie hoch ist der allgemeine Bedrohungsgrad
des Netzes? Andere...
● Wie hoch ist das Risiko für den Benutzer sjones2?
Politiken
4Beachten Sie, dass dies sich von den Basiskapazitäten unterscheidet, Zero Trust-Protokolldaten
in das SIEM einzuspeisen, über die wir zuvor gesprochen haben.
168
KAPITEL 11 Sicherheitsoperationen
5Dieskann durch einen SIEM-Analysten im Security Operations Center ausgelöst werden oder die
automatisierte Antwort eines SOAR sein.
169
KAPITEL 11 Sicherheitsoperationen
Andere...
● Bösartige Aktivität auf Gerät C1125
(Benutzer sjones2) entdeckt
● Risikostufe für Benutzer sjones2 ist jetzt Hoch
● Netzwerk-Bedrohungsstufe ist jetzt Hoch
Durchsetzung der
Zero Trust Policy
Punkt
Ressource
• Warnung an Sally
170
KAPITEL 11 Sicherheitsoperationen
Fortlaufender Zugang
(Post-Authentifizierung, Post-Autorisierung) Warnung!
Aktualisieren Sie Ihre
Daten für Benutzer
sjones2
Wiederherstellen:
Gesamtbedrohungsgrad des Netzes
Risikostufe für Benutzer sjones2
171
KAPITEL 11 Sicherheitsoperationen
ihrem Gerät in Verbindung steht, und macht einen einfachen API-Aufruf in das Zero
Trust PDP und teilt ihm mit, dass sich etwas geändert hat und dass das Zero Trust-
System seine Informationen für Sally (Benutzer sjones2) aktualisieren muss. Basierend
auf diesem API-Aufruf reagiert das Zero Trust-System dann – wahrscheinlich durch
erneute Bewertung des gesamten Richtliniensatzes für Sally, einschließlich der
Aktualisierung von Informationen über sie aus mehreren Systemen, einschließlich des
SOAR. Beachten Sie, dass es das Zero Trust-System ist, nicht das SOAR, das entscheidet,
welche Informationen es benötigt – das bedeutet, dass das SOAR nicht wissen muss,
welche Datenelemente das PDP benötigt, um seine Richtlinien zu bewerten. Basierend
auf diesen aktualisierten Informationen trifft das PDP die Entscheidung, dass Sally
keinen Zugang mehr zu der sensiblen Ressource haben sollte, und informiert das PEP
über diese Änderung. In unserem Beispiel hat das Sicherheitsteam auch beschlossen,
Sally zu warnen, vielleicht über eine Pop-up-Nachricht oder eine SMS.
Zusammenfassung
SIEM- und SOAR-Tools sind unverzichtbare Elemente moderner SOCs geworden und
bieten Sicherheitsanalysten unschätzbare Analyse-, Visualisierungs- und
Reaktionsfähigkeiten. In einer Zero Trust-Architektur können (und sollten) das SIEM
oder SOAR eine entscheidende Rolle dabei spielen, Lösungen für eine sofortige und
nahezu Echtzeit-Analyse und Reaktion zusammenzubringen. Die hier diskutierten
Integrationsszenarien veranschaulichen, wie diese Systeme zu unterschiedlichen Zeiten,
basierend auf unterschiedlichen Auslösern, zusammengebracht werden können, um die
Sicherheit und die Effizienz und Wirksamkeit der Reaktion zu verbessern. Diese
Beispiele sind bei weitem nicht erschöpfend – es gibt viele andere Möglichkeiten, wie
Zero Trust-Systeme und SIEM/SOAR integriert werden können, um wertvolle und
interessante Funktionen auszuführen. Schauen Sie sich an, wie Ihr SOC-Team mit den
vorhandenen Tools arbeitet, und informieren Sie sie über die Art von Identitäts- und
Kontext-angereicherten Daten, die Ihr Zero Trust-System in ihre Plattformen einspeisen
kann. Es ist sehr wahrscheinlich, dass Sie gemeinsam eine Vielzahl von Möglichkeiten
finden, wie diese Integrationen Ihrer Organisation helfen können. Und das Einbeziehen
des SOC-Teams kann nur dazu beitragen, Ihre Zero Trust-Reise zu beschleunigen.
172
KAPITEL 12
Privilegiertes
Zugriffsmanagement
Privileged Access Management (PAM) ist ein Sektor der IT-Sicherheitsindustrie, mit
Anbieterangeboten, die steuern, verwalten und berichten, wie privilegierte Benutzer
(Systemadministratoren) auf Systeme oder Ressourcen zugreifen, über eine Reihe von
Sicherheitsfunktionen und -prozessen. PAM kann verwendet werden, um den Zugriff auf
jedes System zu kontrollieren, wird aber in der Regel nur auf hochwertige Ressourcen wie
Domänencontroller und Produktionsserver angewendet. Zero Trust-Sicherheit basiert
natürlich auf der Prämisse, dass sie zum Schutz aller Systeme verwendet werden sollte,
aber hochwertige Systeme – diejenigen, die typischerweise auch durch PAM geschützt
sind – sind gute Kandidaten für erste Zero Trust-Projekte oder -Bereiche.
PAM-Lösungen haben sich weiterentwickelt und erweitert, da der Markt gereift ist
und bieten heute Funktionen, die sich auf Passwort-Tresore, Geheimnisteilung und
Sitzungsmanagement konzentrieren. Obwohl PAM typischerweise Benutzer mit
Unternehmensidentitätsanbietern authentifiziert und oft Gruppenmitgliedschaften zur
Zugriffskontrolle verwendet, glauben wir, dass es sinnvoll ist, diese Lösungen als
identitätsbewusst und nicht als identitätszentriert zu kategorisieren. Diese
Unterscheidung ist notwendig zu verstehen, weil eine PAM-Lösung in gewisser Weise
wie ein Zero Trust-System aussehen kann und sogar einige PEP-ähnliche Fähigkeiten
bieten kann, aber nicht als eigenständige Zero Trust-Lösung betrachtet werden kann.
Wir werden zu diesem Thema am Ende dieses Kapitels zurückkehren, aber zuerst werfen
wir einen Blick auf die drei Kernfunktionen, die typischerweise von PAM
bereitgestellt werden.
173
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_12
KAPITEL 12 Privilegiertes Zugriffsmanagement
Passwort-Tresore
PAM-Lösungen begannen mit dem einfachen Konzept eines Passwort-Tresors – anstatt
sich darauf zu verlassen, dass Admin-Benutzer individuell Passwörter für privilegierte
Konten pflegen, werden diese Anmeldeinformationen stattdessen in einem sicheren
Repository gespeichert. Der Tresor bietet sichere Speicherung und Zugriffsmanagement
für Passwörter und automatisiert auch ihren Lebenszyklus, einschließlich Ablauf und
Rotation. Diese Systeme implementieren die erforderlichen Geschäftsprozesse,
einschließlich Zugriffsanforderungs- und Genehmigungsprozesse zum „Auschecken“
von Passwörtern zur Verwendung (historisch gesehen fungierten Passwort-Tresore wie
eine Bibliothek für Passwörter, und Benutzer „checkten“ Passwörter auf die gleiche
Weise aus, wie Kunden ein Buch aus einer Bibliothek ausleihen). In der Praxis sind
Anmeldeinformationen heute tatsächlich oft flüchtig und werden in der Regel nach
Ablauf der festgelegten Frist rotiert. Manchmal sehen die Benutzer das Passwort nie; sie
werden automatisch authentifiziert, wobei das PAM-System sie im Hintergrund in das
Zielsystem einloggt.
Heute hat sich das Passwort-Tresor von einem einfachen Prozess zur Speicherung
von Passwörtern für privilegierte Konten zu einem Prozess entwickelt, der Passwörter
über APIs zur Unterstützung von Dienstkonten sowie Passwortmanagement für diese
Konten bereitstellt. Diese API-Fähigkeiten helfen Anwendungen, Skripten und
Dienstkonten, Passwörter nicht im Klartext zu speichern oder an Orten, die anfällig für
Kompromisse sind.
Im Kontext von PAM ist das Passwort-Tresor wertvoll, weil es ein Mittel zur
Erreichung mehrerer Ziele ist. Erstens bietet es ein Modell mit minimalen Privilegien für
den Zugriff auf Anmeldeinformationen, was offensichtlich eine Komponente von Zero
Trust-Umgebungen ist. Zweitens hilft es, Geschäftsprozesse zur Erlangung des Zugriffs
auf sensible Ressourcen durchzusetzen. Zuletzt stellt es sicher, dass der Zugriff auf
privilegierte Systeme protokolliert und prüfbar ist, was in vielen regulierten
Umgebungen wichtig ist.
Geheimnisverwaltung
Im Laufe der Zeit haben PAM-Lösungen sich von der Speicherung und Verwaltung
relativ einfacher Benutzerpasswörter zu einer breiteren Palette von
Geheimnisverwaltung Fähigkeiten erweitert. Geheimnisse beschränken sich nicht auf
174
KAPITEL 12 Privilegiertes Zugriffsmanagement
Passwörter, sie können jede Art von Informationen umfassen, die notwendig sind, um
Systeme direkt oder indirekt zu sichern. Die folgenden sind Beispiele für Elemente, die
neben Passwörtern in einer Geheimnisteilungslösung gespeichert werden können:
• Hashes
• Zertifikate
• Cloud-Mieterinformationen
• API-Schlüssel
• Datenbankspeicherinformationen
• Persönliche Informationen
• SSH-Verbindungsinformationen
Was diese alle gemeinsam haben, ist die Notwendigkeit, diese sensiblen
Informationen auf eine Weise zu speichern, die nur für authentifizierte und autorisierte
Identitäten zugänglich ist und ihre Datenintegrität (d. h., sie können nicht manipuliert
werden) aufrechterhält. Geheimnisverwaltungssysteme müssen sowohl den Benutzer-
als auch den Systemzugriff auf eine Weise unterstützen, die sicher und prüfbar ist.
Neben den technischen Vorteilen der Geheimnisverwaltung gibt es auch einige
geschäfts- und prozessorientierte Vorteile – insbesondere die Workflows und Prozesse,
die eingerichtet werden, um diese Geheimnisse sowohl zu speichern als auch zu
erhalten. Die einfache Tatsache, dass es einen (kontrollierten) Ort und sichere
Speicherung gibt, bietet Organisationen die Möglichkeit, sicherzustellen, dass sie die ad-
hoc-Speicherung von Anmeldeinformationen vermeiden, wodurch das Risiko verringert
wird, dass sie gestohlen oder verloren gehen.
Und als letzte Anmerkung, wie bereits erwähnt, können nicht-personenbezogene
Entitäten, die über API-Mechanismen auf den Geheimnisverwaltungsort zugreifen, zur
Automatisierung der Abholung von Geheimnissen in einer Anwendung oder einem
Server während des Bootstrapping dieser Umgebung verwendet werden.
175
KAPITEL 12 Privilegiertes Zugriffsmanagement
veranlassen, ein Budget für eine PSM-Lösung bereitzustellen und diese einzusetzen,
anstatt einen strengen Sicherheitstreiber. PSM-Lösungen fungieren im Wesentlichen als
Vermittler oder Proxy für den Systemadministratorzugriff auf Zielsysteme und bieten
einen Mechanismus zur Überwachung, Aufzeichnung und Einschränkung des Admin-
Zugriffs über Protokolle wie Remote Desktop Protocol (RDP) und Secure Shell (SSH)
Zugriff.
PSM-Lösungen bieten in der Regel zwei Hauptfunktionen für Unternehmen. Erstens
können sie eine Protokollierung oder Aufzeichnung von Admin-Zugriffen bereitstellen,
um sicherzustellen, dass alle solche Aktivitäten für Audit-, Compliance- und forensische
Zwecke protokolliert werden. Zweitens können sie auch einen „überwachten“ Admin-
Zugriff bereitstellen, bei dem eine zweite Person die Sitzung eines Admins in Echtzeit
einsehen kann, um eine Aufsicht über risikoreiche Aktivitäten zu gewährleisten.
PSM wird auch oft verwendet, um rollenbasierten Zugriff auf einem privilegierten
System durchzusetzen, indem Benutzern nur die für notwendige Aufgaben
erforderlichen Berechtigungen gewährt werden. Dies kann in Form von eingeschränkten
Berechtigungen für das Admin-Konto erfolgen, aber auch durch das tatsächliche
Blockieren bestimmter Befehle auf dem Zielgerät. Stellen Sie sich zum Beispiel vor, dass
ein Windows-Entwickler Code bereitstellen und dann eine bestimmte Site auf einem IIS-
Server neu starten muss, aber daran gehindert werden sollte, einen IISRESET-Befehl
auszugeben. Das PSM kann sicherstellen, dass ihre gewährte Rolle nur die minimal
notwendigen Berechtigungen hat. Ein weiteres Beispiel für ein Linux-System wäre, dass
das Sitzungsverwaltungssystem Benutzer daran hindert, sich seitlich über den ssh-
Befehl zu bewegen.
Zusammenfassend unsere Einführung in PAM zeigt Abb. 12-1 eine Möglichkeit, wie
eine PAM-Lösung eingesetzt werden kann, mit einem zentralen PAM-Richtlinienserver
PAM-Richtlinien
server
PAM
Agent
Produktionssystem
Verwaltung
176
KAPITEL 12 Privilegiertes Zugriffsmanagement
und einer verteilten Reihe von PAM-Agenten, die auf Produktionsservern (den
geschützten Ressourcen) laufen. In diesem Beispiel hat die Organisation möglicherweise
beschlossen, ihre PAM-Lösung als Alternative zu anderen Ansätzen, wie Jump-Boxen, zu
verwenden.
In diesem Beispiel erhält der Agent Informationen vom Richtlinienserver, der
definiert, welche Berechtigungen ein bestimmter Benutzer auf dem Zielsystem
ausführen kann. Das heißt, während der Benutzer direkten Zugriff auf den Server hat,
kontrolliert der Agent, wer sich anmelden kann, und kann auch RBAC-Kontrollen sowie
die Kontrolle von Admin-Aktionen bereitstellen. Beachten Sie, dass wir die PAM-
Komponenten absichtlich mit einer Terminologie darstellen, die mit Zero Trust
übereinstimmt, da es in gewisser Weise Gemeinsamkeiten zwischen ihnen gibt. Es gibt
auch einige wichtige Unterschiede, die wir im nächsten Abschnitt untersuchen werden.
Schließlich, wenn wir nach vorne blicken (und breiter als nur Zero Trust), verändert
die zunehmende Einführung von serverlosem Computing und DevOps-Stil
„unveränderlicher Infrastruktur“ die Art und Weise, wie Admins privilegierte Aktionen
ausführen, und macht traditionelle PSM (und in gewissem Maße auch Passwort-Tresore)
weniger relevant. Wenn Organisationen diese philosophische Veränderung vornehmen,
wechseln sie dazu, dass Admins nie tatsächlich auf ein Produktionssystem zugreifen
müssen, um eine manuelle Aufgabe auszuführen. Richtig gemacht, führt dies zu
schnelleren und zuverlässigeren Ergebnissen, bei denen mehr „als Code“ gesteuert und
weniger manuell Aufgaben ausgeführt wird. Beachten Sie, dass wir später im DevOps-
Szenario in Kapitel 18 darüber sprechen werden.
177
KAPITEL 12 Privilegiertes Zugriffsmanagement
PDP
Produktion
PEP PAM
System
Thema
Ressource Enklave
178
KAPITEL 12 Privilegiertes Zugriffsmanagement
Wenn wir über dieses einfache Szenario hinausgehen, lassen Sie uns untersuchen,
wie PAM besser mit einer Zero Trust-Lösung integriert werden könnte, beispielsweise
durch die Verwendung von Identitätskontext oder die Unterstützung bei der
Durchsetzung von Richtlinien.
Eine mögliche Integration wird in Abb. 12-3 dargestellt, die zeigt, wie ein PDP mit
PAM-Informationen oder -Richtlinien integriert und in der Lage sein kann, diese zu
konsumieren, um sie in das Zero Trust-Richtlinienmodell zu integrieren. Diese
Integration könnte so einfach sein wie die Verwendung des PAM, um den PDP darüber
zu informieren, welche hochwertigen Server eine stärkere Authentifizierung oder
Gerätehaltungsprüfungen erfordern. Oder es könnte eine komplexere Integration sein,
bei der der PDP PAM-definierte Richtlinien darüber konsumiert, welche
Administratoren Zugriff auf welche Server haben sollten, und diese an den PEP zur
Durchsetzung weiterleitet.
Ein weiteres Szenario wird in Abb. 12-4 gezeigt, die zeigt, wie das PAM Informationen
vom PDP konsumiert und diese verwendet, um den Zugriff besser zu kontrollieren. Dies
könnten Identitäts- oder Geräteattribute sein, die verwendet werden können, um
PAM
PDP Policy
Server
PEP
Produktionsserver
Thema
PDP
Produktions
PAM
system
Thema
Unternehmensnetzwerk
179
KAPITEL 12 Privilegiertes Zugriffsmanagement
bessere Entscheidungen darüber zu treffen, ob der Zugriff auf das Zielsystem erlaubt
werden soll. Zum Beispiel haben die meisten PAM-Lösungen keine eingebauten
Remote-Zugriffsfunktionen, während Zero Trust-Lösungen dies tun. Ein PDP könnte die
Geolokalisierungsinformationen des Benutzers für das PAM verfügbar machen, das
diese dann als Faktor bei der Entscheidung, ob der Zugriff erlaubt werden soll,
verwenden könnte.
Obwohl diese letzten beiden Beispiele eher zukunftsorientiert sind als Szenarien, die
heute tatsächlich praktiziert werden, glauben wir, dass Zero Trust-Plattformen, wenn sie
weiter verbreitet werden, auch offener werden und diese Arten von Integrationen über
verschiedene Sicherheitskomponenten von verschiedenen Anbietern unterstützen. Sie
könnten auch schneller auftreten, wenn PAM-Anbieter in die Zero Trust-Arena
expandieren.
Wir glauben, dass dies auch die Wege hervorhebt, auf denen PAM-Lösungen heute
eher identitätsbewusst als identitätszentriert sind. Obwohl sie oft einen
Unternehmensidentitätsanbieter zur Authentifizierung von Benutzern verwenden und
Gruppenmitgliedschaften verwenden können, um Zugriffsrichtlinien zu bestimmen, ist
dies in der Regel der Umfang ihrer Reichweite. Die zukunftsorientierten Szenarien, die
wir in den Abb. 12-3 und 12-4 dargestellt haben, sind interessant und werden dazu
beitragen, PAM-Lösungen in die dynamische und identitätszentrierte Welt von Zero
Trust zu bringen.
Zusammenfassung
PAM bietet eindeutig wertvolle Passwort- und Zugriffsmanagementfunktionen und kann
dazu beitragen, Sicherheits-, Compliance- und Audit-Anforderungen zu erfüllen.
Während es auch dazu beiträgt, einige Aspekte des Prinzips der geringsten Privilegien zu
erreichen, und Identitätsattribute zur Verwaltung des Zugriffs verwenden kann, ist es
kein Ersatz für eine vollständige Zero Trust-Plattform. Aber die Integration eines PAM
mit einer Zero Trust-Plattform kann den Wert beider Systeme erhöhen, und
Organisationen, die ein PAM haben, sollten den Schutz des PAM-Servers selbst
priorisieren. Sie könnten auch die Möglichkeiten betrachten, wie diese beiden Lösungen
Informationen austauschen könnten, um gemeinsam bessere Zugriffsentscheidungen
zu treffen, obwohl dies wahrscheinlich ein fortgeschrittener oder zukünftiger
Anwendungsfall sein wird.
180
KAPITEL 13
Datenschutz
Forrester stellt Daten in den Mittelpunkt ihres Zero Trust eXtended (ZTX) Framework
und das aus gutem Grund: Wertvolle Daten existieren in jeder Organisation und müssen
geschützt werden. Aus unserer Zero Trust Perspektive ist Daten, die oft das primäre Ziel
von Angreifern sind, eine Schlüsselressource des Unternehmens, die durch PEPs durch
Integration mit einem PDP, über ein Identitäts- und Metadaten-zentriertes
Richtlinienmodell, gesichert werden muss.
Datenmengen sind in den meisten Organisationen exponentiell gewachsen und
hochwertige Daten werden nun regelmäßig gespeichert, abgerufen und verarbeitet über
eine Vielzahl von Systemen, einschließlich On-Premises, Cloud-basiert und mobile
Geräte. Das Volumen und die Komplexität der Daten werden nur weiter wachsen, wenn
Organisationen mit Cloud-Migrationen und digitalen Transformationen fortfahren.
Dieses Wachstum muss effektiv verwaltet und gesichert werden durch effektive
Datenlebenszyklus- und Nutzungsinitiativen. In diesem Kapitel werden wir den
Datenlebenszyklus, den Datenschutz und die Datennutzung (einschließlich Tagging und
Klassifizierung) diskutieren und letztendlich, wie die Datensicherheit mit einer Zero
Trust Strategie integriert werden sollte.
181
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_13
KAPITEL 13 Datenschutz
werden sie in einem binären Format gespeichert mit Zugriffskontrolle, die innerhalb des
Datenbanksystems selbst definiert ist. Und Datenbanken verwenden im Allgemeinen
ein definiertes Schema, das zulässige Datentypen einschränkt und Metadaten wie
Spaltennamen zuweist. Zum Beispiel könnte eine Datenbanktabelle, die
Mitarbeiterdatensätze speichert, eine Reihe von definierten Spalten haben, wie
Geburtsdatum (Datentyp), Straßenadresse (freiform Text) und Mitarbeiter-ID (Integer-
Typ). Dies legt eine implizite Ebene der Klassifizierung fest, die mit den Spalten der in
dieser Tabelle gespeicherten Daten verbunden ist, die Anleitung über ihre
Sicherheitsanforderungen gibt und wie sie behandelt werden sollte.
Unstrukturierte Daten sind Daten, die auf beliebige Weise erstellt und vom Benutzer
oder der Technologie, die die Daten speichert, formatiert werden. Am wichtigsten ist,
dass unstrukturierte Daten nicht in ein vordefiniertes Schema passen und daher eine
Unfähigkeit zeigen, Sicherheitsanforderungen und Klassifizierung entweder
ganzheitlich oder auf einer pro-Feld-Basis automatisch zu definieren. Das heißt, die
Dateien selbst, weil sie unstrukturiert sind, liefern nicht von Natur aus Informationen
über die in ihnen enthaltenen Daten. Im Gegensatz zum Geburtsdatum
Datenbankspaltenbeispiel, gibt ein Dokument nicht explizit an, dass es Geburtsdaten
von Mitarbeitern enthält. Darüber hinaus haben unstrukturierte Dateien andere
Sicherheitsunterschiede von Daten in einer Datenbank. Dateien, die auf einem
Dateifreigabe gespeichert sind, sind möglicherweise nicht verschlüsselt oder
verschleiert durch andere Mittel als die Software, die die Datei erstellt hat. Während die
Dateien in einem proprietären Format geschrieben sein können, ist der rohe Zugriff auf
die Dateien abhängig von den Kontrollen, die auf den Speicherort gelegt werden, sei es
eine Netzwerkdateifreigabe oder ein SaaS-basierter Dienst.
Natürlich gibt es ein Kontinuum zwischen diesen Klassifizierungen, da
unstrukturierte Daten einen gewissen Grad an Kennzeichnung enthalten können und
durch Konvention oder Geschäftsprozess eine gewisse implizite Struktur auferlegt
bekommen können. Ebenso kann ein strukturiertes Datenschema unbeabsichtigt oder
böswillig missbraucht werden und leicht effektiv unstrukturiert werden; zum Beispiel
gibt es wenig mehr als Konvention, die die Verwendung eines „Kundenkontonotizen“
Feldes zur Speicherung von Sozialversicherungsnummern verhindert. Letztendlich
ermöglichen uns die Verwendung eines Datenschemas und Betriebskonventionen
zusammen, das ermöglichte Merkmal der Datensicherheit zu erreichen: Klassifizierung.
182
KAPITEL 13 Datenschutz
Datenlebenszyklus
Ähnlich wie eine Identität hat auch Daten einen konkreten Lebenszyklus. Der
Lebenszyklus von Daten beginnt bei der Datenerstellung, setzt sich fort durch die
Datennutzung und endet schließlich mit der Datenzerstörung. Jede dieser Phasen
erfordert unterschiedliche Sicherheitsmethoden und -ansätze.
1FIPS Pub 199 ist Teil der Federal Information Processing Standards Serie vom US National
Institute of Standards and Technology und bietet Richtlinien zur Bestimmung der Auswirkungen
eines Datenverstoßes.
183
KAPITEL 13 Datenschutz
Datenerstellung
Daten können auf verschiedene Weisen erstellt werden; wie sie erstellt werden, bestimmt,
ob die Daten als strukturiert oder unstrukturiert organisiert sind. Wie in Abb. 13-1
dargestellt, können Daten als Datei oder als Datensatz innerhalb einer Datenbank erstellt
werden. Darüber hinaus werden Daten nicht immer von einer Person oder einem
Benutzer erstellt – eine Anwendung oder ein Prozess kann für die Erstellung von Daten
verantwortlich sein, entweder in einem strukturierten oder unstrukturierten Format.
Daten umfassen auch eine Vielzahl von Typen, einschließlich Geschäftsdateien
(z. B. Dokumente oder Tabellenkalkulationen), maschinell erzeugte Daten
(z. B. Sensordaten oder berechnete Analyseergebnisse) oder wertvolles geistiges Eigentum
(z. B. Quellcode, Geräteentwürfe oder genetische oder pharmazeutische Daten).
Unabhängig davon, wie diese Daten erstellt werden, sind Metadaten oder Tagging
notwendig, um Klassifizierungsrichtlinien zu unterstützen. Es gibt mehrere Methoden,
um diese Klassifizierungstags oder -labels zu erstellen: automatisiert, benutzerbasiert
oder Discovery-Lösungen. Automatisierte Datenklassifizierung ist, wo Software
Dokumente durch mehrere Mittel analysiert und klassifiziert, einschließlich
Inhaltsanalyse, Dokumentenstandort, Benutzerabteilung oder die zugehörige
Anwendung oder Geschäftsprozess. Diese Klassifizierung wird in der Regel während der
Datenerstellung ausgeführt. Benutzerbasierte Klassifizierung erfordert Schulung und
Fachwissen über den Inhalt der Daten. Während Benutzer ein effektives Mittel zur
Bereitstellung von Tagging und Labels sein können, besteht das Risiko von
Inkonsistenzen, da Menschen Tags und Labels möglicherweise unterschiedlich
Datei-
Freigaben
erstellen
erstellen Anmeldung DB
184
KAPITEL 13 Datenschutz
Datennutzung
Obwohl alle Daten gesichert werden sollten, ermöglicht die Klassifizierung eine
effektivere Sicherheit in der nächsten Phase des Datenlebenszyklus, wenn sie tatsächlich
genutzt wird. Es gibt mehrere Stufen zu berücksichtigen bei der Datennutzung – Daten-
im-Ruhezustand, Daten-in-Bewegung und Daten-in-Verwendung. Diese Stufen bieten
sowohl Herausforderungen als auch Vorteile bei der Datenverwaltung und -sicherheit.
Abb. 13-2 veranschaulicht ein Beispiel dafür, wie Daten durch mehrere Stufen gehen
können, wenn sie von einem Benutzer über eine Anwendung durch einen Webbrowser
abgerufen werden. Bevor sie abgerufen werden, befinden sich die Daten im Daten-im-
Ruhezustand Zustand. Diese Phase tritt auf, nachdem die Daten erstellt und auf eine
Form von dauerhaftem Speicher geschrieben wurden. Um Daten-im-Ruhezustand zu
sichern, bietet die vollständige Festplatten- oder Datenbanktabellenverschlüsselung
(oder ein anderer ganzheitlicher Ansatz) ein Maß an Sicherheit, obwohl es wichtig ist zu
Wolke
Unstrukturiert Laufwerke
Datei
Daten Aktien
Anmeldung
Browser
Strukturiert DB
Daten
Verwendete
Daten
185
KAPITEL 13 Datenschutz
verstehen, dass dies die Daten nicht als Ressource schützt. Der Prozess der
Verschlüsselung der gesamten Festplatte oder der Datenbanktabellenverschlüsselung
schützt vor physischem oder Festplattenzugriff auf die Daten, ist jedoch nicht Teil eines
Autorisierungsmodells.
Weiter mit dem in Abb. 13-2 dargestellten Beispiel, gibt es zwei Vorkommnisse von
Daten-in-Bewegung, wenn der Benutzer auf die Anwendung zugreift. Die Anwendung
wird einen Aufruf an den Speicherort machen, um die Daten abzurufen; dies ist die erste
Möglichkeit, Daten-in-Bewegung über eine verschlüsselte Netzwerkverbindung
zwischen der Anwendung und dem Speicher zu sichern. Das Netzwerk zwischen dem
Benutzergerät und der Anwendung ist eine zweite Möglichkeit zur Sicherung von Daten-
in-Bewegung, die HTTPS oder einen anderen sicheren TCP-Kanal verwenden sollte.
Daten-in-Bewegung ist in vielerlei Hinsicht die einfachste Phase, um Daten zu sichern;
es kann einfach durch die Verwendung eines verschlüsselten Netzwerkprotokolls gelöst
werden und sollte in der Tat für alle Daten-in-Bewegung angewendet werden,
unabhängig von ihrer Klassifizierung.
Schließlich ist Daten-in-Verwendung, wenn die Daten aktiv im Speicher innerhalb
von Software wie Anwendungsklienten, Browsern oder Anwendungsservern gehalten
werden. Dies ist oft der schwierigste Zustand von Daten zu sichern. Wie in Abb. 13-2
dargestellt, kann es sehr schwierig sein, die Daten zu schützen, sobald die Anwendung
die Daten im Speicher lädt. Es gibt Datensicherheitstechniken, wie In-Memory-
Verschlüsselung, Datentokenisierung oder Verschleierung, die verwendet werden
können, um die Daten in Verwendung zu schützen. Dies ist stark anwendungs- und
technologieabhängig. Für SaaS-Anwendungen können Lösungen wie CASBs helfen,
während unternehmenseigene Anwendungen in der Regel auf Entwickler angewiesen
sind, um bewährte Designmuster und Toolkits oder Bibliotheken zu nutzen.
Daten Zerstörung
Die letzte Phase des Datenlebenszyklus ist die Datenzerstörung. Organisationen,
insbesondere solche in regulierten Branchen oder die sensible Daten verwalten, müssen
Datenhaltungsrichtlinien definieren und durchsetzen, die bestimmen, wie lange Daten
gespeichert und zugänglich bleiben sollten, bevor sie zerstört werden. Beachten Sie,
dass verschiedene Geschäftsvertikale unterschiedliche Anforderungen haben, was die
Verwaltung dieser „End-of-Life“-Richtlinien herausfordernd machen kann,
insbesondere für größere oder mehrbranchige Unternehmen.
186
KAPITEL 13 Datenschutz
Heute gibt es eine wachsende Anzahl von Dienstleistern für den Datenlebenszyklus,
die Datenlagerung und Durchsetzung von Aufbewahrungsrichtlinien als Dienstleistung
anbieten, in der Regel über SaaS. Diese SaaS-Plattformen können helfen, indem sie eine
konsistente und vereinfachte Durchsetzung von Klassifizierungsrichtlinien bieten,
wodurch die Kosten und der Aufwand für traditionelle On-Premises-Speicher- und
Verwaltungsprogramme reduziert werden.
Datensicherheit
Datensicherheit wird in verschiedenen Phasen des Datenlebenszyklus unterschiedlich
erreicht. Wie im vorherigen Abschnitt erwähnt, können Daten relativ einfach für Daten-
im-Ruhezustand (über vollständige Laufwerksverschlüsselung) und für Daten-in-
Übertragung (über verschlüsselte Übertragungen) gesichert werden. Aber die
herausforderndere und interessantere Phase ist definitiv Daten-in-Verwendung, die
Data Loss Prevention (DLP) Lösungen adressieren können.
DLP-Lösungen, die von Unternehmen weit verbreitet eingesetzt werden, bieten eine
Reihe von technischen Kontrollen und sind typischerweise auf die folgenden Elemente
ausgerichtet:
188
KAPITEL 13 Datenschutz
189
KAPITEL 13 Datenschutz
DAG-
PDP
Lösung
Kontroll-Ebene
Daten-Ebene
Ressource Enklave
190
KAPITEL 13 Datenschutz
DAG
PDP
Lösung
Benutzer Gerät
DLP
PDP
Lösung
Benutzer Gerät
Abb. 13-4 zeigt, wie ein Zero Trust-System mit einer Datenzugriffssteuerungslösung
in Verbindung mit einem auf dem lokalen Gerät des Benutzers laufenden
Benutzeragenten-PEP arbeiten kann. Da DAG-Lösungen Richtlinien definieren, anstatt
aktiv Zugriffskontrollen durchzusetzen, liefert das DAG-System Eingaben in das
PDP. Diese zusätzlichen Informationen sollten das PDP über Datenrichtlinien
informieren und helfen, das PEP dazu anzuweisen, Zugriffskontrollen lokal auf der
Grundlage der Etiketten und Tags der Daten durchzusetzen. Dies steht im Gegensatz zu
Abb. 13-5, die zeigt, wie das Gerät des Benutzers eine DLP-Komponente hat, die aktiv
Kontrollen durchsetzt.
In diesem Beispiel stellt das Zero Trust-System Identitäts- und
Sitzungskontextinformationen für das DLP-System zur Verfügung, um sie innerhalb
seines internen Autorisierungsmodells (Zugriffskontrolle) zu verwenden. Zum Beispiel
könnte ein Zero Trust-System Benutzergeolokalisierungsinformationen bereitstellen, die
es dem DLP ermöglichen, Datenresidenzanforderungen durchzusetzen. Beachten Sie,
dass dies die lokale DLP-Mechanik effektiv zu einem (Mini) Zero Trust PEP macht.
191
KAPITEL 13 Datenschutz
Zusammenfassung
In diesem Kapitel haben wir uns auf Daten als Ressource in der Zero Trust-Umgebung
konzentriert, die natürlich wie andere Ressourcen Schutz benötigt. Aus unserer Zero
Trust-Perspektive bedeutet dies, dass Daten über PEPs zugegriffen werden müssen, die
einen identitätszentrierten Sicherheitskontext durchsetzen.
Datenlebenszyklusmanagement, Datensteuerung und DLP sind wichtige Elemente zur
Gewährleistung der Datensicherheit und werden weiterhin existieren (und effektiv
bleiben), auch außerhalb einer Zero Trust-Lösung. Die Verwendung einer
identitätszentrierten Sicherheitslösung wird letztendlich eine Datensicherheitslösung
verbessern. Dies ist jedoch definitiv ein fortgeschritteneres Szenario. Wir empfehlen,
dass Ihre Zero Trust-Strategie zu einem bestimmten Zeitpunkt einen kontextsensitiven
Datenschutz beinhaltet, obwohl dies in der Regel nicht der beste Anwendungsfall für ein
frühes Projekt ist und von den Datenschutzfähigkeiten Ihrer ausgewählten Zero Trust-
Plattform abhängt.
192
KAPITEL 14
Infrastruktur und
Plattform als Dienst
Die Einführung von Cloud Computing war einer der größten und einflussreichsten
Veränderungen in unserer Branche im letzten Jahrzehnt und zeigt keine Anzeichen einer
Abschwächung. Die Leistungsfähigkeit und Allgegenwärtigkeit von Infrastructure as a
Service (IaaS) und Platform as a Service (PaaS) Angeboten haben die Art und Weise, wie
ein Großteil unserer Software erstellt, bereitgestellt und abgerufen wird, verändert. Wir
glauben jedoch nicht, dass diese Plattformen bereits einen ähnlich breiten und
bedeutenden Einfluss auf die Sicherheit hatten. Obwohl diese Plattformen über
ausgeklügelte und leistungsstarke Zugriffskontrollmodelle verfügen, sind sie
hauptsächlich darauf ausgelegt, Dienste innerhalb ihrer Cloud-Umgebungen zu
schützen und nicht als umfassende Unternehmenssicherheitslösungen für alle Benutzer
in mehreren heterogenen Umgebungen zu dienen.
Dieser breite Anwendungsbereich – der Zugriffsschutz für alle Benutzer auf alle
Ressourcen – ist natürlich ein grundlegendes Prinzip von Zero Trust. Das bedeutet nicht,
dass diese IaaS- und PaaS-Cloud-Plattformen nicht Teil (sogar ein bedeutender Teil)
einer Zero Trust-Sicherheitsbereitstellung sein können. Immerhin hat Google viele
dieser Prinzipien intern entwickelt und hat begonnen, Elemente davon kommerziell als
Teil ihrer Cloud-Plattform verfügbar zu machen. Im Allgemeinen konzentrieren sich die
Sicherheitslösungen der großen Cloud-Anbieter jedoch darauf, Sicherheit innerhalb
ihrer Cloud-Plattformen zu bieten, anstatt als allgemeine Sicherheitslösungen für das
gesamte Unternehmen. Die Ausnahme hiervon ist Microsoft, das seine Stärken in
Identität, Desktop-Betriebssystem und Cloud-Computing auf innovative und
interessante Weise nutzt.
Denken Sie daran, dass unser Ziel nicht darin besteht, Anbieter und ihre Angebote
zu bewerten oder zu rangieren – das ist ein sehr dynamisches und bewegliches Ziel –
193
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_14
KAPITEL 14 Infrastruktur und Plattform als Dienst
unser Ziel ist es, Ihnen ein Framework und eine Reihe von Tools zur Verfügung zu
stellen, damit Sie fundierte und informierte Entscheidungen darüber treffen können,
wie Sie am besten mit Ihrer Zero Trust-Initiative fortfahren. Und in den heutigen
Unternehmen sind IaaS und PaaS so wichtig, dass jede Zero Trust-Initiative sie sehr
wahrscheinlich einschließen wird. Lassen Sie uns eintauchen.
Definitionen
Infrastructure as a Service ist gut verstanden und einfach zu definieren: dynamische
Bereitstellung eines vollständigen Betriebssystems, bereitgestellt in einer Cloud Service
Provider (CSP) Umgebung mit einem „Pay-as-you-go“ Service-Modell.
Unternehmenskunden sind verantwortlich für die Konfiguration und Wartung des
vollständigen Betriebssystems und seines umgebenden Netzwerks sowie für die
Bereitstellung jeder gewünschten Software auf dem virtuellen Server. Effektiv ist die
Infrastruktur, die Unternehmen als Dienst nutzen, eine virtuelle „Bare-Metal“-Maschine,
auf die sie ein Betriebssystem-Image ihrer Wahl bereitstellen und konfigurieren.
Platform as a Service hingegen umfasst eine Vielzahl von Funktionen und Modellen
über die CSPs hinweg, mit einer potenziell verwirrenden Reihe von Fähigkeiten. Der
Begriff serverloses Computing wird auch häufig verwendet, wenn über PaaS gesprochen
wird, und bezieht sich auf die Möglichkeit, benutzerdefinierten Code bereitzustellen, der
Funktionen implementiert, die Sie geschrieben haben, ohne dass ein vollständiges
Serverbetriebssystem bereitgestellt werden muss. Serverlose Funktionen werden in eine
PaaS-Umgebung bereitgestellt, die die umgebende Infrastruktur für den Zugriff, die
Verwaltung und den Start bereitstellt.
Wir erkennen an, dass wir die sehr beträchtliche Breite der PaaS-Fähigkeiten, die bei
den großen CSPs verfügbar sind, wie Cloud-Funktionen, containerisierte Workloads,
Service-Meshes und alles dazwischen, übergehen. Wir werden einige davon später in
diesem Kapitel untersuchen, wenn wir die Möglichkeiten kategorisieren und
untersuchen, wie sie in eine Zero Trust-Umgebung integriert werden können.
Obwohl IaaS und PaaS erhebliche Unterschiede aufweisen, haben sie auch einige
Gemeinsamkeiten. Vor allem werden sie beide als Mittel verwendet, um
benutzerdefinierte Ressourcen zu beherbergen und auszuführen, die von dem
Unternehmen entworfen und bereitgestellt wurden. Diese Ressourcen können
benutzerdefinierter Code in einer Funktion, ein vollständiges ausführbares Programm
194
KAPITEL 14 Infrastruktur und Plattform als Dienst
oder eine Webanwendung oder sogar nur eine unternehmensgestaltete Datenbank sein,
zum Beispiel. In allen Fällen handelt es sich um Ressourcen (Code oder Daten), die das
Unternehmen bestimmten Identitäten zugänglich machen möchte und die daher ein
Zugriffskontrollmodell benötigen.
IaaS und PaaS sind für Zero Trust von großer Bedeutung, da diese Plattformen einen
großen Anteil daran haben, wie Anwendungen heute erstellt und bereitgestellt werden.
Natürlich haben CSPs ausgeklügelte und robuste Zugriffskontrollmechanismen, die
Aspekte von Zero Trust bieten. Zum Beispiel bietet Googles GCP den Identity-Aware
Proxy, der identitätszentrierte Fernzugriffsrichtlinien für GCP-Ressourcen durchsetzt.
Die internen Sicherheitsmodelle der CSPs bringen jedoch einige Komplexität mit sich,
wenn diese Ressourcen von externen Identitäten abgerufen werden. Insbesondere ist
der Fernzugriff oft außerhalb des Geltungsbereichs des CSP und erfordert eine
Koordination oder Abstimmung mit einer anderen Sicherheitslösung an den Stellen, an
denen der Zugriff die Grenzen zwischen Sicherheitsdomänen überschreitet.
Hier kann eine Zero Trust-Plattform helfen, indem sie Sicherheit und
Zugriffskontrollen über System- und Silogrenzen hinweg normalisiert. Beachten Sie,
dass die Integration zwischen Zero Trust und der nativen CSP-Sicherheit gültig und
wertvoll ist, wie zum Beispiel die Verwendung von Cloud-Metadaten-Tags als Eingabe in
kontextbezogene Richtlinien. Sie sollten jedoch vorsichtig sein, nicht zu viel zu
versuchen. Zum Beispiel mag es technisch machbar sein, aber es macht möglicherweise
keinen Sinn, Ihr Zero Trust-System zur Verwaltung der Zugriffskontrolle für Dienste zu
verwenden, die vollständig innerhalb einer IaaS- oder PaaS-Plattform bereitgestellt und
aufgerufen werden. Die Entscheidung, wo und wann der Geltungsbereich Ihrer Zero
Trust-Initiative eingeschränkt werden soll, wird ein wichtiger Faktor für den Erfolg sein.
Lassen Sie uns unsere Diskussion über IaaS- und PaaS-Dienste fortsetzen und die
Möglichkeiten untersuchen, wie Zero Trust in diesen Umgebungen verwendet werden
kann und sollte.
195
KAPITEL 14 Infrastruktur und Plattform als Dienst
gut, da in beiden Fällen der PEP extern zu den Ressourcen ist, die sie schützen. Das
heißt, sie fungieren als natürliche architektonische Komponente an der Grenze des CSP
für den externen Zugriff, was dem Zero Trust-System ermöglicht, seine
identitätszentrierten Richtlinien durchzusetzen, bevor es den Subjekten erlaubt, auf
Ressourcen innerhalb der Cloud-Umgebung zuzugreifen.
Im Gegensatz dazu erfordern die ressourcenbasierten und
Mikrosegmentierungsmodelle zwei Dinge, die in Cloud-Umgebungen eine
Herausforderung sein können. Erstens muss der PEP auf der Ressource selbst laufen.
Dies stellt kein Problem für IaaS-Ressourcen dar, ist aber in der Regel nicht mit PaaS-
Ressourcen kompatibel. Zweitens bieten diese beiden Modelle in der Regel keine
Mechanismen zur Durchsetzung der Zugriffskontrolle über Netzwerkgrenzen hinweg.
Das heißt, sie erfordern, dass die Subjekte direkten Netzwerkzugriff auf die PEPs haben.
Dies funktioniert für Dienste und Ressourcen in einem lokalen Netzwerk, erfordert
jedoch einen separaten Zugriffsmechanismus für entfernte Subjekte, der nicht ein
inhärenter Teil dieser beiden Modelle ist. Aus unserer Sicht machen diese
Einschränkungen es, insbesondere für Cloud-Dienste, die wahrscheinlich von einer
Vielzahl von Standorten aus zugegriffen werden, schwierig, diese Zero Trust-Modelle für
IaaS- und PaaS-Ressourcen in vielen Situationen zu verwenden. Darüber hinaus haben
CSPs ihre eigenen intern entwickelten (und normalerweise recht effektiven)
Sicherheitsmodelle für den Dienst-zu-Dienst-Zugriff innerhalb der PaaS-Umgebung. In
der Praxis ist es wahrscheinlich besser, das native Zugriffskontrollmodell des CSP für
interne PaaS-Dienste zu akzeptieren, anstatt ein externes und möglicherweise
inkompatibles aufzuzwingen. Wir untersuchen dies später im Kapitel, wo wir Service-
Meshes diskutieren.
Bisher haben wir uns angesehen, wie wir das Zero Trust-Sicherheitsmodell auf IaaS-
und PaaS-Ressourcen anwenden können, und was wir gesehen haben, ist, dass der PEP
am effektivsten als Zugriffskontrollpunkt über die Cloud-Grenze hinweg (am
Eingangspunkt in die Cloud-Umgebung) funktioniert. Lassen Sie uns untersuchen, wie
genau das funktionieren kann, indem wir uns ansehen, wie Cloud-Dienste zugegriffen
werden und wie der Zugriff entsprechend kontrolliert werden kann. Unsere Diskussion
und Diagramme basieren auf dem Enklaven-basierten Zero Trust-Modell zur
Vereinfachung, obwohl sie für ein Cloud-geroutetes Zero Trust-System weitgehend
gleich funktionieren werden.
Im Gegensatz zu SaaS-Diensten, die wir im folgenden Kapitel besprechen, verfügen
alle IaaS- und PaaS-Plattformen über integrierte Zugriffskontrollmethoden, die sie
196
KAPITEL 14 Infrastruktur und Plattform als Dienst
universell leicht mit einem Zero Trust PEP integrierbar machen. Es gibt mehrere
technische Methoden, mit denen Cloud-Plattformen diese Zugriffskontrolle
durchsetzen; zur Vereinfachung bezeichnen wir sie hier allgemein als Zugangsgateway,
das die Möglichkeit bietet, eine Quell-IP-Adressfilterung als logische Eingangsfirewall in
eine IaaS- oder PaaS-Umgebung durchzuführen. Diese Fähigkeit, obwohl grundlegend,
ist alles, was wir benötigen, um unser Ziel zu erreichen: Unser Zero Trust-System
(durchgesetzt über den PEP) ist die Art und Weise, wie wir dynamische und
identitätszentrierte Richtlinien anwenden.
Abb. 14-1 zeigt das Szenario, in dem ein PEP, der auf einer CSP-Plattform läuft,
verwendet wird, um den Zugriff auf IaaS- oder PaaS-Ressourcen innerhalb der gleichen
Cloud-Umgebung zu steuern. Zugriffskontrollen über dieses Modell fallen in eine von
zwei allgemeinen Kategorien.1 IaaS-Ressourcen wird eine IP-Adresse zugewiesen, und
der Zugriff auf diese IP-Adresse wird innerhalb des Zugangsgateways des CSP so
konfiguriert, dass nur der Verkehr, der vom PEP ausgeht, Zugriff auf die Ressource hat.
Abb. 14-1 zeigt dies in dem Szenario, in dem die IaaS-Ressource eine private IP-Adresse
von 10.5.3.1 hat (zu der Remote-Benutzer ihren Verkehr sowieso nicht routen könnten).
Das Zugangsgateway ist so konfiguriert, dass es den Remote-Zugriff auf den PEP von
jeder externen IP-Adresse, wie zum Beispiel von einem Remote-Benutzergerät, zulässt.
Natürlich erzwingen der PEP (und der PDP, nicht gezeigt) die Zero Trust-Richtlinien; das
Zugangsgateway wird ausschließlich dazu verwendet, sicherzustellen, dass der gesamte
Ressourcen-gebundene Verkehr über den PEP geleitet wird und daher seinen
Richtlinien unterliegt.
Beachten Sie, dass selbst wenn dieser IaaS-Ressource eine öffentliche IP-Adresse
zugewiesen wäre, das Diagramm und das Endergebnis genau gleich sein könnten.
Solange das CSP-Netzwerk so eingerichtet ist, dass der gesamte Ressourcen-gebundene
Verkehr nur vom PEP ausgehen kann, kann das System sicherstellen, dass seine Zero
Trust-Richtlinien durchgesetzt werden. Beachten Sie auch, dass diese Ressource,
obwohl sie als einzelnes Objekt dargestellt wird, tatsächlich einem einzelnen Dienst
(TCP-Port) auf einer IaaS-Instanz entsprechen könnte. Dieser Ansatz könnte
beispielsweise für eine IaaS-Instanz nützlich sein, die einen öffentlich zugänglichen
HTTPS-Webserver auf Port 443 betreibt, aber eine PEP-geschützte administrative SSH-
Schnittstelle auf TCP-Port 22 aufrechterhält.
1Obwohl es natürlich zusätzliche Varianten und Fähigkeiten gibt. Wir können hier aufgrund von
Platz- und Umfangsbeschränkungen keine erschöpfende Liste liefern.
197
KAPITEL 14 Infrastruktur und Plattform als Dienst
Öffentliche IP Private IP
a.b.c.d z.B. 10.5.3.1
PEP
PEP IaaS-
Ressource
Zugang zum
Gateway
PaaS-
Ressource
CSP
Abb. 14-1 zeigt auch eine PaaS-Ressource, die über ein von Cloud-Plattformen
häufig verwendetes Muster zugegriffen wird – eine öffentliche URL mit einer privaten
Kennung als Präfix zur FQDN. Das Diagramm zeigt ein generisches Beispiel, https://
myfunction123.functions.exampleCSP.com, während reale Beispiele aussehen wie
https://abc123def.execute-api.us-east-1.amazonaws.com für eine AWS Lambda-
Funktion, oder https://myapp1.azurewebsites.net/api/myfunction123 für eine Azure-
Funktion.2 In diesen Beispielen gibt es eine Reihe von öffentlichen IP-Adressen, die von
vielen, vielen Funktionen geteilt werden, wobei die CSP-Infrastruktur das Load
Balancing und die Zuordnung zu einem bestimmten Kundenkonto durchführt. Diese IP-
Adressen und die Compute- und Netzwerkinfrastruktur, die sie bedienen, stehen unter
Kontrolle des CSP und können von einem bestimmten Kunden nicht vorgeschaltet oder
gestört werden. Aber das ist in Ordnung; tatsächlich steht es nicht im Widerspruch zu
2Obwohl diese ein bisschen wie „Sicherheit durch Obskurität“ wirken könnten, bedenken Sie,
dass das Aufrufen dieser Dienste normalerweise auch einen API-Schlüssel erfordert, zusätzlich
zur URL. Die Kombination mit einem PEP ist natürlich eine noch bessere Lösung.
198
KAPITEL 14 Infrastruktur und Plattform als Dienst
unserem Zero Trust-Sicherheitsmodell. Dies liegt daran, dass, obwohl die IP-Adresse
und der tatsächliche Netzwerkeinstiegspunkt öffentlich sind, CSPs die Möglichkeit
bieten, die Quell-IP-Adressen einzuschränken, die berechtigt sind, eine bestimmte
Funktion aufzurufen. Und natürlich würden wir in diesem Beispiel einfach
konfigurieren, dass nur der Zugriff vom PEP erlaubt ist. Dies ist ein Beispiel dafür, wie
man einige grundlegende Funktionen in einer Cloud-Umgebung – Einschränkungen der
Quell-IP-Adresse – nutzen kann, um den Weg zum Zero Trust-Sicherheitsmodell
zu öffnen.
Schließlich kann der PEP, da er lokal zur Cloud-Plattform gehört, API-Aufrufe
machen, um Metadaten über die Ressourcen in der lokalen Cloud-Umgebung
abzurufen, die verwendet werden, wenn der PEP Ziele (Ressourcen) für zugewiesene
Richtlinien bestimmt. Ebenso kann der lokale PEP neu erstellte Dienstinstanzen über
Unternehmens-Cloud-Konten erkennen und dynamisch (und automatisch) den
richtigen Remote-Benutzern das richtige Zugriffslevel gewähren. Wie wir in unserem
kommenden Kapitel über Richtlinien sehen werden, ist das Erkennen neuer Ressourcen
und das Bewerten von Ressourcenattributen auf diese Weise eine wichtige Fähigkeit, die
PEPs für Cloud-Umgebungen bereitstellen können.
Abb. 14-2 zeigt die Verwendung eines Remote-PEP – der in einer beliebigen
Umgebung läuft (vor Ort oder in einer anderen Cloud-Umgebung, das spielt keine Rolle) –
zur Durchsetzung der Zugriffskontrolle auf CSP-basierte Ressourcen. Diese Ressourcen
könnten IaaS oder PaaS sein, wie in unseren vorherigen Beispielen, aber in jedem Fall
müssen sie eine öffentliche IP-Adresse haben, weil sie (natürlich) remote zugegriffen
werden. Wieder verwenden wir die grundlegende Funktionalität des CSP, um eine
Einschränkung der Quell-IP-Adresse durchzusetzen, die verlangt, dass der gesamte
Verkehr für diese Ressourcen von der öffentlichen IP-Adresse des PEP ausgeht. Wie im
vorherigen Beispiel ermöglicht uns diese einfache Methode, die identitätszentrierten und
dynamischen Zugriffskontrollen, die von unserem Zero Trust-Modell angetrieben werden,
auf unsere CSP-basierten Ressourcen anzuwenden. Beachten Sie, dass das System mit
dieser Topologie das native Anwendungsprotokoll vom PEP, durch das Zugangsgateway
und zur Ressource verwendet, so dass es nur eine geeignete Wahl für verschlüsselte
Protokolle ist.
Natürlich haben CSPs viele Netzwerk- und Sicherheitsfähigkeiten, die über das
generische Zugangsgateway hinausgehen, das wir hier besprochen haben, wie
Netzwerksicherheitsgruppen und IAM-Richtlinien. Mindestens können diese
kombiniert werden, um Einschränkungen der Quell-IP-Adresse beim Zugriff auf
199
KAPITEL 14 Infrastruktur und Plattform als Dienst
Öffentliche IP a.b.c.d
PEP
Public IP e.f.g.h
PEP IaaS-
Ressource
Access
Gateway
PaaS
Ressource
Public IP i.j.k.l
CSP
Ressourcen (Dienste) durchzusetzen, und sicherzustellen, dass sie nur von einem Zero
Trust PEP aus zugegriffen werden können. Dies ist die grundlegende und ermöglichte
Fähigkeit, um Cloud-Ressourcen in eine Zero Trust-Umgebung einzubeziehen.
In unserer vorherigen Diskussion haben wir (absichtlich) die Netzwerk-Topologie
auf vereinfachte Weise dargestellt, um die Konzepte zu erklären; reale Cloud-
Plattformen bieten mehrere Möglichkeiten, wie Sie Cloud-Ressourcen in Ihre
Unternehmensnetzwerke integrieren können. Zum Beispiel bieten CSPs in der Regel ein
„Direct Connect“-Modell für ein Site-to-Site-VPN an, das ein lokales Netzwerk logisch
auf ein privates Cloud-Netzwerk über einen lokalen Telekommunikationsanbieter
erweitert. CSPs bieten auch fortgeschrittenere Netzwerkverbindung- und
Konfigurationsfähigkeiten, mit denen Sie komplexe Netzwerk-Topologien und ebenso
komplexe Zugriffskontrollmechanismen erstellen können. Wir empfehlen jedoch, dass
Sie die Dinge einfach halten und die dynamischen und identitätszentrierten
Zugriffskontrollen auf Ihre Zero Trust-Plattform auslagern. Das ist es, was Zero Trust gut
200
KAPITEL 14 Infrastruktur und Plattform als Dienst
kann, und es hilft Ihnen, die Erstellung dessen zu vermeiden, was sich wahrscheinlich
als neues, komplexes und CSP-spezifisches Sicherheitsmodell herausstellen wird. Die
CSP-Modelle, obwohl leistungsfähig, sind eher netzwerk- und IP-adressenzentriert als
identitätszentriert. Und sie haben definitiv nicht die Fähigkeit, die Arten von Zero Trust-
Richtlinien zu definieren und durchzusetzen, die wir in unseren heterogenen und
vielfältigen Unternehmensumgebungen benötigen.
Natürlich gibt es Ausnahmen zu jedem Ratschlag, und wir erkennen an, dass es
weder möglich noch angemessen ist, Ihr Zero Trust-System in jeden Teil Ihrer
Umgebung zu zwingen. Tatsächlich ist ein Teil einer erfolgreichen Zero Trust-Reise zu
wissen, wo man Grenzen zieht. Letztendlich müssen Sie sicherstellen, dass Sie die am
besten geeignete und effektivste Sicherheitsplattform, Tools und Prozesse für jeden Teil
Ihrer Umgebung auswählen.
Ein gutes Beispiel dafür ist das Service Mesh, das ein Mechanismus zur
Bereitstellung und Verwaltung von containerisierten Arbeitslasten auf zuverlässige und
skalierbare Weise ist. Service Meshes sind in gewisser Weise im Wesentlichen ein
eigenständiges Zero Trust-Mikrosegmentierungsmodell und -system. Lassen Sie uns
einen Blick darauf werfen, wie sie funktionieren und wie Sie sie in Ihr breiteres
unternehmensweites Zero Trust-System einbinden könnten.
Service Meshes
Service Meshes sind ein neuer und schnell wachsender Ansatz zur Bereitstellung von
containerisierten Arbeitslasten im großen Maßstab. Obwohl sie nicht grundsätzlich auf
der Cloud basieren (die Open-Source-Meshes können absolut vor Ort bereitgestellt
werden), haben wir sie am häufigsten in Cloud-Umgebungen gesehen. Service Meshes,
wie zum Beispiel Istio und Linkerd, eignen sich sehr gut für die moderne DevOps-Stil
Microservices-basierte Anwendungsentwicklung.
Service Meshes sind Plattformen für den Betrieb, die Steuerung und das
Management von groß angelegten containerisierten (Microservices) Arbeitslasten, mit
einem Schwerpunkt auf der Verwaltung der Kommunikation zwischen Microservices.
Zum Beispiel besagt die Istio-Dokumentation: „Ohne Änderungen an den zugrunde
liegenden Diensten bietet Istio automatisierte Basis-Verkehrsresilienz, Sammlung von
Dienstmetriken, verteiltes Tracing, Verkehrsverschlüsselung, Protokoll-Upgrades und
201
KAPITEL 14 Infrastruktur und Plattform als Dienst
Was an diesen Ansätzen interessant ist, ist, wie sie eine reiche Auswahl an
Bereitstellungs-, Kommunikations- und Laufzeitdiensten für Microservices durch eine
konfigurationsbasierte Plattform bieten. Wie das Versprechen von Anwendungsservern
(App Servern) aus den späten 1990er Jahren, befreit dies Entwickler dazu, sich auf die
Geschäftslogik anstatt auf die Infrastruktur zu konzentrieren. Natürlich ist die heutige
Technologie erheblich anders als die der 1990er Jahre, und auch der Service-Mesh-
Ansatz zur Sicherheit hat sich weiterentwickelt. Lassen Sie uns nun einen Blick auf die
interne Struktur eines Service-Mesh (wir haben Istio als Beispiel gewählt) werfen, um zu
sehen, wie es gut mit dem Zero Trust Microsegmentation-Modell abgestimmt ist.
Die High-Level Istio Mesh-Architektur ist in Abb. 14-3 dargestellt, die wir aus einer
Zero Trust Sicherheitsperspektive betrachten werden.
Das Erste, was zu beachten ist, ist die vertraute Trennung zwischen der
Steuerungsebene und der Datenebene und eine Reihe von verteilten Proxies, einer vor
jedem Dienst. Diese Proxies fungieren, wenig überraschend, als Policy Enforcement
Points (PEPs). Die Istiod-Dienste sind der Policy Decision Point (PDP) in der
Steuerungsebene und bieten Kernsicherheitsfunktionen, einschließlich der Funktion als
systemeigene Zertifizierungsstelle, Dienstidentitätsmanagement und Speicherung und
Bewertung von Authentifizierungs- und Autorisierungspolicen. Die Proxies stellen
sicher, dass die Kommunikation von Dienst zu Dienst über einen mTLS-Kanal erfolgt,
der Vertraulichkeit sowie Authentifizierung des Dienstanbieters und des
Dienstnutzers bietet.
Das Istio Sicherheitsmodell basiert auf einem deklarativen Policymodus, der
Dienstattribute (wie Namespaces und Labels) als Subjektkriterien verwendet, um zu
bestimmen, welche Policen auf welche Dienste anzuwenden sind. Das
3https://istio.io/latest/faq/general/.
4https://linkerd.io/2/faq/#what-is-linkerd.
202
KAPITEL 14 Infrastruktur und Plattform als Dienst
Istio-Netz
Dienstleistung A Dienstleistung B
Datene
bene
Eingehender Ausreiseverkehr
Verkehr Vollmacht Vollmacht
Entdeckungs
konfigurations
zertifikate
Steuerungsebene
Tatsächliche
Dienstleistungen CA Identität Entdeckung
Autorisierungsmodell lässt den Proxy (PEP) Anfragen auf der Grundlage von Attributen
des Anfragenden, des Zielservices und der Metadaten und Headerinformationen der
Anfrage bewerten. Beachten Sie, dass innerhalb des Meshes Anfragende und Dienste
durch Dienstidentifikatoren und nicht durch IP-Adressen angesprochen werden –
tatsächlich teilen sich in vielen Fällen diese Dienste alle die gleichen IP-Adressen, die
daher aufhören, ein bedeutendes Attribut zu sein, mit dem sie unterschieden
werden können.
Wir haben hier nur eine kurze Einführung in Service Meshes und ihre
Sicherheitsmodelle gegeben, aber es sollte ausreichen, um Sie davon zu überzeugen,
dass es sich um gut durchdachte und kohärente Plattformen mit internen
Sicherheitsrichtlinien und Durchsetzungsmodellen handelt (zugegeben, mit
unterschiedlichen Grad an Unterstützung für identitätszentrierte und kontextbasierte
Policen). Service Meshes sind gute Beispiele für Sicherheitssysteme, die genug eigenes
„Schwerkraftzentrum“ haben, um ihren fortgesetzten Unternehmenseinsatz zu
rechtfertigen, auch innerhalb eines breiteren Zero Trust-Programms. Dies sollte im
203
KAPITEL 14 Infrastruktur und Plattform als Dienst
Zusammenfassung
Es ist klar, dass IaaS und PaaS in ihrer Bedeutung und Auswirkung auf die Entwicklung
und Bereitstellung von Unternehmensanwendungen weiterhin wachsen werden. Diese
Plattformen haben die Breite und Tiefe ihrer Fähigkeiten dramatisch erweitert und
tatsächlich sogar die Möglichkeit eingeführt, bestimmte Cloud-verwaltete Dienste vor
Ort auszuführen. Dies ist hauptsächlich auf die allgegenwärtige Netzwerkkonnektivität
und äußerst kostengünstige Rechen- und Speicherkapazitäten zurückzuführen. Dies,
kombiniert mit ausgeklügelter Steuersoftware, hat zu einer Erweiterung dessen geführt,
was wir in den letzten Jahren als „as a Service“-Angebote betrachten. Die Vorstellung,
204
KAPITEL 14 Infrastruktur und Plattform als Dienst
6Weiles eine Wolke ist, die sehr nahe bei Ihnen ist. Machen Sie uns nicht für das Wortspiel
verantwortlich, wir haben es nicht erfunden.
205
KAPITEL 15
207
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_15
KAPITEL 15 Software als Dienst
Kontrolle des Zugriffs auf SaaS-Anwendungen einen Wert hat, obwohl wir anerkennen,
dass Zero Trust weniger Dinge für SaaS-Ressourcen im Vergleich zu privaten Ressourcen
tut. Insbesondere kann Zero Trust auch für öffentlich zugängliche SaaS-Anwendungen
identitätszentrierte und kontextsensitive Zugriffsrichtlinien durchsetzen. Da das PDP
mit Identitätsanbietern und anderen Unternehmenssystemen integriert ist, kann es
Gruppenmitgliedschaften sowie Identitäts-, Geräte- und Gesamtsystemattribute zur
Zugriffskontrolle verwenden, genau wie es für private Ressourcen kann. Während viele
(aber nicht alle) SaaS-Anwendungen sicherlich mit Identitätsanbietern für die
Authentifizierung integrieren können, verwenden sie in der Regel noch keine Geräte-,
Identitäts- oder Systemattribute zur Zugriffskontrolle.
Natürlich ist die Sicherheit von SaaS-Anwendungen breiter als nur Zugriffskontrolle,
und die Sicherheitsbranche hat ein Ökosystem von Sicherheitsangeboten für SaaS
entwickelt, einschließlich Secure Web Gateways (SWG) und Cloud Access Security
Brokers (CASB), unter anderem. Lassen Sie uns diese betrachten und untersuchen, wie
sie sich auf Zero Trust beziehen.
Native SaaS-Kontrollen
Obwohl sie öffentlich verfügbar sind, erkennen und bestätigen SaaS-Anbieter die
Notwendigkeit, eine gewisse Zugriffs- und Netzwerksicherheit um ihre Lösung zu haben.
Natürlich haben sie Mechanismen eingesetzt, um ihre Dienste vor Internet-Angriffen
wie DDoS zu schützen, und haben interne Systeme, um die Integrität und Verfügbarkeit
ihrer Plattform zu erhalten. Darüber hinaus bieten viele SaaS-Systeme Unternehmen
zwei eingebaute Zugriffskontrollmechanismen. Der erste ist die gleiche grundlegende
Netzwerkzugriffskontrollfähigkeit wie bei IaaS- und PaaS-Plattformen – die Möglichkeit,
Quell-IP-Adressbeschränkungen durchzusetzen. Der zweite ist das föderierte
Identitätsmanagement, bei dem das SaaS-System die Benutzerauthentifizierung an
einen externen Identitätsanbieter delegiert. Lassen Sie uns jeden einzelnen besprechen.
208
KAPITEL 15 Software als Dienst
209
KAPITEL 15 Software als Dienst
Als nächstes werden wir uns CASBs und SWGs ansehen, zwei wichtige Bereiche
innerhalb der Cloud-Sicherheit, die Unternehmen nutzen, um Sichtbarkeit und
Kontrolle über den Benutzerzugriff auf SaaS-Anwendungen zu erhalten.
Interessanterweise gibt es einen zunehmenden Grad an Überschneidung und
Konvergenz zwischen diesen zuvor getrennten Markt Segmenten, und tatsächlich ist
dies Teil eines größeren Trends zur Konsolidierung einer breiten Palette von Netzwerk-
und Sicherheitsfunktionen in ein integriertes Serviceangebot (der Secure Access
Service Edge).
Sichere Web-Gateways
Sichere Web-Gateways, die entweder vor Ort oder als Cloud-basierter Dienst
bereitgestellt werden können, bieten Unternehmen eine Möglichkeit, zu kontrollieren,
auf welche Websites ihre Benutzer zugreifen können, und einen gewissen Grad an
Antimalware- und Bedrohungsschutz durchzuführen. SWGs führen in der Regel eine
TLS-Beendigung durch und fungieren als Man-in-the-Middle-Web-Proxy, um den Inhalt
des Verkehrs zu inspizieren. Einige SWGs verwenden Endpunkt-Agenten, um Internet-
gebundenen Verkehr zu erfassen (und um zusätzliche Dienste bereitzustellen). Vor-Ort-
Unternehmens-SWGs verlieren an Beliebtheit und werden in der Regel durch Cloud-
basierte SWG-Dienste ersetzt.
Das SWG-Richtlinienmodell ist in gewisser Weise das Gegenteil des Zero Trust-
Modells – es soll den Zugriff auf verbotene Internetziele blockieren, anstatt dem Zero
Trust-Modell zu folgen, das nur den Zugriff auf ausdrücklich erlaubte Ziele zulässt. Das
heißt, SWGs arbeiten in der Regel im „Standard Allow“-Modus, was in den meisten
Fällen sinnvoll ist, da das Volumen und die Breite der Seiten im Internet nahezu
unendlich ist.
SWG sind in der Regel mit Unternehmensidentitätsanbietern für die
Benutzerauthentifizierung integriert und können Attribute wie
Gruppenmitgliedschaften verwenden, um verschiedene Zugriffskontrollrichtlinien
durchzusetzen. SWGs allein bieten jedoch keine Netzwerksicherheit oder Fernzugriff auf
private Ressourcen – dies ist einfach nicht im Rahmen des Problems, das sie lösen
sollen. Beachten Sie, wie wir im folgenden Text besprechen werden, dass einige der
Cloud-basierten SWG-Anbieter ihr Serviceangebot erweitert haben, um auch Zero
Trust-ähnliche Zugriffskontrollen für private Ressourcen zu umfassen.
210
KAPITEL 15 Software als Dienst
211
KAPITEL 15 Software als Dienst
SWG und CASB werden weiterhin nützlich sein, auch in Verbindung mit einem Zero
Trust-System, obwohl Unternehmen sich bewusst sein müssen, wie diese verschiedenen
Systeme mit Verkehr und Netzwerkrouting arbeiten und sie manipulieren. Unternehmen
könnten beispielsweise den Ansatz verfolgen, ihr Zero Trust-System nur zur Kontrolle
des Zugriffs auf private Ressourcen zu verwenden, während sie einen SWG und/oder
CASB für ihre SaaS-Anwendungen verwenden. Dies ist ein vernünftiger Ansatz.
• Netzwerkkonnektivität
Aus unserer Sicht ist besonders interessant und anders der Zero Trust Network
Access (ZTNA) Teil davon. Dies liegt daran, dass selbst wenn das Netzwerkmanagement
und die Analyse und Sicherheit des Internetverkehrs in eine Cloud-Umgebung verlagert
werden, ZTNA weiterhin erfordern wird, dass Elemente (PEPs) in von Unternehmen
kontrollierten Umgebungen bereitgestellt werden, einschließlich On-Premises-
Unternehmensnetzwerken, Rechenzentren und öffentlichen Cloud-basierten IaaS- und
212
KAPITEL 15 Software als Dienst
Zusammenfassung
Lassen Sie uns darüber nachdenken, wie SaaS und Zero Trust-Sicherheit in der nicht
allzu fernen Zukunft aussehen könnten. Zuerst (und wir geben zu, dass dies keine
besonders kühne Vorhersage ist), glauben wir, dass Identität und daher
Identitätsanbieter im Zentrum von Zero Trust bleiben werden. Wir glauben jedoch, dass
diese Anbieter nicht nur als autoritative Verzeichnisse und Authentifizierungspunkte
dienen, sondern als „Zentren der Schwerkraft“ für den Benutzerzugriff auf Web-Apps
und für Zugriffskontrollmodelle. Ein klares Beispiel dafür sind heute die Zugriffsportale,
213
KAPITEL 15 Software als Dienst
die viele IdPs bereitstellen, mit Startsymbolen für den Zugriff auf SaaS-Anwendungen.
Heute bieten diese Portale hauptsächlich nur Authentifizierung und Zugriff, aber wir
glauben, dass es eine Möglichkeit für Identitätsanbieter gibt, die Breite und
Leistungsfähigkeit ihrer Policy-Modelle über die Authentifizierung hinaus zu erweitern
und die Autorisierung einzubeziehen.
Zum Beispiel könnten SaaS-Anwendungen beginnen, die Bereitstellung von Konten
oder Rollen als Teil einer Just-in-Time (JIT) Zugriffsinitiative weitgehend zu
unterstützen, unter Verwendung eines Standards wie SCIM.2 SCIM ist jedoch nur ein
erster Schritt, und es wird interessant sein zu sehen, ob und wie ein Standard (ob formell
oder informell) entsteht, wie die Autorisierung dargestellt wird.3 Wir glauben nicht, dass
Anwendungen jemals ihre Autorisierung vollständig externalisieren werden, was
tatsächlich einer der Gründe ist, warum XACML keine weit verbreitete
Branchenakzeptanz erlangt hat. Wir glauben jedoch, dass wir eine allgemein akzeptierte
Methode sehen werden, um authentifizierten (und daher vertrauenswürdigen)
Identitätskontext an SaaS-Anwendungen zu definieren und zu kommunizieren, die sie
in einer für ihre Umgebung geeigneten Weise konsumieren und verwenden können. JIT-
Zugriffsprovisionierung ist tatsächlich ein enges Beispiel dafür.
Ohne Zweifel wird dies ein interessanter und dynamischer Bereich sein, den man
beobachten sollte, wie Zero Trust-bewusste SaaS-Anwendungen sein können und
welchen Sicherheits-, Betriebs- und Geschäftswert dies bringen wird. Im Laufe der Zeit
glauben wir, dass diese Fähigkeiten auch auf Nicht-SaaS-Anwendungen
„heruntertrickeln“ werden, aber angesichts ihrer ausgefeilten Föderationsfähigkeiten
und Investitionen in ihre Plattformen erwarten wir, dass SaaS-Anbieter den Weg
ebnen werden.
2SCIM ist das System für Cross-Domain Identity Management. Siehe https://tools.ietf.org/
html/rfc7642.
3Oder, zum Beispiel, wenn Zero Trust, Identität und SaaS-Systeme beginnen, bestehende
Standards wie XACML, die eXtensible Access Control Modeling Language, zu verwenden.
214
KAPITEL 16
• Drucker
• VOIP-Telefone
• IP-Kameras
• Ausweisleser
215
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_16
KAPITEL 16 IoT-Geräte und „Dinge“
• HVAC-Systeme
Wir möchten auch andere Arten von Geräten berücksichtigen, die möglicherweise
an weit verteilten Standorten betrieben werden und sich in öffentlichen oder zellularen
Netzwerken befinden, wie zum Beispiel
• Umweltsensoren
• Fernüberwachungskameras
Und schließlich gibt es Betriebstechnik (OT) Systeme, die sich auf industrielle
Automatisierung und Management konzentrieren und in den letzten 10–15 Jahren auf
standardisierte und interoperable TCP/IP-Netzwerke umgestiegen sind und häufiger mit
Unternehmens-IT-Netzwerken verbunden werden. Zero Trust-Architekturen können auf
OT-Umgebungen angewendet werden, obwohl sie einige Unterschiede und
Herausforderungen im Vergleich zu IT-Umgebungen haben. Unser Fokus in diesem
Kapitel liegt jedoch auf IT und Unternehmensnetzwerken.
Was all diese „Dinge“ gemeinsam haben, ist, dass sie eine IP-Adresse haben und
Kommunikationen über das Netzwerk initiieren oder empfangen müssen. Wir
betrachten diese Geräte auch als relativ geschlossene Systeme, was bedeutet, dass
Unternehmen keine willkürliche Drittanbietersoftware auf sie installieren können. Dies
gilt natürlich nicht für alle IoT-Geräte – es gibt eine wachsende Anzahl solcher Geräte,
die auf voll funktionsfähigen Betriebssystemen basieren, typischerweise eine Variante
von Linux, auf die Sie Drittanbietersoftware installieren können. Je nach Ihrer
Umgebung und Architektur könnten Sie diese als Zero Trust-Subjekte behandeln (d. h.,
Rechengeräte mit Identitäten), in welchem Fall unser Standardansatz zur
Zugriffskontrolle und Richtliniendurchsetzung gilt. Oder Sie können sie als IoT-Geräte
behandeln, in welchem Fall die Prinzipien und Ansätze, die wir in diesem Kapitel
diskutieren, gelten.
In jedem Fall werden diese Geräte häufig ohne das gleiche Maß an
Sicherheitsbedenken entworfen, hergestellt und eingesetzt, das wir von Unternehmens-
IT-Produkten erwarten. Es gibt Hunderte von Beispielen für Mängel in
Verbraucherprodukten, und diese existieren auch in Produkten, die sich an
Unternehmen richten, insbesondere bei spezialisierten vertikalen Produkten wie
216
KAPITEL 16 IoT-Geräte und „Dinge“
217
KAPITEL 16 IoT-Geräte und „Dinge“
218
KAPITEL 16 IoT-Geräte und „Dinge“
Tablette IoT-
Gerätever
Schreibtisch waltung
Private
Laptop Servers
Server
Servers
VOIP-Telefon
Öffentliche
Servers
Diener
Servers
IP-Kamera
Internet
Auswei
sleser
Drucker
TV /
Bildschirm
Zugangs
punkt
Whiteboard
zu kapern oder Zugang zum Gerät zu erlangen, indem sie es physisch kompromittieren
(z. B. durch Neustarten mit einem bösartigen USB-Stick).
Wenn wir diese Geräte durch unsere Zero Trust-Sicherheitslinse betrachten, sollte
klar sein, dass diese Systeme in vielerlei Hinsicht unseren Kernprinzipien nicht gerecht
219
KAPITEL 16 IoT-Geräte und „Dinge“
werden. Idealerweise würde ein Zero Trust-System diese Geräte auf eine Weise
absichern, die durchsetzt
220
KAPITEL 16 IoT-Geräte und „Dinge“
Trust-System ist dies natürlich die Rolle des PEP – entweder ein Netzwerk-PEP, ein
Benutzeragent-PEP oder beides. Als nächstes werden wir uns ansehen, wie wir diese
Welten zusammenbringen können und welche technischen Herausforderungen oft
auftreten.
221
KAPITEL 16 IoT-Geräte und „Dinge“
VOIP-Telefon 1
VOIP-Telefon 2
PEP
VOIP Telefon N
Implizite Vertrauenszone
PEP
PEP Server
IP-Kamera 1 Servers
Servers
IP-Kamera 2
IP-Kamera N
Implizite Vertrauenszone
Natürlich ist die in Abb. 16-2 dargestellte idealisierte Ansicht eine logische Ansicht,
und reale Netzwerke verfügen über eine Vielzahl von technischen Mitteln, mit denen sie
Geräte identifizieren und authentifizieren, Netzwerke und IP-Adressen zuweisen und
den Verkehr leiten können. Dies sind die Schlüsselfunktionen, die jede Netzwerk- und
Sicherheitsinfrastruktur bereitstellen muss, und sie können auf komplexe Weise
kombiniert werden. Letztendlich muss ein Zero Trust-System, das IoT-Geräte sichert, in
der Lage sein, folgende Funktionen auszuführen
222
KAPITEL 16 IoT-Geräte und „Dinge“
Dies ist schwierig in einer robusten Art und Weise auf flachen, gemischten
Netzwerken wie dem in Abb. 16-1 dargestellten zu erreichen. Die Tab. 16-1 bis 16-3
zeigen Ansätze zu diesen Funktionen, zusammen mit den Vor- und Nachteilen jeder
Methode.
Der einfachste und leichteste Ansatz ist in Abb. 16-3 dargestellt, die eine Reihe von
IP-Kameras zeigt, die auf ein isoliertes und homogenes Netzwerk verteilt sind. Dies
könnte ein physisch isoliertes, verkabeltes Netzwerk sein, ein VLAN, das von einem NAC
zugewiesen wird, oder sogar ein kameraeigenes drahtloses Netzwerk mit einer isolierten
SSID. Was wichtig ist (und was es einfach macht), ist, dass es homogen ist – alle Geräte in
223
KAPITEL 16 IoT-Geräte und „Dinge“
diesem Netzwerk sind vom gleichen Typ und haben daher den gleichen Satz von
Netzwerkzugriffssteuerungen, die auf sie angewendet werden.
Der Schlüssel für dieses Szenario ist, dass die IP-Kameras im Netzwerk das PEP als
ihr Standard-Netzwerk-Gateway konfiguriert haben, so dass aller nicht-LAN-Verkehr an
das PEP gesendet wird, das Routing und Richtliniendurchsetzung durchführt. Das heißt,
das PEP ist der einzige Ausgangspunkt aus der lokalen Zone. Die Zuweisung des
Standard-Netzwerk-Gateways der Kameras könnte zentral über das IP-Kamera-
Management-System oder über einen DHCP-Server für das Kamera-eigene Segment
erfolgen.
In jedem Fall sollte klar sein, dass dies so nah wie möglich am idealen Szenario ist,
was es einfach macht, es in ein Zero Trust-Modell zu integrieren. Unser nächstes
Szenario, dargestellt in Abb. 16-4, ist typischer und schwieriger zu kontrollieren.
Dieses Diagramm zeigt ein gemischtes (heterogenes) Netzwerksegment,
192.168.112.0/20, bestehend aus Hunderten von Computern und Geräten in einem
224
KAPITEL 16 IoT-Geräte und „Dinge“
225
KAPITEL 16 IoT-Geräte und „Dinge“
IP-Kamera 1
PEP als Standard
lokales Netzwerk-Gateway
IP-Kamera 2
PEP
IP-Kamera N
PEP
IP-Kamera-Server IP-Kamera-
Management-System
Lassen Sie uns untersuchen, was hier erreicht werden kann (und was nicht), mit
dem Fokus auf die Sicherung des Upstream-Netzwerkzugangs von den Testgeräten. Das
heißt, das Unternehmen benötigt eine Möglichkeit, sicherzustellen, dass vom Testgerät
initierter Verkehr, der für den Testgeräteserver (10.6.20.2) im entfernten Netzwerk
bestimmt ist, zum lokalen PEP für Durchsetzung und Weiterleitung über den sicheren
Tunnel geleitet wird. Dies kann auf drei mögliche Arten erreicht werden:
226
KAPITEL 16 IoT-Geräte und „Dinge“
Netzwerk 192.168.112.0/20
192.168.112.57
Schreibtisch
Router
192.168.112.28
Laptop
192.168.112.54
PEP
192.168.112.35 Prüfmittel 1
192.168.112.11 Prüfgeräte 2
PEP
192.168.112.58 Prüfgeräte N
Test
Ausr.
Server
10.6.20.2
wie arbeitsintensiv dieser Prozess ist. Die Durchführung über ein zentralisiertes
Management-System ist unkompliziert, während individuelle manuelle Änderungen an
Hunderten von Geräten möglicherweise nicht in Frage kommen. Die Zuweisung des
PEP als Standard-Netzwerk-Gateway über DHCP, für alle Geräte, kann in einigen Fällen
ebenfalls ein gangbarer Ansatz sein. In einigen Fällen kann der DHCP-Server
möglicherweise verschiedene Standard-Netzwerk-Gateways für verschiedene Geräte
zuweisen, wenn die DHCP-Zuweisung genau zwischen DHCP-Anfragen, die vom
Testgerät initiiert wurden, und solchen, die von anderen Geräten ausgegeben wurden,
unterscheiden kann,1 und unterschiedliche Werte zurückgeben.
227
KAPITEL 16 IoT-Geräte und „Dinge“
Zusammenfassung
Wie in vielen Bereichen unserer realen Netzwerke und Systeme sind IoT-Geräte oft
komplex und schwer zu verwalten. Zero Trust kann in vielen (wenn nicht den meisten)
Situationen helfen, bietet aber in der Regel nicht das gleiche Maß an Sicherheit wie bei
Standard-Unternehmensgeräten (Benutzersystemen und Servern). Zero Trust PEPs
können verwendet werden, um den Zugriff von Upstream-Geräten auf geschützte
Ressourcen zu kontrollieren, um sicherzustellen, dass der Netzwerkverkehr verschlüsselt
ist, und um den Downstream-Zugriff auf IoT-Geräte zu kontrollieren – mit
unterschiedlichem Erfolg, abhängig von den vielen Faktoren, die wir in diesem Kapitel
besprochen haben.
Wenn Sie Ihr Unternehmen betrachten, um Kandidaten-IoT-Systeme für die
Aufnahme in Ihr Zero Trust-Projekt zu identifizieren, gibt es einige Merkmale, nach
denen Sie suchen können, um Ihnen bei der Identifizierung gut geeigneter IoT-Systeme
zu helfen. Erstens, verstehen Sie, wie die Netzwerkkonfiguration dieser Geräte
konfiguriert ist, und bevorzugen Sie IoT-Geräte, die über einen zentral verwalteten
Mechanismus verfügen, um diese leicht im großen Maßstab zu kontrollieren. Zweitens,
suchen Sie nach Bereichen Ihres Netzwerks, die gut verstanden und angemessen gut
dokumentiert sind. Vermeiden Sie es, IoT-Geräte in einem unverwalteten, vielfältigen
und undurchsichtigen Netzwerk als frühes Projekt zu sichern – Sie müssen sicherstellen,
dass Sie einige Erfahrungen und Erfolge bei der Anwendung Ihrer Zero Trust-Architektur
auf IoT-Systeme in einfacheren und besser verstandenen Umgebungen haben. Und
228
KAPITEL 16 IoT-Geräte und „Dinge“
schließlich, suchen Sie nach einigen „niedrig hängenden Früchten“ rund um die
Sicherung des Fernzugriffs von Dritten auf interne Geräte. Die Fähigkeit von Zero Trust,
einen Geschäftsprozess, wie die Erstellung eines Service Desk-Tickets, vor dem Zugriff zu
verlangen, kann schnell echten Sicherheitswert liefern.
IoT-Geräte sind definitiv ein aufstrebender Bereich für Zero Trust und, wie wir hier
untersucht haben, neigen dazu, komplex und hochtechnisch zu sein und können oft ein
Minenfeld aus älterer und unflexibler Technologie sein. Aber es gibt viele Möglichkeiten
zur Verbesserung, und wir haben dieses Thema nur an der Oberfläche gekratzt – dies
könnte ein ganzes Buch für sich sein. Wenn dies ein primärer Anwendungsfall für Ihr
Zero Trust-Projekt ist, erkunden Sie sorgfältig und führen Sie sicher ein Pilotprojekt in
Ihrer beabsichtigten Umgebung durch, um die Kompatibilität der Technologie zu
validieren. Einige wichtige Fragen, die Sie sich stellen sollten, beinhalten
• Haben Sie ein genaues und zuverlässiges Inventar der Geräte und
ihrer Kommunikationsmuster?
• Wie einfach oder schwierig ist es, den Netzwerkverkehr von Geräten
für die Durchsetzung durch einen PEP zu erfassen?
229
TEIL III
Alles Zusammenfügen
Im Teil II dieses Buches haben wir die Zero Trust-Prinzipien und -Architekturen aus
Teil I genommen und sie als unsere Linse verwendet, um eine breite Palette von
Komponenten in Unternehmens-IT- und Sicherheitsarchitekturen zu untersuchen. Von
On-Premises- und Cloud-basierten Netzwerkinfrastrukturen bis hin zu Sicherheits- und
Nicht-Sicherheitskomponenten hat diese Analyse Ihnen hoffentlich ein tiefes
Verständnis für die Wege vermittelt, auf denen Zero Trust Ihr Unternehmen beeinflussen
kann. Dies sollte Sie mit einem Satz von Werkzeugen, Mustern und Perspektiven
ausgestattet haben, mit denen Sie beginnen können, die Reise Ihres Unternehmens zu
Zero Trust zu gestalten.
Hier in Teil III werden wir unsere Reise abschließen, indem wir auf diesen
Grundlagen aufbauen. Wir beginnen mit dem, was in vielerlei Hinsicht der
Schlüsselstein des Zero Trust ist - das Policy-Modell, in Kap. 17. Erinnern Sie sich, dass
unsere architektonische Prämisse ist, dass ein Zero Trust-System aus einer Reihe von
verteilten Policy-Durchsetzungspunkten und einem zentralisierten Policy-
Entscheidungspunkt besteht. Aus dieser Perspektive sind die definierten, bewerteten
und letztendlich durchgesetzten Richtlinien wohl der wichtigste Teil des Systems. Was
das bedeutet, ist, dass das Policy-Modell in Ihrer gewählten Zero Trust-Implementierung
- seine Sprache und Struktur, die sich in den Bereitstellungsmodellen und Policy-
Durchsetzungsfähigkeiten dieses Produkts widerspiegeln werden - einen großen
Einfluss haben wird.
Nachdem wir das Policy-Modell besprochen haben, werden wir in Kap. 18 die Dinge
wieder auf eine konkretere Realität zurückbringen, indem wir uns sieben der häufigsten
Anwendungsfälle von Zero Trust ansehen und wie Ihre Organisation sie angehen sollte.
Wir werden jeden einzelnen aus einer architektonischen Perspektive betrachten und
dabei Überlegungen und Empfehlungen diskutieren.
Schließlich werden wir in Kap. 19 unsere Reise abschließen (und Ihnen helfen, Ihre zu
beginnen) mit einer Diskussion und Anleitung, wie Sie erfolgreiche Zero Trust-
PART III ALLES ZUSAMMENFÜGEN
Implementierungen, Projekte und Initiativen planen können. Wir werden dies sowohl
aus einer organisatorischen und programmatischen Top-Down-Perspektive als auch aus
einer taktischen Bottom-Up-Projektperspektive betrachten. Wir werden uns auch
häufige Hindernisse für Zero Trust-Initiativen ansehen und wie man sie am besten
überwinden kann.
Lassen Sie uns eintauchen und beginnen, all diese Ideen zu einem kohärenten
Ganzen zusammenzuführen.
232
KAPITEL 17
233
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_17
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Wie wir in Kap. 3 kurz eingeführt haben, fügen wir der Richtliniendiskussion Struktur
und Spezifität hinzu, erweitern einige der Konzepte im NIST Zero Trust-Framework. Wir
weben auch Industriekonzepte rund um Attribute-Based Access Control (ABAC) ein und
interpretieren sie aus der Perspektive von Zero Trust.
Unser Ziel mit diesem Kapitel ist es, Ihnen ein Framework und eine Struktur zu
bieten, mit denen Sie über den Umfang Ihres Zero Trust-Systems nachdenken können
und mit denen Sie Anbieterplattformen bewerten können. Zero Trust-Systeme können
nahezu unendlich in Breite und Tiefe sein, und es ist wichtig für Sie, ein starkes Gefühl
dafür zu haben, was einbezogen werden sollte und was nicht, und was vernünftig in ein
Richtlinienmodell aufgenommen werden kann. Dies ist erforderlich, um Ihre
Richtlinienarchitektur und ihren Lebenszyklus sowie den entsprechenden Satz von
Governance-Prozessen zu definieren. Das Verständnis der Fähigkeiten und Grenzen
Ihres beabsichtigten Richtlinienmodells ist auch eine nützliche Möglichkeit,
Anforderungen und Grenzen für Ihre geplante Zero Trust-Architektur festzulegen.
Lassen Sie uns eintauchen, beginnend mit einer ausführlichen Diskussion der logischen
Komponenten, die Richtlinien ausmachen.
Richtlinienkomponenten
In diesem Abschnitt führen wir die Richtlinienstruktur aus Kap. 3 erneut ein, diesmal mit
zusätzlichen Kommentaren. Tab. 17-1 zeigt die Richtlinienstruktur, die die
Komponenten Subjektkriterien, Aktion, Ziel und Bedingung definiert.
Beachten Sie, dass wir hier eine logische Struktur darstellen, die unserer Meinung
nach eine solide Möglichkeit ist, über die Komponenten von Richtlinien nachzudenken.
Tatsächliche Zero Trust-Implementierungen können ihr Richtlinienmodell durchaus
anders strukturieren, sollten aber diese Elemente in sich enthalten. Lassen Sie uns jede
der Komponenten des Richtlinienmodells nacheinander betrachten.
Subjektkriterien
Letztendlich wird ein Subjekt (eine authentifizierte Identität) die festgelegte Aktion auf
das Ziel ausführen. Richtlinien werden von der PDP den Subjekten zugewiesen, die
jedes Kriterium der Richtlinie zu verschiedenen Zeiten gegen das fragliche Subjekt
bewertet (wir werden dies in diesem Kapitel weiter diskutieren). Beachten Sie, dass
234
KAPITEL 17 Ein Zero Trust Richtlinienmodell
235
KAPITEL 17 Ein Zero Trust Richtlinienmodell
NIST diskutiert auch einen punktebasierten Ansatz, der ebenfalls akzeptabel ist. Wir
bevorzugen nicht den einen vor dem anderen, obwohl wir für unsere Diskussion hier
glauben, dass es einfacher ist, über einen Satz von Kriterien nachzudenken, die alle
erfüllt sein müssen, damit eine Richtlinie einem gegebenen Subjekt zugewiesen wird.3
Schließlich beachten Sie, dass wir uns momentan Richtlinien und Subjekte aus der
Perspektive von subjektinitiierten Aktionen ansehen, die aus dem bekannten Szenario
stammen, in dem ein Benutzer oder ein Server (die authentifizierte Subjekte sind) sich
über einen PEP mit einem Server verbindet, um auf eine Ressource zuzugreifen. Später
werden wir das komplexere Szenario untersuchen, in dem diese Verbindung in
umgekehrter Richtung erfolgt.
Aktion
Aktionen definieren die Art der Aktivität, die von der Richtlinie erlaubt wird. Die
Einzelheiten der Aktivität hängen von den Fähigkeiten der Durchsetzungspunkte ab;
während viele Aktionen mit dem Netzwerkzugriff zusammenhängen werden, ist es auch
wahrscheinlich, dass einige Zero Trust-Systeme die Möglichkeit bieten, andere Arten
von Aktionen durchzusetzen, wie zum Beispiel anwendungs- oder datenzentrierte
Aktionen. Diese Unterscheidung entspricht den verschiedenen Arten von PEPs, die auf
der Netzwerk- oder Anwendungsebene arbeiten können. Aus Netzwerksicht sollten
Aktionen den erlaubten Satz von Netzwerkports und Protokollen spezifizieren. Aus einer
Anwendungs- oder Datenperspektive könnten Aktionen an Rollen, Attribute,
Anwendungsdienste oder Datenklassifizierungen gebunden sein (mehr zu diesem
Thema in Kürze). Wir glauben, dass es die Dinge vereinfacht, Aktionen als unabhängig
von den Zielen zu betrachten, auf die sie angewendet werden, obwohl in der Praxis
einige Implementierungen möglicherweise kombinieren diese zusammen.
Hier sind einige Beispiele für Aktionen:
• Zugriff auf Ressource über HTTPS (TCP auf Port 443 mit TLS)
• Zugriff auf Ressource über UDP auf Port 53 (DNS) und Annahme
einer Antwort
3Dieskann als punktebasierter Ansatz betrachtet werden, bei dem die Punktzahl 100 % betragen
muss, wenn Sie es vorziehen.
236
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Sie werden bemerken, dass unsere Beispiele TCP- und UDP-Zugriff (die von einem
Netzwerk-PEP durchgesetzt werden) sowie einige Beispiele, die auf Anwendungsebene-
Konzepten basieren (und Anwendungsebene-PEP-Durchsetzung), beinhalten. Diese
letzteren sind interessant und definitiv eher eine „Spitzenfähigkeit“. Anwendungsebene-
Aktionen (Anwendungsfunktionen) sind im Allgemeinen nicht im Rahmen von Zero
Trust-Richtlinien von heute. Dies liegt daran, dass Anwendungen in der Regel ein
undurchsichtiges, internes Autorisierungsmodell haben, das nicht geeignet ist, von
einem externen System gesteuert zu werden. Mit dem Aufkommen moderner
Webanwendungen, die über HTTP zugegriffen werden, sehen wir jedoch eine häufigere
Korrelation zwischen Anwendungsfunktionen und URLs, was die Tür für diese Arten von
PEP-durchgesetzten Aktionen in einer Weise öffnet, die zuvor nicht möglich war.
Zum Beispiel haben wir möglicherweise eine wichtige interne Bankanwendung, die
sich unter https://fundmgmt.internal.example.com/main/ befindet und von
Hunderten von Mitarbeitern genutzt wird. Diese App hat eine administrative UI, die
unter https://fundmgmt.internal.example.com/adminUI/ nur von den wenigen
autorisierten Systemadministratoren aufgerufen wird. Während normale Benutzer keine
administrativen Funktionen ausführen können, weil ihre Kontorolle es nicht erlaubt,
können sie zur Admin-URL navigieren und versuchen, sie anzugreifen. Angesichts der
Tatsache, dass dies ein finanziell lohnendes Ziel für Kriminelle ist, können wir uns leicht
vorstellen, dass einige aus der Ferne direkt Malware auf der Workstation eines regulären
Benutzers versuchen würden, dies zu tun. Indem wir eine Richtlinie erstellen, die eine
Mitgliedschaft in der Admin-Verzeichnisgruppe erfordert, um auf die Admin-URL
zuzugreifen, erreichen wir unser Prinzip der geringsten Privilegien und halten unsere
Benutzer voll produktiv.
237
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Dies ist möglich, weil es einen sichtbaren Aspekt der Anwendung gibt – die URL – die
verwendet wird, um verschiedene Funktionen zu unterscheiden. Wenn die Anwendung
ein undurchsichtiges Netzwerkprotokoll oder ein anderes URL-Schema verwenden
würde, wäre dies nicht möglich. Es gibt einige bekannte Anwendungsprotokolle, für die
diese Art der Durchsetzung von Zero Trust-Richtlinien möglich ist, zusätzlich zu
HTTP. Zum Beispiel gibt es keinen Grund, dass Systeme, die bekannte
Anwendungsprotokolle wie SSH proxyen, nicht dasselbe tun könnten. Schließlich
machen PAM-Anbieter bereits einen guten Job bei der Durchsetzung von Kontrollen um
spezifische SSH-Befehle, so dass es nicht weit hergeholt ist, sich ein Zero Trust-System
(vielleicht von einem PAM-Anbieter) vorzustellen, das etwas Ähnliches bietet.
Die Datenbeispiele sowie mögliche Aktionen auf anderen Anwendungen sind ein
bisschen anders und sind eher zukunftsorientierte Konzepte. Die Idee ist, dass ein Zero
Trust-System ein offenes Sicherheitsframework verwenden würde, das es dem PEP und der
Anwendung ermöglicht, Informationen auszutauschen, die ihre Fähigkeit zur Durchsetzung
von Richtlinien verbessern. Wir können uns zum Beispiel eine Anwendung vorstellen, die in
Zusammenarbeit mit einem PEP arbeitet, entweder über ein Plug-in oder über eine
Konfiguration, und Anwendungsprotokollkomponenten mit Anwendungsaktionen
verknüpft, so dass der PEP Kontrollen durchsetzen oder sogar eine Art von Just-In-Time-
Anwendungsrollenbereitstellung für das Subjekt durchführen kann. Oder in die andere
Richtung, eine strukturierte Möglichkeit für den PEP, zusätzliche Identitäts- oder
Kontextinformationen an die Anwendung zu senden, so dass die Anwendung die Zero
Trust-Kontrollen durchsetzen kann. Sie erinnern sich vielleicht daran, dass Google diesen
letzteren Ansatz in ihrer BeyondCorp-Initiative verfolgt hat, die wir in Kap. 4 erwähnt haben.
Ihr Access Proxy (effektiv ihr PEP) hat zusätzliche Kontextinformationen in HTTP-Headern
für Benutzeraktionen eingefügt, und die Zielanwendungen konnten diese zusätzlichen
Informationen entweder ignorieren oder verwenden.
Wir glauben, dass dies ein aufkommender Bereich ist und dass es in den nächsten
Jahren interessante Entwicklungen in diesem Bereich geben wird. Idealerweise würden
wir ein offenes Framework sehen, mit dem Anwendungsentwickler und Zero Trust-
Systeme interagieren und integrieren können. Auch ohne diese technische Integration
sollten Sie jedoch daran denken, dass Ihr Unternehmen Zugriffssteuerungsprozesse
durchführen sollte, um sicherzustellen, dass Benutzer nur angemessene
Anwendungsrollen und -fähigkeiten haben. Dies ist ein großartiges Beispiel dafür, wie
verschiedene Arten von Systemen und verschiedene Teile der Organisation in Harmonie
zusammenarbeiten können.
238
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Ziel
Ziele definieren den Host, das System oder die Komponente, auf die eingewirkt wird.
Richtlinien können Ziele statisch oder dynamisch definieren (was eine Aktion des PEP
erfordert, um das Ziel vollständig zu rendern). Dynamische Richtlinien sind besonders
leistungsfähig – eines der Schlüsselprinzipien von Zero Trust und warum es so
überzeugend ist. Diese Richtlinien bieten die Möglichkeit, den Zugriff auf Attribute zu
definieren und durchzusetzen, die bis zur Laufzeit unbekannt und nicht erkennbar sind.
Schauen wir uns einige Beispiele für Ziele an, die eine nützliche Bandbreite
verschiedener Typen veranschaulichen.
239
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Zero Trust-Richtlinien müssen in der Lage sein, das Verhalten der internen DNS-
Systeme, Teams und Prozesse einer Organisation zu nutzen und mit (anstatt gegen)
seinem Verhalten zu arbeiten. Betrachten Sie zum Beispiel eine interne
benutzerorientierte Anwendung mit einer IP-Adresse, die sich regelmäßig ändert. Dies
ist zum Beispiel für ein virtualisiertes System mit einer Reihe von
Anwendungsaktualisierungen, das möglicherweise einen gestaffelten Ansatz für
Produktionsrollouts verwendet, völlig angemessen. DNS wird auch häufig für
Lastausgleichszwecke verwendet, für geografische Verteilung über einen Satz von
replizierten Anwendungsservern oder einfach als Standard-Best-Practice, um IT-Teams
die Möglichkeit zu geben, notwendige Netzwerkänderungen unabhängig von
Anwendungen vorzunehmen.
In allen Fällen ist es wichtig, dass das Zero Trust-System in der Lage ist, Hosts
aufzulösen, indem die verteilten PEPs den entsprechenden DNS-Server verwenden. In
einer verteilten Zero Trust-Umgebung, die über mehrere disparate Netzwerke läuft, ist es
oft der Fall, dass ein zentralisiertes PDP nicht alle Hostnamen auflösen kann, da sie sich
in getrennten Domänen und/oder in getrennten Netzwerken befinden.
4Indiesem Fall würden wir die Verwendung einer Bedingung empfehlen, die wir als nächstes
diskutieren, damit IT-Administratoren nicht kontinuierlich und fortlaufend Zugang zum
gesamten Netzwerk haben.
240
KAPITEL 17 Ein Zero Trust Richtlinienmodell
241
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Zum Beispiel bieten Service-Mesh-Systeme wie Istio ein Richtlinienmodell, das dem
Ansatz folgt, den wir hier beschreiben. Das Service-Mesh besteht aus einem verteilten
Satz von PEPs, und ihre Autorisierungsrichtlinien beinhalten einen tag-basierten
Mechanismus zur Auswahl von Richtlinienzielen und einen Mechanismus zur Angabe
von Bedingungen.5
5Die eingebauten Bedingungen von Istio konzentrieren sich mehr auf Dienste und Netzwerke als
auf Identitäten, aber sie enthalten einige experimentelle Erweiterungsfunktionen und könnten
in zukünftigen Versionen in diese Richtung erweitern. Für weitere Informationen siehe https://
istio.io/latest/docs/concepts/security/.
242
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Zustand
Bedingungen spezifizieren die Umstände, unter denen das Subjekt tatsächlich die
Aktion auf das Ziel ausführen darf. Beachten Sie, dass Richtlinienmodelle die
Überprüfung einer sehr breiten Vielfalt von Bedingungen unterstützen sollten;
tatsächlich sollte Ihre Zero Trust-Implementierung eine erweiterbare Reihe von
Bedingungen unterstützen, damit Sie benutzerdefinierte Überprüfungen hinzufügen
können. Bedingungen werden in der Regel gegen Geräte-, Authentifizierungs- oder
Systemebenenattribute ausgewertet, obwohl einige Zero Trust-Implementierungen
zusätzliche Typen unterstützen können.
Werfen wir einen Blick auf einige Beispiele für Bedingungen, die erfüllt sein müssen,
damit der Zugriff erlaubt wird.
243
KAPITEL 17 Ein Zero Trust Richtlinienmodell
ist natürlich ein Balanceakt, und Sie müssen sowohl das Benutzererlebnis als auch das
Bedrohungsmodell, gegen das Sie sich verteidigen, berücksichtigen. Bestimmte
hochriskante oder hochwertige Anwendungen können es rechtfertigen, bei jeder
Sitzungsinitiierung eines Benutzers nach MFA zu fragen, aber in vielen Fällen ist es
ebenso effektiv und weniger aufdringlich, MFA einmal für eine gesamte Gruppe von
Ressourcen zu verlangen und diese für einen bestimmten Zeitraum gültig zu halten.
Auch diese Art von Bedingung muss vom PEP ausgewertet und durchgesetzt werden; die
Step-Up-Authentifizierung kann zu einer beliebigen Zeit aufgrund des Benutzerzugriffs
durch das PEP ausgelöst werden, und das PDP wird höchstwahrscheinlich nicht in
diesen Ablauf eingebunden sein.
Beachten Sie, dass es eine Vielzahl von Ansätzen und Lösungen als zweite Faktoren
gibt, einschließlich FIDO2, Smartphone-Apps, Push-Benachrichtigungen und Biometrie.
Zero Trust-Plattformen sollten alle oder einige davon über standardisierte APIs
unterstützen, um Ihnen die Möglichkeit zu geben, diejenigen auszuwählen, die am
besten für Ihre Umgebung geeignet sind.
244
KAPITEL 17 Ein Zero Trust Richtlinienmodell
6Natürlich
ist kein System perfekt, und das Sicherheitssystem könnte es versäumt haben, Malware
auf dem Gerät zu erkennen, oder es könnte selbst kompromittiert sein und falsche Informationen
zurückgeben.
245
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Aufgabe ausführen kann. Und sobald das Ticket geschlossen ist, wird der Admin-Zugriff
auf diese Ressource widerrufen. Dies beseitigt die Notwendigkeit, dass Admins und ihre
Geräte einen breiten und kontinuierlichen Netzwerkzugriff haben, während sie voll
produktiv bleiben. Es stellt auch sicher, dass alle Admin-Zugriffe aus Compliance-
Gründen verfolgt werden.
Dieses Service Desk-Ticket ist nur ein Beispiel; Zero Trust-Systeme können im
Grunde genommen mit jedem Geschäftsprozess auf ähnliche Weise integriert werden,
was erhebliche Vorteile für die gesamte Organisation bringt.
Sowohl das Subjekt als auch das Ziel müssen als Server
gekennzeichnet sein, die sich in einem
„Produktions“-Zustand befinden
In diesem Beispiel sind sowohl das Subjekt als auch die Ziele Server und haben ein Tag,
das zur Kennzeichnung ihres Zustands verwendet wird. Diese Bedingung ist eine
Möglichkeit, zu verhindern, dass Entwicklungs- oder Test-Apps (oder Entwickler, die an
Nicht-Produktionssystemen arbeiten) versehentlich mit einem Produktionsservice
verbinden. Natürlich sollte es zusätzliche Kontrollschichten über die Authentifizierung
geben – zum Beispiel könnten Anwendungsanmeldeinformationen oder ein Zertifikat
benötigt werden, abhängig vom Service-zu-Service-Authentifizierungsmodell. Aber
besonders in Umgebungen mit manuellen Tests oder Freigabeschritten ist es zu einfach
für Entwickler, einen Fehler zu machen; oft wird diese Arbeit über die Befehlszeile
durchgeführt, wo es einfach ist, einen einfachen Kopier- und Einfüge- oder Tippfehler zu
machen, der erhebliche Auswirkungen haben kann.
Diese Art von Kontrolle – unter Verwendung von Metadaten sowohl des Subjekts als
auch des Zielservices – könnte erweitert werden, um weitere Einschränkungen zu
definieren, zum Beispiel nach Anwendungs- oder Projektname. Während es
unwahrscheinlich ist, dass ein Anwendungsservice, der Teil des Projekts oriole ist,
versehentlich versucht, eine Verbindung zu einem Service innerhalb des Projekts bluejay
herzustellen, ist es sicherlich möglich, dass ein bösartiger Benutzer oder Malware mit
Zugriff auf den Host dieser Anwendung versuchen könnte, Netzwerkerkundungen oder
seitliche Bewegungen durchzuführen. Unser Prinzip der geringsten Privilegien sollte uns
dazu veranlassen, diese Art von Richtlinien zu haben, sobald unsere Zero Trust-
Infrastruktur und Sicherheitsreife dafür bereit sind.
246
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Beispielrichtlinien
Jetzt, da wir uns angesehen haben, wie Richtlinien erstellt werden und einige Beispiele
für ihre Komponenten überprüft haben, lassen Sie uns sie in einigen Beispielrichtlinien
zusammenstellen, die einige der Möglichkeiten aufzeigen, wie diese Komponenten
miteinander verknüpft werden können.
Unsere erste Beispielrichtlinie ist die, die wir in Kap. 3 vorgestellt haben, als wir das
Richtlinienmodell erstmals erklärten, dargestellt in Tab. 17-2.
In diesem Fall werden die Subjektkriterien diese Richtlinie Benutzern zuweisen, die
Mitglieder der angegebenen Identitätsanbietergruppe, Dept_Billing, sind. Beachten Sie,
dass in dieser Organisation nur Mitarbeiter in ihrem Identitätsanbieter gespeichert sind,
so dass es keinen Grund gibt, eine zusätzliche Überprüfung für diese Rolle innerhalb der
Kriterien durchzuführen, da sie implizit ist. Beachten Sie auch, dass in diesem Beispiel
nicht überprüft wurde, ob der Benutzer tatsächlich ein aktives Konto in der
Abrechnungsanwendung hat. Dies hätte nützlich sein können, falls einige aber nicht alle
Mitglieder der Abrechnungsabteilung aktive Benutzer dieser Anwendung sind. Dies ist
247
KAPITEL 17 Ein Zero Trust Richtlinienmodell
ein interessanter Punkt und zeigt ein ziemlich häufiges Vorkommen – wo eine
Organisation keine Identitätsgruppe hat, die perfekt zu der Gruppe von Benutzern passt,
die eine bestimmte Aktion erhalten sollten.
Das ideale Szenario für Zero Trust-Richtlinien besteht natürlich darin, das Prinzip
der geringsten Privilegien durchzusetzen und nur genau dem richtigen Satz von
Benutzern Zugriff zu gewähren. Eine unvollkommene Zero Trust-Implementierung ist
jedoch besser als keine, und wir glauben, dass es besser ist, mit einer Richtlinie
voranzukommen, die einigen zusätzlichen Benutzern Zugriff gewährt, anstatt auf
Änderungen in einem Identitätsmanagementprogramm und -prozess warten zu
müssen, um eine „perfekte“ Gruppenzuordnung zu erreichen. Denken Sie daran, dass
wir dies in Kap. 5 angesprochen haben – dies ist ein großartiges Beispiel dafür, wie ein
Zero Trust-Projekt voranschreiten und Wert liefern kann, während das Identitätsteam
auf einem separaten parallelen Weg fortschreitet.
Zurück zu unserem Beispiel, die Aktion in diesem Fall ist einfach – nur die Fähigkeit,
auf die Web-UI über HTTPS zuzugreifen – und das Ziel ist ein einfacher vollqualifizierter
Domainname. Die Bedingungen, die zur Durchsetzung einiger Kontrollen verwendet
werden, sind jedoch interessanter. Zunächst müssen Remote-Benutzer eine MFA-
Aufforderung eingeben, wenn sie auf diese Anwendung zugreifen, und 4 Stunden später
erneut. Benutzer, die im (vertrauenswürdigeren) internen Firmennetzwerk arbeiten,
müssen keine MFA eingeben, da ihre physische Präsenz im Gebäude als zusätzlicher
248
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Faktor betrachtet werden kann. Die Bedingungen erfordern auch, dass das Gerät
firmeneigen ist (validiert durch das Vorhandensein eines gültigen Zertifikats, das von
der Firmen-CA ausgestellt wurde) und dass die Endpunktsicherheitslösung des
Unternehmens auf diesem Gerät läuft.
Dies ist eine vernünftige und ausgewogene Reihe von Bedingungen nach unserer
Einschätzung, die es entfernten Benutzern ermöglicht, produktiv zu sein, während sie
nur ein minimales Maß an Ärger verursacht und den Zugriff nur von gültigen, vom
Unternehmen verwalteten Geräten erzwingt. Werfen wir einen Blick auf ein weiteres
Beispiel, das in gewisser Weise sogar einfacher ist, basierend auf einigen
Einschränkungen in ihrer Umgebung.
Im Beispiel in Tab. 17-3 verwendet die Organisation die Richtlinie, um den Sysadmin-
Zugriff auf Produktionsserver zu steuern. Ihre Sysadmins benötigen Remote-Zugriff (SSH,
SFTP, Web und RDP) auf Server oder Netzwerkgeräte in ihrem großen Produktions-
Subnetz, das Tausende von Hosts enthält. Jeden Arbeitstag müssen diese Sysadmins sich
mit einigen dieser Systeme verbinden, um sie zu aktualisieren, neu zu konfigurieren oder
Fehler zu beheben. Die Organisation möchte nicht, dass ihre Admins einen weit offenen
und dauerhaften Zugriff auf dieses Netzwerk haben, aber sie müssen auch ihre Admins in
die Lage versetzen, ihre Arbeit zu erledigen, was bedeutet, dass sie jeden Tag Zugriff auf
eine willkürliche und unvorhersehbare Menge von Hosts benötigen.
Diese Beispielrichtlinie löst dieses Problem für sie, indem sie die Zugriffskontrolle an
einen Geschäftsprozess bindet – die Nutzung ihres Service-Desk- (Ticketing-) Systems.
Mit dieser Richtlinie hält die Organisation ihre Admins produktiv und stellt sicher, dass
alle Zugriffe auf diese Produktionssysteme protokolliert werden.
Beachten Sie, dass unsere Beispielorganisation, wie viele reale Unternehmen, in
einigen Bereichen reifer und in anderen weniger reif ist. In diesem Beispiel zeigt die
249
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Nutzung des Service-Desks als zuverlässigen und regelmäßigen Prozess zur Steuerung
von Sysadmin-Aufgaben ein beträchtliches Maß an Reife. Andererseits deutet die
Gewährung sowohl von SSH- als auch von RDP-Zugriff für jeden Server darauf hin, dass
sie kein genaues Asset-Management-System haben, auf das sie sich verlassen können,
um Hosts auf Betriebssystemtypen abzubilden. Diese Beispielrichtlinie hat auch keine
MFA damit verbunden. Vielleicht gibt es in dieser fiktiven Organisation eine kulturelle
Widerstand gegen die Nutzung davon, oder vielleicht verwendet die Organisation eine
Art von ausgleichender Kontrolle, wie einen Credential Vault.
Die in Tab. 17-4 gezeigte Beispielrichtlinie veranschaulicht die Verwendung eines
dynamisch gerenderten Ziels, bei dem das PEP die Metadaten für Ziele in einer IaaS-
Umgebung bewertet. Obwohl die Aktionen weit offen sind, ist dies angemessen, da es
sich um eine Entwicklungs-Umgebung handelt. Diese Richtlinie gibt den Entwicklern
die volle Möglichkeit, in ihrer IaaS-Umgebung zu arbeiten, während sichergestellt wird,
dass sie nicht auf die Ressourcen anderer Projekte zugreifen können.
Unsere letzte Beispielrichtlinie, in Tab. 17-5, veranschaulicht ein Server-zu-Server-
Szenario und zeigt, wie ein Unternehmen eine Richtlinie definieren könnte, die es einem
250
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Webserver, der in der DMZ läuft, erlaubt, auf seinen zugehörigen Datenbankserver im
privaten internen Netzwerk zuzugreifen. Man kann sich leicht vorstellen, dass diese
Webanwendung die Frontend für eine E-Commerce-Site bereitstellt, mit einer Vielzahl
von Backend-Diensten, die mit der Kern-Datenbank interagieren (zum Beispiel zur
Aktualisierung des Inventars oder zur Bearbeitung von Bestellungen). In diesem Beispiel
gibt es mehrere Instanzen des Webservers für Lastverteilung und HA-Zwecke, und ihre
internen IP-Adressen ändern sich regelmäßig aufgrund der zugrunde liegenden
virtuellen Infrastruktur, wobei neue Versionen häufig bereitgestellt werden. Diese
einfache Richtlinie hilft der Organisation, den Zugriff automatisch anzupassen, auch auf
ihrer sich ändernden Infrastruktur, während sie eine strenge Sicherheit beibehält.
Richtlinien, angewendet
Dieses Richtlinienmodell sollte Ihnen eine Struktur bieten, mit der Sie über
Zugriffsregeln nachdenken und diese erstellen können, auf eine Weise, die sowohl für
technische als auch für nicht-technische Stakeholder sinnvoll ist. Es sollte auch hilfreich
sein, wenn Sie potenzielle Zero Trust-Produkte analysieren, um Ihnen ein Gefühl für die
Arten von Fähigkeiten zu geben, die Sie benötigen.
Natürlich existieren diese Richtlinien nicht im Vakuum – sie erfordern Attribute
(kontextuelle Eingaben), um bewertet zu werden, sie müssen erstellt werden, um
spezifische Szenarien zu erfüllen, und sie haben einen Fluss in Bezug auf wann und
warum sie bewertet werden. In diesem Abschnitt werden wir uns mit jedem dieser
Aspekte von Richtlinien befassen, beginnend mit Attributen.
Attribute
Zero Trust-Richtlinien basieren auf den Attributen, die mit Identitäten, Geräten, Zielen
und dem gesamten Unternehmenssystem verbunden sind. Wie im Richtlinienmodell
dargestellt, werden diese Attribute in Subjektkriterien, in Zielen und in Bedingungen
referenziert. Attribute sind der Schlüssel zur Erreichung der Kontextsensitivität von
Richtlinien und zur Erlangung der für Zero Trust benötigten Skalierung und Dynamik
und fallen in drei Kategorien.
Identitätsattribute werden in der Regel vom Identitätsanbieter abgerufen, der die
Identität authentifiziert, obwohl sie natürlich mit Attributen aus anderen Quellen
251
KAPITEL 17 Ein Zero Trust Richtlinienmodell
252
KAPITEL 17 Ein Zero Trust Richtlinienmodell
zusammen mit Beispielen für Attribute und ihrer allgemeinen Häufigkeit der Änderung.
Betrachten Sie diese nicht als feste Regeln, sondern eher als eine Reihe von Richtlinien.
Selbst „permanente“ biometrische Attribute könnten sich tatsächlich ändern, zum
Beispiel aufgrund von Verletzungen oder Transplantationen. Und Ihre Organisation
253
KAPITEL 17 Ein Zero Trust Richtlinienmodell
könnte einige Richtlinien zur Vermögensverwaltung haben, die zum Beispiel die relative
Beständigkeit bestimmter Geräteattribute beeinflussen könnten.
Insgesamt glauben wir, dass diese Tabelle nützlich sein wird, weil sie Ihnen helfen
kann, die Arten von Attributen zu verstehen, die existieren, und zu entscheiden, wo und
wie oft Sie in Betracht ziehen sollten, sie zu bewerten (z. B. zur Authentifizierungszeit vs.
zur Zugriffszeit).
In der Praxis macht es Sinn, häufig wechselnde Attribute in den PEPs zu validieren,
wahrscheinlich als Teil einer Bedingung. Dies liegt daran, dass diese Attribute innerhalb
einer aktiven Sitzung ändern können, und die PEPs sind der Mechanismus für diese Art
von Zugriffszeit-Durchsetzung. Längerlebige Attribute könnten sinnvoll sein, als Teil der
Subjektkriterien in der PDP zu bewerten. Natürlich sollten Sie diese als Richtlinien
behandeln, da Ihre gewählte Zero Trust-Plattform die Dinge möglicherweise
anders angeht.
Richtlinienszenarien
Jetzt, da wir die Struktur der Richtlinien und die Menge der Attribute, die als Eingabe in
sie verwendet werden, untersucht haben, ist es an der Zeit, dass wir uns die häufigsten
Szenarien ansehen. Damit meinen wir die Muster und Zugriffsmethoden, mit denen
Subjekte auf Ziele zugreifen. Aber zuerst wollen wir sicherstellen, dass wir unsere
Richtlinien und Annahmen gut verstehen.
Zuerst (mit Ausnahme von IoT-Systemen, die wir in Kap. 16 besprochen haben),
muss es immer mindestens ein Subjekt in jeder Zero Trust-Aktion geben, die
durchgeführt wird, wobei Subjekte authentifizierte Identitäten sind. Das heißt, nicht
authentifizierte Identitäten können keine Subjekte sein, obwohl sie sicherlich Ziele sein
können. Zweitens wird wahrscheinlich ein gewisses Maß an Kommunikation auf einem
Netzwerk außerhalb der Kontrolle des Zero Trust-Systems innerhalb der impliziten
Vertrauenszone stattfinden. Sie müssen über die Grenzen Ihrer impliziten
Vertrauenszone nachdenken und explizite Entscheidungen darüber treffen, und sie
sollte im Laufe der Zeit schrumpfen, während Sie Fortschritte auf Ihrer Zero Trust-Reise
machen. Während Ihrer Reise wird es oft eine gemischte Menge an Kommunikation zu
Zero Trust-Ressourcen geben, wobei ein Teil der Kommunikation durch PEPs erfolgt
254
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Web- Datenbank
PEP PEP System-Sicherung
Server
255
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Web- Datenbank
PEP PEP
Server Server
System-
Sicherung
PEP
PEP
7In
diesem Beispiel kann der System-Backup-Server weiterhin direkt auf die Datenbank zugreifen,
zum Beispiel über Firewall-Regeln und/oder einen bestimmten TCP-Port.
256
KAPITEL 17 Ein Zero Trust Richtlinienmodell
PEP
verschoben werden, ohne dass dies Auswirkungen auf den Webserver hat, außer
vielleicht für eine zusätzliche Latenz. Das heißt, der Bereitstellungsort des
Datenbankservers wird im Grunde genommen irrelevant für den Webserver und kann
transparent an einen entfernten oder cloudbasierten Ort verlegt werden. Ohne Zero
Trust könnte die Organisation dies nicht erreichen, ohne irgendeine Art von Remote-
Zugriffsmechanismus bereitzustellen, typischerweise über eine WAN-Verbindung. Das
bringt eine ganze Reihe von Sicherheits- und Netzwerküberlegungen mit sich, sowie
wahrscheinlich zusätzliche Kosten. Der Einsatz eines PEP und einer Richtlinie zur
Bereitstellung des Zugriffs ist weitaus einfacher, schneller und sicherer.
Zielinitiierter Zugriff
Unser nächstes Szenario führt das Konzept einer zielinitiierten Aktion ein. Bisher wurde
unser Diskurs und unser Richtlinienmodell aus der Perspektive eines authentifizierten
Subjekts betrachtet, das auf eine Ressource zugreift, über einen PEP. Das heißt, das Gerät
des Subjekts initiiert die Verbindung (bei Verwendung eines verbindungsorientierten
Protokolls wie TCP) oder initiiert den Netzwerkverkehr (bei Verwendung eines
verbindungslosen Protokolls wie UDP). Die vorherigen Szenarien, in denen ein Benutzer
auf einen Webserver zugreift und ein Webserver auf eine Datenbank zugreift, sind gute
Beispiele für dieses Muster.
Einige Anwendungen und Netzwerke nutzen jedoch eine umgekehrte Art der
Kommunikation, was bedeutet, dass unser Zero Trust-System dies ebenfalls
unterstützen muss, um unsere Ziele der Sicherung aller Kommunikationen über
Richtlinien zu erreichen. Dieses Muster nennen wir zielinitiiert: Wir haben immer noch
ein authentifiziertes Subjekt und einen Zugriff, der von einem PEP kontrolliert wird, aber
der Netzwerkverkehr wird vom Ziel der Richtlinie initiiert und der Verkehr oder die
257
KAPITEL 17 Ein Zero Trust Richtlinienmodell
PEP VOIP-Server
PEP
BI-Server Patching-Server
PEP
Verbindung wird zum Subjekt gesendet. Lassen Sie uns ein Beispiel untersuchen, das
dies konkret macht.
In Abb. 17-4 verwendet das Zero Trust-System das enklavenbasierte
Bereitstellungsmodell, wobei der PEP ihr On-Premises-Datencenter-Netzwerk sichert.
Die Organisation verwendet Softphones auf Benutzergeräten für Sprachanrufe, und das
Protokoll erfordert, dass Anrufe vom VOIP-Server zum Benutzergerät (das einen lokalen
Benutzeragenten PEP ausführt) initiiert werden. Die Organisation hat auch einen
Business Intelligence (BI) Analyse-Server in einer entfernten Umgebung laufen, der
wiederum ein authentifiziertes Subjekt mit einem lokalen PEP ist. Ihre
Infrastrukturprozesse erfordern, dass ihr interner Patch-Server periodisch eine
Verbindung zum entfernten BI-Server herstellt, um OS-Updates durchzuführen.
In beiden in Abb. 17-4 dargestellten Fällen muss der Netzwerkverkehr durch (und
kontrolliert von) den PEP geleitet werden, basierend auf Richtlinien. Aus technischer
Sicht stellt dies bestimmte Anforderungen an die Zero Trust-Plattform und ihr
Richtlinienmodell. Einige Zero Trust-Bereitstellungsmodelle, wie das enklavenbasierte
und ressourcenbasierte Modell, die typischerweise eine direkte Verbindung zwischen
Benutzergeräten und PEPs nutzen, können dieses Szenario problemlos unterstützen.
Lösungen, die auf dem Cloud-Routing-Bereitstellungsmodell basieren, kämpfen in der
Regel darum, dies zu unterstützen. Wir werden uns das Mikrosegmentierungs-
Bereitstellungsmodell in unserem nächsten Szenario ansehen.
Mikrosegmentierung
Erinnern Sie sich, dass im Mikrosegmentierungs-Bereitstellungsmodell die aufgerufenen
Ressourcen authentifizierte Identitäten sind, genau wie die Subjekte. Infolgedessen
werden die Zugriffs- und Richtlinienmodelle symmetrischer sein. Dies wird in Abb. 17-5
dargestellt, wo sowohl der Webserver als auch der Benutzer Verbindungen zum
258
KAPITEL 17 Ein Zero Trust Richtlinienmodell
PEP
Datenbankserver initiieren und alle drei authentifizierte Entitäten sind (beachten Sie,
dass wir gleich auf den System Backup-Server eingehen werden).
Die Implikationen davon sind, dass, während die Konzepte von Subjektkriterien und
Zielen existieren werden, das Richtlinienmodell in einem solchen System leicht anders
sein muss. In Abb. 17-5, weil sowohl der Webserver als auch der Datenbankserver
Identitäten sind, sind sie beide authentifiziert und haben ähnliche Attribute-Sets. Daher
wird es möglich sein, sie mit der gleichen Art von Kriterien zu spezifizieren, im
Gegensatz zu unseren vorherigen Szenarien, in denen Subjekte und Ziele auf
unterschiedliche Weise spezifiziert wurden.
Natürlich müssen selbst im Mikrosegmentierungsmodell Ihre Identitäten mit Nicht-
Identitätssystemen interagieren können. Wie zuvor gezeigt, muss der PEP dem Backup-
System den Zugriff auf den Datenbankserver ermöglichen. Beachten Sie, dass wir eine
weitere Besonderheit im Zusammenhang mit dem Service-to-Service-Szenario in
Kap. 18 untersuchen werden.
Jetzt, da wir gesehen haben, wie verschiedene Arten von Richtlinien in
verschiedenen Szenarien eingesetzt werden können, wollen wir uns die Flüsse ansehen,
die mit ihnen verbunden sind.
259
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Politik-Shop
Politik Name
Name
Name
Eingaben
Thema Kriterien
● Identitätsattribute Subject Criteria
Subject Criteria
● Geräte-Attribute
● System-Attribute Aktion Ziel Zustand
Action Target Condition
Action Target Condition
Ergebnisse
● Erteilte Aufträge
● Ziele, Maßnahmen, Bedingungen
Ziel
PEP
Zielvorgaben auswerten
Bedingungen auswerten
Rendering beenden
Ziel und den Zustand. Die gewährten Richtlinien müssen möglicherweise durch den
PEP weiter gerendert werden, durch die Untersuchung der Metadaten, die mit
potenziellen Zielen verbunden sind, um zu bestimmen, welche übereinstimmen. Und
der PEP ist verantwortlich für die Durchsetzung von Zugriffszeitbedingungen in den
gewährten Richtlinien.
Abb. 17-6 zeigt die Aktionen, die das Zero Trust-System mit den Richtlinien
durchführt, während sie durch das PDP und PEP fließen. Während dies zeigt, was das
System tut, müssen wir auch auf das wann eingehen. Wir haben dies in unserem
früheren Kapitel über Sicherheitsorchestrierung angesprochen, in dem wir die primären
260
KAPITEL 17 Ein Zero Trust Richtlinienmodell
PDP PEP
Politiken evaluieren
Authentifizierung Auslöser Übermittlung der bewilligten
~einmal/Tag für Benutzer Richtlinien an PEP
Bedingungen auswerten
Zugang Auslöser Aufforderung zu MFA
Viele Male/Tag oder anderen Aktionen
Vollständig gerenderte Ziele
Attribute aktualisieren
Neubewertung der Politik
Auslöser für den Ablauf der Sitzung Weiterleitung der gewährten Policen
~alle 2-3 Stunden für Benutzer an PEP
Auslöser vorgestellt haben, die Aktionen innerhalb eines Zero Trust-Systems initiieren.
Abb. 17-7 zeigt diese Auslöser und was sie im PDP und PEP auslösen, wenn sie
aufgerufen werden.
Authentifizierungsauslöser
Identitäten müssen sich natürlich beim PDP authentifizieren, um Zugang zu erhalten.
Die meisten Zero Trust-Systeme werden mit dem Identitätsanbieter einer Organisation
integriert sein (anstatt als eigener IdP zu fungieren), und der Authentifizierungsauslöser
wird den in Abb. 17-6 gezeigten Richtlinienbewertungsfluss auslösen. Ihre Organisation
wird in der Lage sein zu konfigurieren, wie häufig Identitäten in Ihr Zero Trust-System
authentifiziert werden, und inwieweit dies für Endbenutzer transparent ist.
Bei dieser Entscheidung spielen viele Faktoren eine Rolle, einschließlich Ihres
beabsichtigten Anwendungsfalls und der Authentifizierungsmethoden. Wir werden dies
in Kap. 18 weiter diskutieren, aber zum Beispiel möchten Sie möglicherweise, dass die
Geräte der Benutzer sofort authentifiziert werden, wenn sie sich zu Beginn ihres
261
KAPITEL 17 Ein Zero Trust Richtlinienmodell
Arbeitstages an ihren Desktops anmelden, wenn Ihr System ihren gesamten Zugang
sichert und für ihre Produktivität erforderlich ist. Alternativ können einige
Organisationen beschließen, ihre Zero Trust-Reise mit einem VPN-Ersatzszenario zu
beginnen; in diesem Szenario könnten Benutzer sich nur dann explizit in ihre Systeme
authentifizieren, wenn sie auf spezifische entfernte Ressourcen zugreifen müssen.
Systemidentitäten (nicht-personenbezogene Entitäten) haben natürlich einen
anderen Authentifizierungslebenszyklus. Diese Arten von Identitäten laufen oft
kontinuierlich, so dass es keinen natürlichen Fluss geben kann, der zu einer
regelmäßigen Authentifizierung führt. In diesen Fällen wird der im folgenden Text
besprochene Sitzungsablaufauslöser von größerer Bedeutung sein.
Zugriffsauslöser
Der Zugriffsauslöser jeder Richtlinie wird aufgerufen, wenn Identitäten auf ein Ziel
zugreifen. Verschiedene Zero Trust-Implementierungen werden dies je nach
Bereitstellungsarchitektur, den Fähigkeiten des PEP und der Art des Netzwerkprotokolls
(z. B. verbindungsorientiert oder verbindungslos) leicht unterschiedlich handhaben.
Einige Implementierungen können Bedingungen für jedes Netzwerkpaket, bei jeder
neuen Verbindung zu einem Ziel (falls zutreffend) oder periodisch (z. B. alle 5 Minuten)
bewerten. Unabhängig von der Häufigkeit muss das PEP in der Lage sein, Bedingungen
zu bewerten und durchzusetzen, einschließlich Tageszeit, externe Faktoren wie den
Status eines Service Desk-Tickets und das Auffordern der Benutzer zu allen notwendigen
Interaktionen wie einer gesteigerten Authentifizierung.
Das PEP ist auch dafür verantwortlich, alle Ziele vollständig zu rendern, womit wir
meinen, dass das PEP seine Umgebung abfragen und Ressourcen entdecken muss, die
den zugehörigen Metadatenanforderungen entsprechen, wie z. B. ein spezifisches Label
Wert zu haben.
Sitzungsablaufauslöser
In diesem Buch haben wir eine Sitzung nicht formal definiert, was absichtlich war.
Verschiedene Zero Trust-Bereitstellungsmodelle und -Plattformen können sehr
unterschiedliche Konzepte von Sitzungen haben, und diese Variabilität macht es
schwierig, diesen Begriff präzise zu verwenden. Wichtig ist, dass Ihr Zero Trust-System
262
KAPITEL 17 Ein Zero Trust Richtlinienmodell
ein logisches Konzept einer Sitzung haben muss, das ein Zeitraum ist, nachdem eine
Identität authentifiziert wurde und währenddessen sie aktiv auf geschützte Ressourcen
zugreifen kann.
Sitzungen müssen eine begrenzte Lebensdauer haben, und am Ende der
Sitzungslebensdauer muss das System eine Aktualisierung durchführen, bei der es
aktualisierte Attribute erhält, Richtlinien erneut bewertet und alle geänderten Zugriffe
an die PEPs kommuniziert. Diese Aktualisierung kann für Benutzer sichtbar sein oder
nicht; dies sollte als Teil des Richtlinienmodells Ihrer Plattform konfigurierbar sein.
Denken Sie daran, dass verschiedene Arten von Attributen unterschiedliche
Änderungsraten haben, so dass es einige geben wird, die natürlicherweise mit einer
Aktualisierung verbunden sind, wenn die Sitzung erneuert wird.
Über die Dauer der Sitzungen sollten Sie nachdenken und sie auf der Grundlage von
Faktoren wie Risikostufe, Anwendungsfall und Identitätspopulation festlegen. Für
Benutzer erscheint uns eine Sitzungsdauer von etwa 2–3 Stunden angemessen, abhängig
davon, wie dynamisch die Umgebung und die Benutzerpopulation ist. Das ist auch etwa
die maximale Häufigkeit, die Benutzer für die Aufforderung zur MFA akzeptieren
werden, obwohl in einigen Umgebungen einmal pro Tag angemessener sein könnte. Für
nicht-personenbezogene Entitäten sind die Sitzungsdauern stark vom Anwendungsfall
und dem Grad abhängig, in dem sich Ihre Dienste und Umgebung ändern. In einigen
Situationen könnte eine Sitzungsdauer von 24 Stunden durchaus angemessen sein,
während in dynamischeren Systemumgebungen etwas im Bereich von 2-3 Stunden
besser wäre. Bedenken Sie, dass viel von den Fähigkeiten Ihrer Zero Trust-Plattform und
dem Overhead, der mit einer Sitzungsaktualisierung verbunden ist, abhängen wird.
Denken Sie auch daran, dass die dynamischsten Attribute am besten als Bedingungen
bewertet werden, die die PEPs mehrmals (sogar fast kontinuierlich) innerhalb einer
aktiven Sitzung aktualisieren sollten.
Externer Auslöser
Nach unserer Erfahrung ist einer der Schlüsselfaktoren, die den Erfolg eines Zero Trust-
Programms bestimmen, das Ausmaß, in dem die zugrunde liegende
Technologieplattform Integrationen ermöglicht und unterstützt. Wir haben darüber im
Kapitel über Sicherheitsorchestrierung gesprochen, aber es lohnt sich, dies hier zu
wiederholen. Insbesondere müssen Zero Trust-Plattformen eine Art von API
263
KAPITEL 17 Ein Zero Trust Richtlinienmodell
bereitstellen, damit externe Systeme eine Aktualisierung initiieren können. Der Umfang
der Aktualisierung wird von der Implementierung abhängen, aber wichtig ist, dass die
Aktualisierung die Attribute einschließen muss, die für das externe System relevant sind,
das die Aktualisierung initiiert. Denken Sie daran, dass wir ein Beispiel dafür in Kap. 11
ausführlich untersucht haben.
Zusammenfassung
In diesem Kapitel haben wir uns zunächst die logischen Komponenten von Zero Trust-
Richtlinien angesehen – Subjektkriterien, Aktionen, Ziele und Bedingungen. Wir haben
uns auch Attribute angesehen und ihre Rolle in Richtlinien untersucht. Dann haben wir
die Dinge aus einer Bereitstellungs- und Flussperspektive betrachtet, mehrere
Richtlinienszenarien untersucht sowie den Lebenszyklus der Richtlinienbewertung und
Auslöser.
Es sollte klar sein, dass das Bild, das wir zeichnen, eines eines wirklich dynamischen
und reaktiven Systems ist, das auf eine kooperative Laufzeitintegration zwischen IT- und
Sicherheitskomponenten angewiesen ist. Dies kann eine kulturelle oder technische
Veränderung für Unternehmen sein, und es ist wichtig, dies als Teil Ihrer Zero Trust-
Reise anzuerkennen. Es ist auch wichtig zu verstehen, dass die Konzepte und
Empfehlungen, die wir in diesem Kapitel diskutiert haben, allgemein auf Zero Trust-
Plattformen und -Architekturen anwendbar sind, es jedoch in der Praxis eine Vielzahl
von Fähigkeiten auf verschiedenen Zero Trust-Plattformen geben wird. Insbesondere
gibt es viele verschiedene Arten von PEPs mit unterschiedlichen
Durchsetzungsfähigkeiten in Netzwerken, Anwendungen und Benutzeragenten.
Angesichts dessen, wenn Sie eine spezifische Zero Trust-Plattform auswählen, stellen Sie
sicher, dass Sie ein tiefes Verständnis für ihre Architektur und Fähigkeiten haben, damit
Sie Ihre Richtlinien und ihren Lebenszyklus und Flüsse so gestalten können, dass sie am
besten mit den Fähigkeiten (und Stärken und Schwächen) Ihrer ausgewählten Plattform
übereinstimmen.
Letztendlich möchten Sie eine Zero Trust-Plattform, die sowohl interne als auch
externe Attribute nahtlos nutzen kann, mit internen und externen Mechanismen zur
Erlangung aktualisierter Kontextinformationen, um Zugangsentscheidungen auf der
Grundlage von aussagekräftigen und beschreibenden Richtlinien zu treffen.
264
KAPITEL 18
VPN-Ersatz/VPN-Alternative
Wir haben über VPNs, ihre Schwächen und die vergleichbaren Vorteile, die Zero Trust
bietet, bereits in Kap. 9 gesprochen. In diesem Abschnitt werden wir diesen
Anwendungsfall kurz wiederholen, um eine Diskussion darüber zu eröffnen, wie Sie ein
Zero Trust-Projekt angehen sollten, das auf einen Unternehmens-VPN (Remote User
Access) Anwendungsfall ausgerichtet ist. Beachten Sie, dass wir zwei verwandte
Szenarien untersuchen:
265
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_18
KAPITEL 18 Zero Trust Szenarien
266
KAPITEL 18 Zero Trust Szenarien
R
WAN
IAM R
R R
VPN VPN-
Kunde Server WAN
R
R
Unternehmens-VPN
PDP
IAM
PEP R
R
R
Benutzer-
Agent PEP R
PEP
R
R
PEP
Überlegungen
In diesem Abschnitt werden wir einige verschiedene Aspekte betrachten, um Ihnen zu
helfen, potenzielle VPN-Projekte für Zero Trust zu identifizieren.
267
KAPITEL 18 Zero Trust Szenarien
Ressourcen
Betrachten Sie die Anzahl, Art, Standort und Wert der zu berücksichtigenden
Ressourcen. Wie geschäftskritisch sind sie? Wenn es sich um einen Ersatz handelt, wie
werden sie heute genutzt und welche Probleme oder Schmerzpunkte sind mit dem
aktuellen VPN verbunden?
Im Allgemeinen bieten Zero Trust-Lösungen eine bessere Leistung als VPNs,
insbesondere für verteilte Ressourcen. Sie können oft auch zum Schutz von Ressourcen
in Standorten oder Umgebungen eingesetzt werden, in denen das Unternehmen keinen
VPN-Zugangspunkt einrichten kann, zum Beispiel in einem Drittanbieternetzwerk.
Wenn Sie über ein stark verteiltes oder dynamisches Ressourcen-Set verfügen, sind diese
wahrscheinlich gute Kandidaten für einen Zero Trust-Ansatz – denken Sie an die
dynamische Zielrendering aus unserem Policy-Modell-Kapitel.
268
KAPITEL 18 Zero Trust Szenarien
sollten Sie wahrscheinlich nicht verlangen, dass eine Gruppe von Endbenutzern im
Laufe ihres Arbeitstages zwischen ihrem aktuellen VPN und Ihrer Zero Trust-Lösung hin
und her wechselt. Es wäre viel besser, eine Gruppe von Benutzern auf Ihre Zero Trust-
Lösung für alle ihre Zugriffsbedürfnisse umzustellen, indem sie ihren aktuellen breiten
VPN-Zugang mit präziseren Zero Trust-Richtlinien für spezifische Ressourcen
kombinieren. Auf diese Weise beginnen sie, verbesserte Sicherheit zu erlangen, während
sie auch eine verbesserte Benutzererfahrung erhalten. Wir werden dies weiter in Kap. 19
diskutieren.
Identitätsanbieter
Einige VPN-Implementierungen sind nicht mit Unternehmensidentitätsanbietern
integriert; in diesen Fällen kann eine Zero Trust-Bereitstellung schnell erheblichen Wert
liefern. Indem die Authentifizierung von Remote-Zugriffsbenutzern an ihren
Unternehmensidentitätsanbieter gebunden wird, beseitigen Sicherheitsteams eine
Identitätssilo, das innerhalb ihres VPN existierte. Dies beseitigt jegliche Arbeit, die
notwendig ist, um dieses Silo mit ihrem primären Anbieter synchron zu halten, zum
Beispiel um auf Identitätslebenszyklusereignisse von Join, Move und Leave zu reagieren.
Selbst wenn ein VPN einen Unternehmens-IdP verwendet, wird eine Zero Trust-Lösung
es verbessern, indem sie feinkörnige und kontextsensitive Zugriffsrichtlinien durchsetzt.
Viele Zero Trust-Lösungen unterstützen auch mehrere Identitätsanbieter verschiedener
Typen, so dass verschiedene Benutzergruppen sich gegen verschiedene IdPs
authentifizieren können, oder so dass Legacy-Systeme durch moderne
Authentifizierungs-Protokolle geschützt werden können.
Netzwerk
Es ist entscheidend, dass Sie ein klares Verständnis für die Netzwerk-Topologie Ihres
Unternehmens, die Datenflüsse und den Standort der geschützten Ressourcen erhalten.
Dieses Wissen ermöglicht es Ihnen, gut informierte Entscheidungen und Empfehlungen
über den Übergang vom VPN-Zugang zu Zero Trust zu treffen. Beginnen Sie mit der
Frage, wo VPN-Konzentratoren (Zugangspunkte) sich befinden, welche Netzwerke sie
zugänglich machen und wie verteilte Ressourcen aus Netzwerksicht zugegriffen werden.
269
KAPITEL 18 Zero Trust Szenarien
Wie wir im einleitenden Teil dieses Kapitels erwähnt haben, bestimmen Sie, ob
Benutzer einfach nur auf Ressourcen über einen einzigen Zugangspunkt in ein
Unternehmensnetzwerk zugreifen. Selbst in diesem einfachen Fall kann Zero Trust
einen Mehrwert bieten, wie verbesserte Leistung und Stabilität, bessere Integration mit
Identitätsanbietern und MFA und natürlich feinkörnige Zugriffskontrollen.
Teams oder Projekte, die Zugang zu verteilten Ressourcen benötigen, haben
typischerweise Probleme mit VPNs, und das ist eine Situation, in der Zero Trust glänzt
(solange Ihr gewähltes Implementierungs- und Bereitstellungsmodell mehrere
gleichzeitige Verbindungen zu verteilten PEPs unterstützt). Betrachten Sie dies als eine
Gelegenheit, „Was-wäre-wenn“-Fragen an die Netzwerk- oder Anwendungsteams zu
stellen. „Was wäre, wenn Benutzer gleichzeitig auf beide Ressourcen zugreifen
könnten?“ „Was würde es bedeuten, wenn wir den Zugang an einen Geschäftsprozess
binden könnten, wie zum Beispiel ein Service Desk-Ticket?“ „Was wäre, wenn wir tiefere
Geräte-Posture-Checks durchführen könnten, bevor Benutzern der Zugang erlaubt
wird?“ Dies sind ausgezeichnete Fragen, um Gespräche mit diesen Teams zu entfachen
und sie als Unterstützer Ihres Zero Trust-Projekts zu gewinnen.
Es gibt auch andere Fragen, die Sie Ihrem Netzwerkteam stellen sollten, die Ihnen
helfen werden, besser für Ihre Zero Trust-Implementierung zu planen und dafür
einzutreten. Zum Beispiel, finden Sie heraus, welche Arten von Remote-Zugriffsrichtlinien
(ACLs) Ihr aktuelles VPN implementiert. Wie breit oder eng sind sie? Wenn sie sehr breiten
Netzwerkzugang gewähren, was ziemlich häufig ist, kann Ihr Zero Trust-Projekt verbesserte
Sicherheit und reduziertes Risiko liefern, indem es den Netzwerkzugang stark reduziert,
ohne die Benutzerproduktivität zu beeinträchtigen. Bestimmen Sie, ob es ausstehende
Compliance-Probleme oder Prüfungsergebnisse gibt, die Ihr Projekt adressieren kann.
Wenn Ihr VPN restriktiven Netzwerkzugang durchsetzt, finden Sie heraus, wie gut
das aus betrieblicher und Benutzerproduktivitätssicht funktioniert. Es ist
wahrscheinlich, dass dies in allen, außer den statischsten Umgebungen, betrieblichen
Aufwand sowie Benutzerreibung verursacht. Ihre Zero Trust-Lösung sollte in der Lage
sein, ebenso strenge (wenn nicht strengere) Zugangskontrollbeschränkungen durch
automatisierte Richtlinien durchzusetzen, wodurch Ihre IT- und Betriebsteams von
manuellem Aufwand entlastet werden.
Finden Sie schließlich heraus, wie Ihre Organisation Wide Area Networks nutzt.
Diese verursachen typischerweise erhebliche Kosten für Organisationen, und Zero
Trust-Lösungen können die Nutzung von WANs reduzieren (und in einigen Situationen
eliminieren).
270
KAPITEL 18 Zero Trust Szenarien
Empfehlungen
Der Ersatz von VPNs und die Alternative zu VPNs sind oft das erste Zero Trust-Projekt
und oft ein gutes, um damit zu beginnen. Die Vorteile sind klar und die Funktionalität
eines traditionellen VPN ist im Allgemeinen recht einfach durch eine Zero Trust-Lösung
zu ersetzen. Wir empfehlen eine schrittweise Einführung, unter Berücksichtigung der
Benutzergruppen, die möglicherweise für eine gewisse Zeit sowohl Zero Trust als auch
VPN-Zugang beibehalten müssen. Diese Lösungen können in der Regel harmonisch auf
einem Endbenutzergerät koexistieren, sie können jedoch in der Regel nicht gleichzeitig
ausgeführt werden, da sie auf Netzwerkebene in Konflikt geraten. Dies könnte ein
Problem sein, wenn Sie beispielsweise ein „immer aktives“ VPN haben oder Zero Trust
in einem ähnlichen Modell einführen möchten.
Eine letzte Empfehlung für das Szenario des VPN-Ersatzes besteht darin, sorgfältig
auf die Reihe von Tools und Prozessen zu schauen, die um den Umfang und die
Funktionalität des VPN-Tools herum aufgebaut wurden. Einige Organisationen,
insbesondere solche mit älteren VPNs und älterer Infrastruktur, haben möglicherweise
ein „Netz“ von voneinander abhängigen Tools aufgebaut. Dies kann ein komplexes
Hindernis für eine schrittweise Einführung von Zero Trust darstellen. Zum Beispiel hatte
ein Unternehmen, mit dem wir gearbeitet haben, ein traditionelles VPN, das bestimmte
Ereignisse in das Windows-Ereignisprotokoll des Benutzers protokollierte. Sie hatten
eine Reihe von „Klebstoff“-Tools erstellt, die das Windows-Ereignisprotokoll
überwachten und auf diese Ereignisse reagierten, indem sie einige
Netzwerkkonfigurationsaufgaben durchführten. Die Modifikation dieser Tools war eine
zusätzliche Aufgabe und verursachte eine Verzögerung des Projekts, da diese
Komponente von einem anderen Team innerhalb der Organisation gewartet und
verwaltet wurde. Seien Sie also bewusst, wie Ihre Unternehmens-IT-Umgebung
funktioniert, und stellen Sie viele Fragen auf und ab dem IT-Stack und in Ihrem IT- und
Geschäftsprozess-Ökosystem. Sie könnten überrascht sein über Bereiche und Wege, auf
denen die Organisation Abhängigkeiten von bestimmten Tools oder Arbeitsabläufen
aufgebaut hat. Einige davon könnten Hindernisse für die Einführung von Zero Trust
sein, aber einige könnten aktuelle Schmerzpunkte sein, die Ihr Projekt beseitigen kann.
Es gibt oft eine erhebliche Menge an Kopfschmerzen rund um VPNs, weshalb sie oft ein
sinnvolles erstes Zero Trust Projekt darstellen.
271
KAPITEL 18 Zero Trust Szenarien
• Die Ressourcen, auf die sie Zugriff benötigen, sind bekannt und
identifizierbar.
272
KAPITEL 18 Zero Trust Szenarien
eine Organisation keine internen Richtlinien auf externe Akteure (z. B. Kunden oder
allgemeine Internetnutzer) anwenden, aber sie kann einige auf Zero Trust basierende
Richtlinien auf Nicht-Unternehmensnutzer anwenden, die eine besondere Beziehung
zur Organisation haben“.
Unsere Zero Trust-Prinzipien erfordern, dass diese Benutzer authentifiziert werden
und ihr Netzwerkzugang auf das Minimum beschränkt wird. Traditionell haben
Organisationen VPNs verwendet, um Dritten einen Remote-Zugang zu ermöglichen,
und natürlich zeigen VPNs alle ihre Schwächen beim Zugang von Dritten. Darüber
hinaus sind diese Drittanwender keine Mitarbeiter, so dass sie per Definition keine
Geräte verwenden, die von diesem Unternehmen verwaltet werden. Das bedeutet, dass
das Unternehmen nicht auf die Sicherheitslage dieses Geräts vertrauen oder sich darauf
verlassen kann, was es umso wichtiger macht, Sicherheitskontrollen um den
Netzwerkzugang für dieses Gerät zu erzwingen.
Eine letzte Einschränkung besteht darin, dass Sicherheitsteams im Allgemeinen
nicht die Installation einer bestimmten Software auf diesen Geräten verlangen können.
Dies ist etwas weniger absolut als früher, insbesondere mit der zunehmenden
Verbreitung von Bring Your Own Device (BYOD) und der Akzeptanz der Nutzung von
persönlichen Mobiltelefonen oder Tablets für Arbeitsaktivitäten. Zum Beispiel kann ein
Drittanwender möglicherweise keine Remote-Zugangssoftware auf einem
firmenverwalteten Laptop installieren, auch wenn dieser Zugang ein erforderlicher Teil
seiner Arbeit ist. Aber es wird immer akzeptabler, Remote-Zugangssoftware auf einem
persönlichen Tablet oder einem BYOD-Gerät zu installieren und dieses für diese
Arbeitstätigkeiten zu verwenden.
Selbst wenn der Drittanwender Remote-Zugangssoftware auf seinem Gerät
installieren kann, ist es sehr unwahrscheinlich, dass er die Installation von invasiverer
Endpoint-Management- oder Sicherheitssoftware akzeptieren wird, und es ist nicht
realistisch, diese Drittanwendergeräte in Ihr Unternehmenssicherheits- oder IT-
Management-System einzubeziehen. Organisationen müssen einfach akzeptieren, dass
diese Systeme und Geräte möglicherweise nicht ihren Sicherheitsstandards entsprechen
und Zero Trust verwenden, um das Prinzip des geringstmöglichen Privilegs sowie MFA
durchzusetzen. Wir werden in Kürze mehr darüber sprechen, im Abschnitt
„Empfehlungen“.
273
KAPITEL 18 Zero Trust Szenarien
Überlegungen
Der Zugriff durch Dritte ist im Allgemeinen ein guter Kandidat für ein Zero Trust-Projekt
und kann manchmal als nützliches erstes solches Projekt dienen. Diese Benutzer sind in
der Regel sehr gut definiert und ihr Zugriff ist typischerweise auf eine kleine und
statische Menge von Ressourcen beschränkt. Sie stellen auch typischerweise ein
Risikogebiet dar, da diese Benutzer auf unternehmensverwaltete Ressourcen von
Geräten zugreifen, die nicht vom Unternehmen verwaltet werden.
Architektur
Die Netzwerkarchitektur für den Zugriff durch Dritte wird wahrscheinlich Ihrer VPN
ähnlich sein; tatsächlich ist es sehr wahrscheinlich, dass diese Personen Ihr bestehendes
Unternehmens-VPN nutzen werden. Wichtig zu verstehen ist, wie und wo diese
Personen auf das Netzwerk zugreifen und wie ihr Netzwerkverkehr das Unternehmen
durchquert, um ihre Zielressourcen zu erreichen. Die Art und der Standort dieser
Ressourcen sollten die Platzierung Ihrer PEPs beeinflussen und es Ihnen ermöglichen,
zu vermeiden, dass der Benutzerverkehr von Dritten sehr viel von Ihrem Netzwerk
durchquert. Wie immer gilt hier das Prinzip der geringsten Berechtigung, und Ihre PEPs
sollten allen unnötigen Netzwerkzugriff für diese Benutzer verhindern.
274
KAPITEL 18 Zero Trust Szenarien
Empfehlungen
Aus Sicht der Benutzerauthentifizierung und Identitätsverwaltung empfehlen wir, dass
Ihr Zero Trust-System das Unternehmensidentitätsverwaltungssystem der dritten Partei
für die Authentifizierung verwendet, wenn möglich, aber nur, wenn Sie ein
ausreichendes Vertrauen in deren Reife und Identitätslebenszyklusprozesse haben.
Wenn nicht, lassen Sie sie einen IdP unter Ihrer Kontrolle nutzen – entweder Ihren
primären Unternehmens-IdP oder einen kleineren und einfacheren, der speziell für
Dritte gedacht ist. Jede Zero Trust-Lösung sollte in der Lage sein, verschiedene
Benutzerpopulationen gegen verschiedene IdPs zu authentifizieren.
Wir empfehlen auch, dass Sie MFA für diese Benutzer durchsetzen, jedes Mal, wenn
sie versuchen, auf Ihre Ressourcen zuzugreifen. Diese Form der gestuften
Authentifizierung sollte mit einem MFA-Anbieter unter Ihrer Kontrolle implementiert
und mit Ihrem Zero Trust-System integriert werden. Dies stellt sicher, dass Sie Ihre
Sicherheitsrichtlinien bezüglich der Häufigkeit und Art der Authentifizierung
durchsetzen können und das Potenzial für die gemeinsame Nutzung von
Anmeldeinformationen durch Drittanwender (was ein häufiges Vorkommnis ist)
ausschließen können.
Sie sollten definitiv Ihr Zero Trust-System kontextbezogene Zugriffskontrollen
durchsetzen lassen, wie zum Beispiel Geolokalisierung, und feinkörnige
Zugriffsrichtlinien konfigurieren, die den Benutzerzugriff auf das absolute Minimum
beschränken. Diese Richtlinien sollten einfach zu definieren sein, da der Zugriff durch
Dritte in der Regel nur für eine feste und gut definierte Menge von Zielen gewährt wird.
Wir empfehlen auch, dass Sie in Betracht ziehen, Ihre Zugriffsrichtlinien für Dritte an
einen Geschäftsprozess zu binden, wenn möglich, um diesen Zugriff weiter
einzuschränken (und zu dokumentieren). Zum Beispiel erlauben viele Zero Trust-
Systeme die Erstellung von Richtlinien, bei denen der Zugriff durch das Vorhandensein
275
KAPITEL 18 Zero Trust Szenarien
und den Zustand eines Service Desk-Tickets gesteuert wird. Dieser Ansatz funktioniert
gut in Szenarien, in denen Dritte nur periodischen Zugriff benötigen, und stellt sicher,
dass der gesamte Zugriff angefordert, genehmigt und nur für einen begrenzten Zeitraum
gewährt wird.
Schließlich ist zu beachten, dass, wenn ein Unternehmen bereits den Übergang zu
Zero Trust gemacht hat und ein „Café-Stil“ Netzwerk hat, dass sogar Drittanwender, die
vor Ort sind, Ressourcen nur innerhalb des Zero Trust-Modells zugreifen müssen. Das
heißt, Drittanwender, die physisch in einer Unternehmenseinrichtung anwesend sind,
erhalten automatisch nur den gleichen eingeschränkten Zugang, den sie auch bei
Fernzugriff erhalten. Dies ist ein wichtiger Vorteil von Zero Trust – gelegentlicher
persönlicher Netzwerkzugriff durch Dritte stellt nicht mehr das gesamte
Unternehmensnetzwerk in Gefahr.
Cloud-Migration
Die Migration von Anwendungen und Funktionen zu Cloud-Plattformen ist zweifellos
ein großer Teil der heutigen Unternehmens-IT und Anwendungsentwicklung und
umfasst eine Vielzahl von Szenarien. Die Leistungsfähigkeit dieser Plattformen und die
Allgegenwart und Zuverlässigkeit der Netzwerkverbindung machen diesen Trend im
Grunde unumkehrbar, weshalb es wichtig ist, dass Zero Trust-Projekte und
-Führungskräfte dies akzeptieren und ihre Kollegen auf der Geschäfts- und
Anwendungsentwicklungsseite über diesen neuen Ansatz aufklären. Idealerweise haben
Sicherheitsteams eine Zero Trust-Plattform und ein strukturiertes Menü von Ansätzen
und genehmigten Komponenten im Einsatz, die es Anwendungseigentümern
ermöglichen, schnell die Cloud zu umarmen.
Migrationskategorien
Natürlich ist „Cloud-Migration“ nicht eine Sache, sondern viele verschiedene Arten von
Dingen, abhängig von vielen Faktoren. Aber im Allgemeinen glauben wir, dass diese
Migrationsprojekte in vier Kategorien fallen.
276
KAPITEL 18 Zero Trust Szenarien
Staplermigration
In diesem Szenario wird die Anwendung „wie sie ist“ von einer physischen oder
virtuellen Umgebung vor Ort in eine IaaS-Umgebung verschoben. Das heißt, es gibt
keine Änderungen an der Anwendungslogik, Topologie oder Technologie. Das
Endergebnis ist, dass die gleiche Anwendung an einem anderen Ort läuft. Da dies die
Struktur und die Abhängigkeiten der Anwendung beibehält, kann diese Migration
schneller und einfacher sein, liefert aber begrenztere Vorteile. Diese Migration erfordert
keine Entwicklungsänderungen an der Anwendung; sie sollte nur eine Neukonfiguration
erfordern und ist gut geeignet für COTS-Anwendungen, die das Unternehmen lizenziert
hat und daher nicht ändern kann.
277
KAPITEL 18 Zero Trust Szenarien
SaaS übernehmen
Mit diesem Ansatz machen Organisationen den Übergang von On-Prem-Anwendungen
(entweder benutzerdefiniert oder COTS) zu einer Cloud-basierten SaaS-Anwendung.
Dies stellt natürlich eine umfassende Veränderung in der Anwendungstopologie und
den Zugriffskontrollen dar. Es kann möglich sein, einige der On-Prem-Anwendungslogik
wiederzuverwenden, insbesondere wenn das Unternehmen die SaaS-Version ihrer On-
Prem-Anwendung übernimmt. Unternehmen sollten in der Lage sein, einige ihrer
Anwendungsdaten zu importieren, um den Wert ihrer SaaS-Anwendung zu steigern.
Im Allgemeinen sind viele (wenn nicht die meisten) Cloud-Migrationsprojekte
hervorragende Kandidaten für Zero Trust, da sie Änderungen an Sicherheit, Netzwerk
und Architektur umfassen und daher eine Gelegenheit bieten, eine moderne und Cloud-
freundliche Sicherheitsplattform zu übernehmen. Insbesondere Zero Trust-Systeme,
durch ihre Eigenschaft, dynamisch und kontextsensitiv zu sein, können die reichhaltige
Menge an APIs nutzen, die von Cloud-Plattformen bereitgestellt werden.
Überlegungen
Diese vier Migrationsszenarien bieten jeweils unterschiedliche Möglichkeiten, Zero
Trust anzuwenden, was definitiv Wert schaffen und die Sicherheit dieser in Bewegung
befindlichen Anwendungen verbessern kann. Lassen Sie uns diese aus einer
architektonischen Perspektive betrachten.
Architektur
Wenn wir uns diese Szenarien ansehen, denken Sie zurück an die Diskussionen in
unseren Kapiteln über IaaS und PaaS und SaaS, in denen wir über die
Netzwerkzugriffskontrollen und Architekturen gesprochen haben, die mit diesen
Modellen verbunden sind. Schauen Sie sich die geplante oder laufende Cloud-
Migrationsarchitektur und den Ansatz Ihrer Organisation an und beeinflussen Sie sie,
um sicherzustellen, dass sie am effektivsten mit Ihrer gewählten Zero Trust-Netzwerk-
278
KAPITEL 18 Zero Trust Szenarien
Topologie und Zugriffsrichtlinien arbeiten. Und stellen Sie sich und Ihrer Organisation
folgende Fragen, basierend auf Ihrem gewählten Cloud-Migrationsansatz.
Stapler
Ist die Anwendung eigenständig und werden alle Teile in die Cloud gehoben? Die
meisten Anwendungen sind nicht zu 100% eigenständig, also wenn das der Fall ist, wie
werden die Datenflüsse rein und raus verwaltet? Wie können Ihre Zero Trust PEPs dies
erleichtern? Werden alle (nicht benutzerbezogenen) Komponenten der Anwendung
innerhalb einer impliziten Vertrauenszone liegen? Wenn ja, ist dieses Risiko mit Ihrem
neuen Sicherheitsmodell akzeptabel? Wenn nicht, wie werden sie authentifiziert und
erhalten Zugang über einen PEP?
SaaS übernehmen
Dies ist eindeutig ein anderer Ansatz als die vorherigen drei, da die neue Plattform nicht
unter der Kontrolle Ihres Unternehmens steht. Dies kann eine einfachere Migration aus
Sicherheits- und Netzwerksicht sein, da das Ziel festgelegt ist. Aber untersuchen Sie auf
jeden Fall die SaaS-Plattform aus Sicherheitssicht und bestimmen Sie, ob es sinnvoll ist,
Zero Trust Sicherheit auf diese SaaS-Umgebung anzuwenden.
279
KAPITEL 18 Zero Trust Szenarien
Empfehlungen
Wir empfehlen nachdrücklich, dass Sie, wenn diese Anwendungen in eine Cloud-
Umgebung migrieren, mit den Anwendungseigentümern zusammenarbeiten und Zero
Trust als Teil des Migrations- und Bereitstellungsplans einbeziehen. Die einzige
Ausnahme dazu könnte die Übernahme von SaaS-Anwendungen sein, die
möglicherweise nicht in jeder Umgebung Zero Trust benötigen.
Seien Sie schließlich proaktiv und arbeiten Sie mit Ihren Anwendungseigentümer-
Kollegen zusammen. Wenn Sie sie Ihrer Zero Trust-Plattformarchitektur und Roadmap
aussetzen, kann dies tatsächlich ein Katalysator für die Beschleunigung von Cloud-
Migrationsprojekten sein.
280
KAPITEL 18 Zero Trust Szenarien
281
KAPITEL 18 Zero Trust Szenarien
Am wichtigsten ist, dass Zero Trust das Prinzip der geringsten Berechtigung
durchsetzt, das entscheidend ist, um die Angriffsfläche zu reduzieren und den
Schadensradius eines erfolgreichen Angriffs zu verringern. Dies bringt eine damit
verbundene Risikoreduktion mit sich. Es stellt auch sicher, dass, weil alle
Kommunikationen explizit durch Richtlinien gewährt werden, es eine „Top-Down“-
Sichtbarkeit und Kontrolle der Kommunikation von Dienst zu Dienst gibt. Das heißt,
Sicherheits- und Netzwerkteams müssen sich nicht mehr auf das Erkennen von
Kommunikationen zwischen Diensten über ein bestimmtes Protokoll verlassen.
Stattdessen stellt das Zero Trust-System, weil es auf einer Default-Deny-Basis arbeitet,
sicher, dass alle Kommunikationen von Dienst zu Dienst stattfinden, wenn und nur
wenn sie durch eine Richtlinie gewährt wurden und daher ausdrücklich erlaubt sind.
Dies hat einen interessanten Effekt – es dient tatsächlich als eine Form der
referenziellen Integrität für das Netzwerk – weil alle Kommunikationen von Dienst zu
Dienst durch eine gewährte Richtlinie erlaubt sein müssen, stellt es sicher, dass diese
Kommunikation von Bereitstellungssystemen und -prozessen erwartet wird. Da
unerwartete Kommunikationswege blockiert werden, hilft es, die Reife und
Vorhersehbarkeit des Entwicklungs- und Bereitstellungsprozesses zu verbessern.
Obwohl dies zusätzlichen Reibungspunkt zu verursachen scheint, wird es mehr als
zurückgezahlt in Bezug auf erhöhte Zuverlässigkeit, Automatisierungsfähigkeit und
verbesserte Sicherheit und Resilienz. Und es stellt sicher, dass bereitgestellte Dienste
dokumentiert und katalogisiert sind, wodurch das Problem „Berühren Sie diesen Server
nicht, wir wissen nicht, was er tut“ beseitigt wird.
Obwohl dies ausreichend wertvoll erscheinen mag, um den Anwendungsfall von
Dienst zu Dienst zu rechtfertigen, bringt es auch zusätzliche Vorteile. Zero Trust bringt
eine allgemeine Risikoreduktion und eine damit verbundene Verbesserung der
Compliance. Es gibt viele Compliance-getriebene Kontrollen, die eine bessere
Netzwerksegmentierung erfordern, insbesondere für hochwertige Workloads. Zero Trust
stellt auch sicher, dass der Netzwerkverkehr verschlüsselt ist, falls Anwendungen
unverschlüsselte Protokolle verwenden. Und schließlich bedeutet die Tatsache, dass
Zero Trust-Systeme dynamisch und automatisch auf Änderungen innerhalb des Satzes
von geschützten Ressourcen reagieren können, dass Unternehmen hochdynamische
Entwicklungsprozesse (wie DevOps, die wir in Kürze diskutieren) übernehmen können,
ohne die Sicherheit zu opfern.
282
KAPITEL 18 Zero Trust Szenarien
Überlegungen
Betrachtet man Zero Trust Modelle im Kontext von Dienst-zu-Dienst, scheint die
Mikrosegmentierung die offensichtliche Wahl zu sein und könnte die beste Lösung für
Umgebungen sein, in denen alle Server Identitäten haben und authentifiziert werden
können. Dies ist notwendig, denn in dem Mikrosegmentierungsmodell sind alle Server
Identitäten (Zero Trust Subjekte) und die Zugriffskontrollmechanismen tendieren dazu,
diese Dienst-zu-Dienst Symmetrie widerzuspiegeln.
Die Enklaven-basierten und Cloud-gerouteten Modelle funktionieren auch für
diesen Anwendungsfall und könnten sogar eine bessere Wahl für Umgebungen sein, in
denen Sie gerade erst mit Zero Trust beginnen. Diese Modelle bieten Ihnen mehr
Flexibilität, insbesondere wenn Sie eine Umgebung haben, in der einige identifizierte
und authentifizierte Dienste (Subjekte) auf entfernte Dienste zugreifen müssen, die Ziele
sind, die durch eine PEP geschützt sind, aber selbst keine Zero Trust Subjekte sind.
Tatsächlich wird dies wahrscheinlich ein häufiges Server-zu-Server Szenario in vielen
Bereitstellungen sein – asymmetrischer Dienst-zu-Dienst, bei dem ein Dienst eine
authentifizierte Identität ist und der andere Dienst nicht, aber hinter einer PEP sitzt, wie
in Abb. 18-2 dargestellt.
Dieses Modell ist eine gute Alternative zur „reinen“ Mikrosegmentierung, die
erfordert, dass jeder Dienst eine Identität ist, was für einige Organisationen oder
Architekturen nicht gut geeignet sein mag. Dieser Ansatz ist auch nützlich für die
Sicherung des Dienst-zu-Dienst Zugriffs über verschiedene Netzwerke hinweg,
insbesondere für verteilte Anwendungskomponenten, die durch eine Cloud-Migration
entstehen können. Die Dienst-zu-Dienst Zugriffskontrolle über Netzwerke hinweg ist ein
guter Anwendungsfall für Zero Trust, da es von Natur aus einen Bedarf an einer
Sicherheitsüberlagerung gibt, die das verwendete Zugriffskontrollmodell normalisiert.
Web Database
PEP PEP
Server Server
Other
Servers
283
KAPITEL 18 Zero Trust Szenarien
Tatsächlich gibt es noch einen weiteren Dienst-zu-Dienst Ansatz, den wir erwähnen
müssen, der die Verwendung einer IoT-Stil nicht-Identitäts-Zugriffskontrollmethode
beinhaltet. Wie wir in Kap. 16 besprochen haben, sind in diesem Modell keine der
Dienste authentifizierte Identitäten. Das heißt, Sie können sich entscheiden, Ihre
verbindungsinitiierenden Dienste so zu behandeln, als wären sie ein IoT-Gerät, mit
Zugriffskontrollen, die auf schwächeren Formen der Identifikation und
Authentifizierung basieren, wie MAC-Adresse, IP-Adresse, VLAN oder Switch-Port. Dies
ist möglich, hat aber einige Nachteile, wie wir in Kap. 16 diskutiert haben. Aus diesen
Gründen empfehlen wir diesen Ansatz für Dienst-zu-Dienst, wenn möglich, nicht – es ist
viel besser, mindestens eine der Identitäten zu authentifizieren.
Empfehlungen
Eine Möglichkeit, gute Kandidaten für den Dienst-zu-Dienst Anwendungsfall zu
identifizieren, besteht darin, zu ermitteln, wo Sie Server haben, die über Netzwerk- oder
Domänengrenzen hinweg kommunizieren. Dies wird ein natürlicher Ort sein, um eine
PEP zu implementieren, da der Verkehr eine Netzwerkgrenze überquert. Daher kann
dies ein relativ einfaches Problem sein, das zu lösen ist.
Das Ziel von Peer-Servern in einem einzigen internen LAN kann schwieriger sein,
abhängig von der Netzwerkkonfiguration und davon, wie schwierig oder einfach es ist,
die Server hinter einer PEP zu isolieren. Andererseits kann die Isolation von Servern mit
hohem Wert oder die durch Compliance getriebene Serverisolation ein guter Grund
sein, dieses Szenario zu priorisieren, insbesondere wenn es einen starken Bedarf aus
Risiko- oder Audit-Perspektive gibt. Diese Treiber können ein Katalysator für die
notwendigen Netzwerk- und Zugriffsänderungen sein.
Wenn Sie diesen Anwendungsfall in Betracht ziehen, schauen Sie sich Ihre
Umgebung an und versuchen Sie, Dienste zu identifizieren, die gut passen würden –
insbesondere Dienste, die einen hohen Wert haben, gut verstanden und gut kontrolliert
sind und vielleicht sehr dynamisch sind und schwer mit aktuellen Lösungen zu sichern
sind. Automatisierte Zero Trust Richtlinien können hier eine große Hilfe sein, indem sie
den Zugriff an Änderungen in Ihrer Serverumgebung anpassen, ohne manuellen
Aufwand zu erfordern.
Denken Sie auch daran, dass viele Server mehrere Dienste hosten und Sie können
sich dafür entscheiden, nur einige der Dienste hinter einer PEP zu platzieren und die
anderen unverändert zu lassen. Zum Beispiel können Sie eine PEP einsetzen, um den
284
KAPITEL 18 Zero Trust Szenarien
Server-zu-Server Zugriff für einen Datenbankdienst, der auf einem bestimmten Host
läuft, zu kontrollieren, während Sie weiterhin Nicht-Zero Trust Benutzern den direkten
Zugriff auf einen Webserver auf demselben Host erlauben.
Schauen Sie sich schließlich alle Microservices-Umgebungen an, die Ihre
Organisation eingesetzt hat. Wie wir in Kap. 14 diskutiert haben, ist eine Microservices-
Umgebung wie ein Service-Mesh möglicherweise nicht der beste Zero Trust Kandidat,
da sie wahrscheinlich ihr eigenes internes und in sich geschlossenes
Autorisierungsmodell hat. Aber Dienst-zu-Microservice kann ein guter Anfang sein,
solange es eine klare Abgrenzung und eine natürliche Passform für eine PEP gibt.
Natürlich muss Ihr Richtlinienmodell die Definition von Microservices als Ziele
unterstützen, mit attribut- und kontextbasierten Zugriffskontrollen, damit dies effektiv
sein kann.
DevOps
DevOps – eine Kombination der Begriffe Entwicklung und Betrieb – repräsentiert eine
neuere Art der Anwendungsentwicklung, die auf der Zusammenarbeit zwischen
ehemals isolierten Softwareentwicklungs- und Betriebsteams basiert. Durch den Einsatz
von automatisierten Werkzeugen und schnellen Zykluszeiten hat sich dieser Ansatz –
der kulturelle und prozessuale Veränderungen erfordert – als hilfreich erwiesen, um die
Bereitstellungsgeschwindigkeit, die Qualität der Freigaben und den Geschäftswert von
Organisationen dramatisch zu erhöhen.
Letztendlich geht es bei DevOps darum, Code schnell und kontinuierlich in die
Produktion zu bringen. Häufig setzen DevOps-Teams Continuous Integration (CI) und
Continuous Delivery (CD) Ansätze ein, die einen hohen Grad an Automatisierung
während der Build-, Test-, Release- und Deploy-Phasen von DevOps nutzen. Diese
Automatisierung ist in den Ansatz „Infrastruktur als Code“ eingebunden, bei dem nicht
nur die Softwareanwendung automatisch gebaut und bereitgestellt wird, sondern auch
die virtuelle Infrastruktur, auf der sie läuft – und beide werden durch Konfiguration
(Code) in einem Repository beschrieben.
Das mag komplex klingen – und das ist es auch – aber es hat Organisationen die
Möglichkeit gegeben, Anwendungen schnell auf den Markt zu bringen, die Produktivität
der Teams zu steigern, Produktionsumgebungen zu stabilisieren, die
Kundenzufriedenheit zu erhöhen und konsistente Code-Bereitstellungen zu
gewährleisten – letztendlich den Geschäftswert zu liefern.
285
KAPITEL 18 Zero Trust Szenarien
Code einsetzen
Pl
an
betreiben
be
bauen
e
ig
fre
üb
erw
Te s t achen
Abb. 18-3 zeigt die verschiedenen Phasen von DevOps. Dies wird häufig (und
absichtlich) mit dem „Unendlichkeits“-Symbol dargestellt, das die kontinuierliche und
nie endende Natur von DevOps repräsentiert. Eine natürliche Frage ist natürlich, wo die
Sicherheit in das DevOps-Modell passt. Die Antwort – die einzige richtige Antwort – ist
„überall“.
Tatsächlich gibt es einen Begriff und eine Reihe von Praktiken, die sich der
Anwendung von Sicherheit in ganz DevOps widmen, genannt DevSecOps. Dieser Ansatz
stellt sicher, dass mehrere Aspekte der Sicherheit ordnungsgemäß in das Software-
Design, die Entwicklung, die Bereitstellung und den Betrieb integriert werden. Dies ist
wichtig, denn traditionell war die Sicherheit ein Nachgedanke der Entwicklung, mit
nachteiligen Ergebnissen. Im Gegensatz dazu können Sicherheitsframeworks effektiv in
den gesamten DevOps-Zyklus eingewoben werden, wenn die Sicherheit von Anfang an
konzipiert und durchdacht wird.
Beachten Sie, dass wir in diesem Abschnitt DevOps aus einer engen Zero Trust-
Perspektive betrachten, es gibt jedoch einen viel größeren Teil der
Anwendungssicherheit, der außerhalb des Geltungsbereichs von Zero Trust liegt – wie
statische Code-Analyse, funktionale Sicherheitstests, Fuzzing/Input-Validierung und
Bibliotheks-Schwachstellenmanagement.
DevOps Phasen
Schauen wir uns nun die DevOps-Phasen an und sehen, wie Zero Trust auf sie
angewendet wird.
286
KAPITEL 18 Zero Trust Szenarien
287
KAPITEL 18 Zero Trust Szenarien
Überlegungen
DevOps ist ein interessanter und relevanter Anwendungsfall für Zero Trust, weil es so
viele Möglichkeiten gibt, es damit zu verknüpfen und Wert daraus zu ziehen. Selbst eine
grundlegende Integration gibt Sicherheits- und Anwendungsentwicklungsteams die
Möglichkeit, Zugriffskontrollansätze und -richtlinien auszugleichen und zu teilen. Das
Aufbrechen dieses traditionellen Silos hilft dabei, die Integration von Zero Trust in den
gesamten Anwendungslebenszyklus „einzubacken“.
Das Design eines Anwendungskomponenten (oder Mikroservice) zur Verbrauch und
Durchsetzung von PDP-definierten Richtlinien kann die Anwendungssicherheit
beeinflussen und die Auswirkungen und den Wert von Zero Trust im Unternehmen
vertiefen. Im Wesentlichen kann dies es einer Anwendung ermöglichen, in gewisser
Weise ihr eigener PEP zu werden (abhängig davon, wie viel Zero Trust-Richtlinie oder
Kontext sie vom PDP konsumieren kann). Dies kann in DevOps-Zyklen eingewoben
werden – wobei der Satz von Richtlinien, die der Anwendung geliefert (und daher
durchgesetzt) werden, geändert wird, um ihrer aktuellen Phase zu entsprechen.
Betrachten Sie als nächstes den Anwendungsfall, auf den wir zuvor angespielt
haben, bei dem die manuelle Freigabe und Bereitstellung von Code eine
Sicherheitsschwäche darstellen kann. Durch die Anwendung von Zero Trust-Richtlinien
während der Freigabe- und Bereitstellungsphasen können Organisationen sicherstellen,
dass dieser hochwirksame Zugang ordnungsgemäß kontrolliert wird, zum Beispiel durch
die Durchsetzung von genehmigten Änderungsfenstern.
Schließlich ist das Verwalten des Zugangs zu den Software-Designs und dem
Quellcode Ihrer Organisation ein zentraler Anwendungsfall von Zero Trust. Diese
Vermögenswerte sind offensichtlich wertvoll und wie alle hochwertigen Daten
verdienen sie es, ordnungsgemäß gesichert zu werden, wobei der Zugang von einem
PEP kontrolliert wird.
288
KAPITEL 18 Zero Trust Szenarien
Empfehlungen
Der Zweck von DevOps besteht darin, eine hochgeschwindige, hochwertige,
hochzuverlässige Methode zur Bereitstellung von Anwendungscode in der Produktion
zu bieten, im deutlichen Gegensatz zum traditionellen
Softwareentwicklungslebenszyklus (SDLC). DevOps ist besser geeignet für viele der
heutigen schnell wechselnden Umgebungen, in denen das schnelle Einbringen von
inkrementellem Code in die Produktion oft den Geschäftswert vorantreibt.
Da Zero Trust-Systeme selbst von Natur aus dynamisch sind und auf Benutzer-,
Service- und Infrastrukturkontext reagieren, eignen sie sich gut für den Einsatz in einer
DevOps-Umgebung. Ein Zero Trust-System kann mit den DevOps-Plattformen einer
Organisation verbunden werden und den Zugang automatisch anpassen, wenn
Arbeitslasten durch den gesamten Anwendungslebenszyklus fließen. Zero Trust hilft
auch dabei, die Sicherheit zu verbessern und zu automatisieren, in Bereichen, die
möglicherweise noch manuelle Schritte erfordern, zum Beispiel durch die
Automatisierung von Zugangskontrollen basierend auf genehmigten
Änderungsfenstern.
DevOps und Zero Trust sind beides moderne und effektive Ansätze, und
Organisationen sollten definitiv prüfen, wie sie in Unterstützung voneinander integriert
werden können.
289
KAPITEL 18 Zero Trust Szenarien
Denken Sie daran, dass Zero Trust-Plattformen neben der Bereitstellung von
Sicherheit auch eine vereinheitlichende oder normalisierende Schicht über heterogene
Ressourcen und Netzwerke bieten. Dies hat viele Vorteile innerhalb eines einzelnen
Unternehmens, wie wir in diesem Buch diskutiert haben, und es hilft auch, den
Netzwerkzugriff in einem M&A-Szenario schnell zu ermöglichen.
Insbesondere und taktisch kann ein Zero Trust-System nahezu sofortigen IT-Zugriff
über Domänen hinweg bieten, um eine schnelle gemeinsame Verwaltung zu
ermöglichen. Ebenso kann es einen präzisen und sicheren Benutzerzugriff auf
bestimmte geschäftskritische Anwendungen ermöglichen, zum Beispiel
Finanzmanagementsysteme. Angesichts dieses Werts wollen wir uns das nächste
Detaillevel ansehen.
Überlegungen
Wenn eines der beiden Unternehmen bereits eine Zero Trust-Implementierung hat,
sollte eine M&A-Aktivität ein offensichtlicher Katalysator sein, um deren Nutzung
auszuweiten, insbesondere wenn es sich um das übernehmende Unternehmen handelt
(das tendenziell größer ist und seine IT- und Sicherheitsinfrastruktur besser durchsetzen
kann). Aber selbst wenn das erworbene Unternehmen dasjenige mit Zero Trust ist, kann
das fusionierte Unternehmen diese Plattform immer noch nutzen, um zumindest die
Integrationsaktivitäten zu beschleunigen. Der Wert davon sollte offensichtlich sein –
keine andere Sicherheits- oder Remote-Zugriffslösung kann zwei unterschiedliche (und
oft widersprüchliche) Unternehmen so schnell, zuverlässig oder präzise
zusammenbringen.
Ein Zero Trust-Ansatz kann auch eine Gelegenheit darstellen, um erhebliche Kosten
und Anstrengungen zu vermeiden, die normalerweise benötigt werden, um die
Netzwerke letztendlich zu fusionieren, zu normalisieren oder zu entwirren. Zum Beispiel
könnte es nicht notwendig sein, ein WAN zu implementieren, um die
Unternehmensnetzwerke zu verbinden, wenn alle Benutzer und Server den Zugriff
erhalten, den sie durch ein Zero Trust-System benötigen. Und die Unternehmen müssen
möglicherweise keine überlappenden IP-Adressen in den Netzwerken entwirren, wenn
das Zero Trust-System Zugriffsmechanismen unterstützt, die dies
kompensieren können.
290
KAPITEL 18 Zero Trust Szenarien
Wenn Sie sich diesem Anwendungsfall nähern, denken Sie darüber nach, auf welche
Ressourcen die Menschen sofortigen Zugriff benötigen, wo sie sich befinden und wie sie
heute geschützt sind. Natürlich wird jedes Unternehmen seinen eigenen
Identitätsanbieter, IT-Management und Sicherheitstools haben – all dies kann Zero Trust
fast sofort normalisieren.
Empfehlungen
Wenn Sie eine Zero Trust-Lösung haben und ein Unternehmen erwerben, sollte es ein
„No-Brainer“ sein, diese zur Beschleunigung des Übergangs zu nutzen. Wenn Sie noch
keine solche Lösung implementiert haben, aber das Unternehmen, das Sie erwerben,
dies tut, sollten Sie ernsthaft in Erwägung ziehen, diese Zero Trust-Plattform zur
Unterstützung Ihres Übergangs zu nutzen. Mindestens sollten Ihre Mitarbeiter in der
Lage sein, sie zu nutzen, um auf Ressourcen des erworbenen Unternehmens
zuzugreifen. Und Sie sollten in der Lage sein, dieses System leicht zu erweitern, um den
Benutzern des erworbenen Unternehmens Zugang zu den Ressourcen Ihres
Unternehmens zu gewähren, zum Beispiel durch die Bereitstellung eines PEP in Ihrem
Unternehmensnetzwerk. Idealerweise können Sie dies nutzen, um den Fall für die
Einführung von Zero Trust in Ihrem größeren Unternehmen zu machen – das erworbene
Unternehmen hat Erfolg damit gehabt, und Sie sollten in der Lage sein, dies schnell zu
nutzen, um Wert zu liefern.
Vergessen Sie schließlich nicht den Server-zu-Server-Anwendungsfall. In vielen
Fällen gibt es Datensynchronisations- oder Export-/Importaktivitäten, die erfordern,
dass Produktionsserver in einer Domäne sicher mit Produktionsservern in einer
anderen kommunizieren. Zero Trust-Systeme ermöglichen es, dies schnell und sicher zu
erreichen, ohne dass eine der Organisationen gefährdet wird.
Abspaltung
Abspaltung, bei der ein Unternehmen einen Teil seines Geschäfts in eine neu
gegründete unabhängige Einheit ausgliedert, stellt in der Regel eine komplexe
Herausforderung für IT und Sicherheit dar, ist aber auch eine spannende Gelegenheit.
Das neue Unternehmen wird sicherlich einen Teil der IT- und Sicherheitsinfrastruktur
erben, oft einschließlich physischer Vermögenswerte wie Hardware,
291
KAPITEL 18 Zero Trust Szenarien
292
KAPITEL 18 Zero Trust Szenarien
verbunden ist, ist die Erkenntnis, dass das zu lösende Problem nicht „Remote-Zugriff“ ist
– es ist einfach „Zugriff“. Tatsächlich untermauert ein einheitlicher Ansatz zur Sicherung
aller Zugriffe einen Großteil des Werts einer Zero Trust-Umgebung.
Der Begriff „vollständiges Zero Trust-Netzwerk“ impliziert einen großen und
umfassenden Umfang, aber in der Praxis definieren Sie die Grenzen und Grenzen für
Ihre Initiative – nicht jede Zero Trust-Reise muss mit einer Mikrosegmentierung für jede
einzelne Ressource enden. In gewisser Weise ist es vorteilhaft, den eher mehrdeutigen
Begriff „Netzwerktransformation“ zu verwenden, anstatt den Begriff „vollständiges Zero
Trust“, der einige Leute zu einer falschen Schlussfolgerung führen könnte.
Definieren Sie also, während Sie diesen Prozess durchlaufen, Grenzen und haben Sie
eine realistische Vision für Ihren Endzustand im Kopf. Nach unserer Erfahrung haben
wir am häufigsten gesehen, dass Unternehmen ihren Zero Trust-Endzustand wie folgt
vorstellen:
Die Implikationen davon sind natürlich die Veränderungen und Vorteile, die wir in
diesem Buch immer wieder betont haben. Die Beseitigung des vertrauenswürdigen
Unternehmensnetzwerks verleiht der Organisation viel mehr Resilienz und reduziert
sowohl die Angriffsfläche als auch den Schadensradius. Benutzer haben einen „immer
aktiven“ Zero Trust-Zugang, bei dem dynamische und kontextsensitive Richtlinien
bewertet werden, um ihnen ausreichenden Zugang zur Produktivität zu gewähren,
während das Prinzip der geringsten Privilegien durchgesetzt wird. Dieses Prinzip stellt
sicher, dass alle Zugriffe explizit durch Richtlinien gewährt werden, wodurch die
Sichtbarkeit der Organisation auf Netzwerk- und Rechenressourcen erhöht wird. Und
die IT- und Sicherheitsinfrastruktur des Unternehmens ist auf Daten- und Prozessebene
integriert, was die Effizienz und Effektivität erhöht. Werfen wir noch einmal einen Blick
293
KAPITEL 18 Zero Trust Szenarien
auf das konzeptionelle Zero Trust-Architekturdiagramm, das wir zu Beginn des Buches
in Kap. 3 eingeführt haben, das in Abb. 18-4 erneut dargestellt ist.
Dieses Diagramm zeigt die Wege, auf denen das repräsentative Unternehmen aus
Kap. 3 ihre „vollständige Zero Trust“-Architektur implementiert hat. Sie haben die
meisten der im Buch diskutierten Ansätze integriert, um ihre Bedenken zu adressieren
und ihre gewünschten Vorteile zu erzielen. Schauen wir uns an, wie sie das
angegangen sind.
Ihr PDP ist natürlich mit ihrem Unternehmensidentitätsanbieter (IAM) verbunden –
das ist eine grundlegende Voraussetzung. Und ihr PDP ist auch mit anderen IT- und
Sicherheitsinfrastrukturelementen integriert, wie zum Beispiel ihren MFA, SIEM, GRC,
Endpunktverwaltung und PKI-Systemen. Es gibt eine Reihe von verteilten PEPs in ihrer
Infrastruktur – viele davon erzwingen den Zugang zu Ressourcenklaven. Die
Organisation verwendet auch lokale Benutzeragenten-PEPs auf den meisten
R R
PEP
PEP Lastausgleicher
PEP
PEP R
Web-
Server PEP PEP
+ WAF Administrator R
Zugang
Kunde
DMZ
Unternehmensnetzwerk Implizite Vertrauenszone
Kunden-
System
PEP
PEP PEP
R
R R R R
Niederlassungen
SaaS IaaS
294
KAPITEL 18 Zero Trust Szenarien
Benutzergeräten und hat PEPs direkt auf einige Server implementiert. Beachten Sie, dass
es eine verschlüsselte PEP-zu-PEP-Verbindung zwischen dem PEP in der DMZ und dem
PEP vor der impliziten Vertrauenszone gibt – dies ist eine Konfiguration, die von einigen
Zero Trust-Plattformen unterstützt wird.
Ihr Zero Trust-System sichert den Zugang zu SaaS- und IaaS-Ressourcen, und die
PEPs in ihrer IaaS-Umgebung verwenden dynamische Attribute (Metadaten) auf den
Workloads, um Zugriffskontrollentscheidungen zu treffen. Beachten Sie, dass sie in ihren
Niederlassungen den PEP so implementiert haben, dass er Ressourcen und Benutzer
aus einer IoT-Stil-Perspektive verwaltet. Das heißt, Geräte (und Benutzer) in diesem
Netzwerk können auf Zero Trust-geschützte Ressourcen zugreifen (und von ihnen
zugegriffen werden).
Schließlich beachten Sie, dass nicht alle Elemente im Netzwerk für die Zero Trust-
Lösung relevant sind. Zum Beispiel gibt es implizite Vertrauenszonen
(Ressourcenklaven) in der IaaS-Umgebung sowie zwischen den Ressourcen im
Unternehmensnetzwerk. Beachten Sie auch, dass der Admin-Zugang zum Webserver in
der DMZ von einem PEP kontrolliert wird, der Kundenzugang zu anderen Diensten auf
diesem Server jedoch außerhalb des Anwendungsbereichs der Zero Trust-Lösung liegt.
Überlegungen
Offensichtlich ist ein vollständiges Zero Trust eine große Initiative und wird auch mit
Unterstützung und Zustimmung von oben eine technische und organisatorische
Herausforderung sein. Tatsächlich werden nicht alle Unternehmen dafür bereit sein,
insbesondere als erste Zero Trust-Maßnahme. Wir werden diesen Aspekt in Kap. 19
weiter untersuchen, aber bevor wir das tun, möchten wir einige Empfehlungen
aussprechen.
Empfehlungen
Obwohl ein groß angelegtes Netzwerktransformationsprojekt möglicherweise zunächst
nicht möglich ist, möchten wir betonen, dass die Reduzierung der Netzwerkprivilegien
der Benutzer ein wichtiges Ziel ist; tatsächlich ist es eine der wichtigsten Maßnahmen,
die Sie im Rahmen Ihrer Zero Trust-Initiative durchführen können. Dies kann
295
KAPITEL 18 Zero Trust Szenarien
schrittweise erreicht werden, so dass selbst wenn Sie dies Subnetz für Subnetz (oder VPC
für VPC, oder Anwendung für Anwendung) erreichen, es einen Wert bietet.
Wir erkennen an, dass Unternehmensnetzwerke komplex sind und dass es viele
vorhandene Elemente gibt, die als Einschränkungen oder Barrieren erscheinen könnten.
Aber das muss nicht unbedingt der Fall sein. Betrachten Sie zum Beispiel ein Büro mit
Druckern, zu denen Benutzer impliziten Zugang erhalten, wenn sie vor Ort sind. Dieser
Zugang kann leicht durch eine Zero Trust-Richtlinie bereitgestellt werden, und diese
Anforderung sollte kein Hindernis für die Einführung von Zero Trust sein. Tatsächlich
können in einigen Fällen vorhandene Komponenten genutzt werden, um Zero Trust zu
ermöglichen. Einer unserer Unternehmenskunden hatte eine NAC-Lösung, die bereits
in über 50 Niederlassungen implementiert war. Als sie ihren Zero Trust-Agenten auf den
Geräten der Benutzer gruppenweise ausrollten, konfigurierten sie das NAC so, dass
Benutzer in den relevanten Gruppen dem Gast VLAN statt dem Mitarbeiter VLAN
zugewiesen wurden, was sie effektiv vom Netz nahm. Das Schöne an dieser Änderung
ist, dass die Endbenutzer es nicht einmal bemerkten – sie blieben voll produktiv und
konnten auf alle ihre Anwendungen zugreifen.
In gewisser Weise ist jeder der vorherigen sechs Anwendungsfälle ein Mikrokosmos
der Ideen, Ansätze und Herausforderungen des vollständigen Zero Trust-
Netzwerkszenarios. Das macht diese Probleme so interessant und ist auch ein weiterer
guter Grund, mit einem fokussierteren Anwendungsfall statt mit vollständigem Zero
Trust zu beginnen. Indem Sie mit einem kleineren Szenario und Benutzerpopulation
beginnen, müssen Sie nicht jedes Problem „im großen Stil“ strategisch lösen, und doch
werden Sie unterwegs Dinge lernen und schaffen (Richtlinien, Teams, Prozesse usw.),
die es Ihnen viel leichter machen, diesen größeren Anwendungsfall im Laufe der Zeit zu
erreichen.
Zusammenfassung
Zusammenfassend haben wir in diesem Kapitel sieben verschiedene Szenarien für die
Anwendung von Zero Trust im Unternehmen analysiert. Die meisten dieser
Anwendungsfälle haben wir im Laufe des Buches erwähnt, aber dieses Kapitel gab uns
die Möglichkeit, jeden von ihnen in der Tiefe zu untersuchen und dies mit dem Vorteil
zu tun, auf dem Wissen und Kontext aufzubauen, den wir in den vorangegangenen 17
296
KAPITEL 18 Zero Trust Szenarien
Kapiteln gelernt haben. Wenn wir aus den Details dieser Anwendungsfälle auftauchen,
nehmen Sie einen Atemzug und einen Schritt zurück – in Kap. 19 werden wir uns damit
beschäftigen, wie Ihre Organisation Zero Trust aus der Perspektive eines Programms
und einer Initiative angehen sollte, um den Erfolg zu gewährleisten.
297
KAPITEL 19
Zero Trust
erfolgreich machen
In den ersten 18 Kapiteln dieses Buches haben wir eine Vielzahl von Sicherheits- und
technischen Themen behandelt – einschließlich Zero Trust-Prinzipien und
architektonischen Ansätzen, einer Untersuchung einer breiten Palette von IT- und
Sicherheitselementen und einer Diskussion über Zero Trust-Richtlinien und
Anwendungsfälle. Diese architektonischen Prinzipien und technischen Themen sind
der Kern jeder Unterhaltung über Zero Trust. Es gibt jedoch noch einen verbleibenden
Aspekt, der in der am häufigsten gestellten Zero Trust-Frage zum Ausdruck kommt:
„Wie fange ich an?“ Das ist eine berechtigte Frage, aber die Frage hinter der Frage ist das,
was wir für das fehlende Thema halten: „Wie kann ich sicherstellen, dass mein Zero
Trust-Projekt erfolgreich ist?“ Dieses Kapitel zielt darauf ab, diese Frage zu beantworten.
Unsere beste Antwort in einem Satz ist eine Empfehlung, einen fokussierten und
schrittweisen Ansatz zu verfolgen, während Sie immer noch den Überblick über (und die
Planung für) Ihre größere Zero Trust-Initiative behalten und sich bewusst die Zeit nehmen,
Brücken und Kommunikationslinien mit Ihren Kollegen in der gesamten Organisation
aufzubauen. Das bedeutet nicht, dass Sie kein rein taktisches Zero Trust-Projekt haben
können, das von einer größeren Initiative getrennt ist – das können Sie – aber Zero Trust
erfordert von seiner Natur aus die Integration mit anderen IT- oder Sicherheitskomponenten,
die von anderen Teams besessen oder verwaltet werden. Dies erfordert Kommunikation und
Integration mit diesen Teams, was ein wichtiger Faktor bei der Bestimmung des Erfolgsgrads
sein wird, den Sie mit Ihren Zero Trust-Projekten erleben werden.
In diesem Kapitel werden wir dieses Thema untersuchen, Ihnen Anleitungen geben,
wie Sie anfangen können, und diskutieren, wie Sie sicherstellen können, dass Ihr Projekt
und Ihr größeres Zero Trust Programm erfolgreich ist. Bedenken Sie, dass Zero Trust,
wie jedes breit angelegte Unternehmenssicherheits- oder IT-Projekt, neben technischen
299
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_19
KAPITEL 19 Zero Trust erfolgreich machen
1Wirhaben Gerüchte über einen dritten Ansatz – „middle-out“ – von Praktikern im Silicon Valley
gehört.
300
KAPITEL 19 Zero Trust erfolgreich machen
Governance Board
Typischerweise erstellen Governance Boards Richtlinien, die der Organisation
Orientierung geben und die allgemeine (finanzielle und personelle) Gesundheit der
Organisation unterstützen. Governance Boards werden oft verwendet, um einer
Organisation zu helfen, ihre Governance, Risk, and Compliance (GRC) Ziele zu
erreichen, und können funktional Teil einer GRC-Gruppe sein. Sie sollten die folgenden
Elemente der Organisation einschließen, da sie für Zero Trust relevant sein werden:
• Risiko
• Audit
• Betrieb
• Sicherheit
• Identität
Die Teams, die für jeden dieser Bereiche verantwortlich sind, sollten einen gewissen
Einfluss auf die Erstellung von Richtlinien für die Zero Trust-Initiative haben, und ihre
301
KAPITEL 19 Zero Trust erfolgreich machen
Unterstützung wird entscheidend für ihren Erfolg sein. Insbesondere hat dieses Board
oft ein Vetorecht, wenn Technologien überprüft und für die Aufnahme in neue
Initiativen in Betracht gezogen werden. Auf einer höheren Geschäftsebene wird das
Verständnis der Risikoschwelle der Organisation und die Verwaltung dieser Schwelle ein
Schlüsselelement sein, das den Grad der Unterstützung für die Zero Trust-Initiative
bestimmt.
302
KAPITEL 19 Zero Trust erfolgreich machen
Werttreiber
Obwohl die Implementierung von Zero Trust in der Regel technologieorientiert ist,
werden letztendlich Geschäftsziele den Anstoß für diese Projekte geben. Lassen Sie uns
das Thema wechseln und die geschäftlichen Werttreiber diskutieren, die eine Zero
Trust-Initiative liefern kann: Sicherheit, Audit und Compliance, Agilität/Neue
Geschäftsinitiativen, Kunden-/Partnerintegrationen und Technologiemodernisierung.
Sicherheit
Sicherheit ist ein offensichtlicher Werttreiber, da sie der Fokus von Zero Trust ist. Daher
ist sie in der Regel eine der treibenden Kräfte hinter jeder Zero Trust-Initiative. Beachten
Sie, dass der Sicherheitsnutzen in einem bestimmten Projekt so einfach sein könnte wie
die Einbeziehung von MFA in das Benutzererlebnis oder so komplex wie die
Bereitstellung eines unternehmensweiten Zero Trust-Netzwerks. Beachten Sie auch,
dass in einigen Fällen die Sicherheit möglicherweise nicht der primäre Fokus für jedes
Projekt innerhalb einer Zero Trust-Initiative ist. Zum Beispiel könnten Sie ein Projekt
haben, das eine bereits bereitgestellte Zero Trust-Plattform verwendet, um die Systeme
der Kunden mit Ihren zu integrieren. Dies könnte die Sicherheit tatsächlich nicht
verbessern, sondern stattdessen den Treiber für die Kunden-/Partnerintegration
erfüllen, den wir später diskutieren.
303
KAPITEL 19 Zero Trust erfolgreich machen
Agilität/Neue Geschäftsinitiativen
Zero Trust wird oft verwendet, um die Anwendungsagilität sicher zu ermöglichen oder
neue Geschäfts-Initiativen, die für eine Organisation von großem Wert sein können.
Zum Beispiel nehmen viele Organisationen einen „Cloud First“-Ansatz, und Zero Trust
kann verwendet werden, um Leitplanken und Richtungen zu bieten. Im Allgemeinen ist
das automatisierte und kontextbasierte Sicherheitsmodell von Zero Trust sehr gut
geeignet, um schnell voranschreitende und innovative Geschäftsinitiativen auf der
Grundlage sicherer, präziser Zugriffskontrollen zu ermöglichen.
Kunden-/Partnerintegrationen
Eines der Kernprinzipien von Zero Trust ist die Ermöglichung und der Nutzen von
sicherer Integration über normalerweise abgeschottete Technologien hinweg. Dies gilt
sowohl innerhalb des Unternehmens als auch extern. Daher können Unternehmen Zero
Trust-Plattformen verwenden, um neue Arten von System-, Daten- und
Prozessintegrationen mit Kunden und Partnern zu ermöglichen. Dies könnte so einfach
sein wie die Ermöglichung eines sicheren Kundenzugangs zu einer normalerweise
privaten Webanwendung oder so komplex wie der Echtzeitaustausch von Daten über
Unternehmen hinweg. Beides kann erheblichen Geschäftswert und Innovation
vorantreiben.
Technologiemodernisierung
Schließlich ist der Werttreiber der Technologiemodernisierung etwas breit gefasst; er
kann eine Vielzahl von Vorteilen darstellen, einschließlich Upgrades veralteter
Sicherheits- oder IT-Infrastrukturen, Stilllegung nun ineffektiver Systeme und Übergänge
zu modernen Ersatzlösungen. Ein Großteil dieser Modernisierung wird auf die IT- und
Sicherheitssysteme angewendet, die wir im Teil II dieses Buches besprochen haben,
obwohl es auch andere geben wird.
304
KAPITEL 19 Zero Trust erfolgreich machen
Wir haben festgestellt, dass diese fünf allgemeinen Kategorien eine nützliche
Möglichkeit sind, die Auswirkungen zu messen und zu kategorisieren, die jedes Zero
Trust-Projekt als Bestandteil der breiteren Zero Trust-Initiative des Unternehmens
haben wird. Das heißt, es hilft, die Antwort auf die Frage „Was versucht das Unternehmen
mit dieser Investition von Zeit und Geld zu erreichen?“ grob zu quantifizieren und visuell
darzustellen. Diese Werttreiber gelten gleichermaßen für taktische und strategische
Projekte (obwohl das Ausmaß des Nutzens variieren kann). Die Darstellung dieser in
einem visuellen Radar-Diagramm ist eine effektive Möglichkeit, dies zu kommunizieren,
und wir werden später in diesem Kapitel ein Beispiel-Szenario durchgehen. Diese
Vergleiche können Ihnen und Ihrem Team helfen, Kandidatenprojekte im Laufe Ihrer
Initiative objektiver zu bewerten, zu vergleichen und zu priorisieren.
Jetzt, da wir untersucht haben, wie Organisationen Zero Trust aus strategischer Sicht
angehen sollten, betrachten wir es aus taktischer Sicht.
305
KAPITEL 19 Zero Trust erfolgreich machen
In vielen Fällen wird jedoch das Sicherheitsteam selbst dasjenige sein, das ein erstes
Zero Trust-Projekt vorantreibt, um ein spezifisches Sicherheits- oder Risikoproblem zu
lösen, mit dem Ziel, dies zu nutzen, um ihre Zero Trust-Reise zu beginnen. Diese
Projekte können definitiv erfolgreich sein, laufen aber Gefahr, als „Lösung auf der Suche
nach einem Problem“ zu erscheinen und können auf Widerstand von Netzwerk- oder
Geschäftsteams stoßen, die den Wert einer Veränderung nicht sehen. Ignorieren Sie
dieses Risiko nicht oder hoffen Sie einfach, dass Sie nicht darauf stoßen – dies kann ein
echtes und bedeutendes Hindernis sein, da die meisten Zero Trust-Implementierungen
Änderungen an IT-Elementen außerhalb des Bereichs des Sicherheitsteams erfordern,
wie z. B. Benutzererfahrung oder Netzwerkkonfiguration. Der Schlüssel hier ist, ein
Pilotprojekt für Zero Trust zu identifizieren, das einige aktuelle Schmerzpunkte löst,
idealerweise, die ein Kopfschmerz für Teams über die Sicherheit hinaus sind, und die ihr
Interesse und ihre Unterstützung für das Projekt wecken werden. Überprüfen Sie die
sechs fokussierten Anwendungsfälle aus Kap. 18 – diese könnten gute Kandidaten für
erste Projekte sein. Halten Sie auch Ihre Ohren offen für neue Geschäftsinitiativen, die in
Ihrer Organisation im Gange sind; wenn Zero Trust sie einfacher und sicherer
ermöglichen kann, könnten diese auch passen.
Bedenken Sie auch, dass strategische Zero Trust-Initiativen irgendwo beginnen
müssen und selbst in diesem Kontext empfehlen wir, mit einem kleineren und
fokussierteren Projekt zu beginnen, aus verschiedenen Gründen. Es gibt Ihnen ein
Fahrzeug, mit dem Sie Anbieter- oder Plattformforschung durchführen und einen
kleineren Proof of Concept (POC) durchführen können. Es gibt Ihnen auch die Chance,
Dinge auszuprobieren, Fehler zu machen und aus ihnen in einer Situation mit
geringeren Einsätzen zu lernen. Zero Trust ist eine Reise und da die IT- und
Sicherheitslandschaft jedes Unternehmens einzigartig ist, wird auch die Reise jedes
Unternehmens einzigartig sein. Umarmen Sie dies und lernen Sie, indem Sie iterativ
vorgehen. Es wird viele Unbekannte geben, wenn Sie beginnen, und Sie werden nicht
alles beim ersten Versuch richtig machen. Das Wichtigste ist, zumindest teilweisen
Erfolg zu zeigen und Unterstützung für Zero Trust innerhalb Ihrer Organisation
aufzubauen.
Mindestens müssen selbst die taktischsten Zero Trust-Projektteams Personen aus
dem Bereich Identitätsmanagement und Netzwerk einbeziehen und Personen
einbeziehen, die für die Unternehmensarchitektur verantwortlich sind. Unser nächster
Abschnitt, in dem wir ein Beispiel für ein Bottom-Up-Projekt vorstellen, sollte dies
verdeutlichen.
306
KAPITEL 19 Zero Trust erfolgreich machen
307
KAPITEL 19 Zero Trust erfolgreich machen
Projektteam Unternehmen
Architektur-Team
Problem definieren
Anwendungs-, Sicherheits-,
Netzwerk- und Compliance-Teams
1-2 Wochen
Produktion Pilot
Kleiner Maßstab ~1 Monat
Validierung von
Pilotergebnissen und Wert
Go/No-Go
Genehmigung des Einführungsplans
Vollständige Einführung der Erwerb von Produktionslizenzen
Produktion
~1 Monat für alle Nutzer
Änderungen für 6 Monate verlangen, sodass es keinen hohen Druck oder Dringlichkeit
für eine sofortige Änderung gibt. Dies kommt dem Projektteam zugute, da sie bei der
Erforschung und Bewertung von Zero Trust-Plattformen überlegter vorgehen können.
Mit all diesem Kontext betrachten wir nun jeden Schritt des Projekts im Einzelnen.
308
KAPITEL 19 Zero Trust erfolgreich machen
Problem definieren
Während die Prüfer nur MFA und Zombie-Konten als zu lösende Probleme
identifizierten, möchte das Sicherheitsteam auch zusätzliche Sicherheitskontrollen
durchsetzen, wie z. B. grundlegende Gerätehaltungsprüfungen,
Geolokalisierungsprüfungen und sicherstellen, dass der Benutzer in der richtigen
Verzeichnisgruppe im IAM-System des Drittanbieters ist. Das Sicherheitsteam, das dies
leitet, benötigt ein paar Wochen Kalenderzeit, um die Anwendungs-, Netzwerk- und
Compliance-Teams über den beabsichtigten Umfang und die Zero Trust-Prinzipien und
-Ziele aufzuklären.
309
KAPITEL 19 Zero Trust erfolgreich machen
Präsentieren POC-Ergebnisse
Sobald dies abgeschlossen ist, versammelt das Sicherheitsteam das Team für
Unternehmensarchitektur erneut, um ihre Ergebnisse zu präsentieren, die höher
bewertete Lösung zu demonstrieren und eine Empfehlung über die gewählte Plattform
und Sicherheitsarchitektur zu geben. Diese Präsentation behandelt Integrationen,
Benutzererfahrung und betriebliche Auswirkungen sowie Kernsicherheitsfunktionen.
Produktionspilot
Alle Stakeholder im Team für Unternehmensarchitektur genehmigen den Plan, sodass
das Sicherheitsteam eine Pilotinstanz der Zero Trust-Plattform bereitstellt. Sie nutzen
diese Phase, um sich mit dem Identitätsmanagement-Team des Drittanbieters für die
Integration abzustimmen und die Zero Trust- (und integrierte MFA-) Software für 10
Endbenutzer an den beiden Standorten auszurollen. Diese Benutzer behalten ihren
bestehenden VPN-Zugang von ihren Geräten, sodass sie bei einem Problem mit dem
Zero Trust-Ansatz sofort zurückwechseln können, ohne ihre Produktivität zu
beeinträchtigen. Das Sicherheitsteam benötigt etwa 1,5 Wochen, um das neue System
auszurollen, und lässt die Endbenutzer es weitere 2,5 Wochen in der Produktion laufen.
Es gibt ein paar kleinere Probleme und einige Benutzerbildungsthemen, aber der Pilot
ist weitgehend ein Erfolg.
310
KAPITEL 19 Zero Trust erfolgreich machen
Vollständige Produktionsausrollung
Das Sicherheitsteam setzt die Zero Trust-Lösung für die verbleibenden Drittanwender
ein und schaltet ihre VPN-Zugangslösung ab. Außerdem nutzen sie diese Zeit, um den
Produktionsbetrieb der Zero Trust-Lösung an ihr Netzwerkbetriebsteam zu übergeben.
Dieses Team war während des gesamten Prozesses beteiligt, daher ist dies keine
Überraschung. Schließlich, obwohl dies das erste Zero Trust-Projekt war, wird es nicht
das letzte sein. Das Sicherheitsteam sorgt dafür, den Erfolg dieses Projekts und seine
Behebung der offenen Audit-Probleme zu fördern, um Schwung und Unterstützung für
zukünftige Projekte zu erzeugen, die auf ihrer Zero Trust-Plattform aufbauen.
Natürlich kann ein reales Projekt komplexer sein als dieses und kann viel mehr
Interaktion zwischen den verschiedenen Teams beinhalten. Wir verwenden hier das
Team für Unternehmensarchitektur ein wenig als Platzhalter; Ihre Organisation könnte
ein Team mit einem anderen Namen haben, das eine ähnliche Funktion ausführt. Und
beachten Sie auch, dass verschiedene Organisationen die Dinge unterschiedlich
angehen. Zum Beispiel könnte in einigen Organisationen das Team für
Unternehmensarchitektur nur treffen, um vom Sicherheits-Team informiert zu werden,
während sie in anderen Entscheidungsbefugnisse haben (und daher ein Veto-Recht
über das Projekt).
Betrachten wir nun ein ganz anderes Szenario, das Zero Trust aus einer strategischen
Perspektive angeht.
311
KAPITEL 19 Zero Trust erfolgreich machen
312
KAPITEL 19 Zero Trust erfolgreich machen
Sicherheit
313
KAPITEL 19 Zero Trust erfolgreich machen
Insbesondere konzentrierte sich dieses erste Projekt auf die Verbesserung der
Endbenutzersicherheit für den Zugang zu den kritischsten Produktionssystemen der
Organisation. Der erste Satz von Zero Trust-Richtlinien erforderte MFA und validierte
Gerätezertifikat- und Posture-Checks, bevor Benutzern Zugang gewährt wurde. Sie
wendeten diese Kontrollen einheitlich an, unabhängig davon, ob das Gerät des
Benutzers direkt mit dem Unternehmensnetzwerk verbunden war oder remote –
schließlich lief die Malware, die dieses Projekt initiierte, lokal im Netzwerk.
Durch Design – um dieses erste Zero Trust-Projekt fokussiert zu halten – gab es
weniger Auswirkungen auf die anderen Werttreiber. Dieses Projekt befasste sich mit
einer Reihe offener Sicherheitskonformitätsprüfungen. Aber es gab keine Änderungen
an Kunden- oder Partnerintegrationen, und es verbesserte die Agilität nur geringfügig,
indem es mehrere isolierte Zugriffskontrollsysteme beseitigte. Das Team bewertete
dieses Projekt jedoch als erhebliche Modernisierung ihrer Sicherheitsinfrastruktur, da es
ihre erste produktive Zero Trust-Implementierung darstellte.
In Verbindung mit dem ersten Projekt arbeiteten der CISO und der CIO zusammen,
um formalere Strukturen und Prozesse um ihre bestehenden Architektur- und Change
Management Boards zu etablieren, um sicherzustellen, dass es ausreichende
Kommunikation und Zusammenarbeit zwischen den Teams gab. Sie entschieden sich
gegen die Einrichtung eines formalen Governance Boards, da das Architektur Board
bereits Risiko und Compliance als Teil ihres Entscheidungsprozesses einbezogen hatte.
Der CISO entschied sich jedoch, einen erfahrenen externen Berater zum Team
hinzuzufügen, um Objektivität zu gewährleisten und ihre Perspektive zu erweitern.
Insgesamt illustriert dieses Beispiel, wie eine Organisation den ersten Teil einer
strategischen Zero Trust-Initiative umsetzen könnte, gegeben einen starken Katalysator
und begeisterte Unterstützung des CEO. Natürlich wird nicht jede Initiative so viel „Saft“
haben, um Budget freizusetzen, Barrieren abzubauen und (falls notwendig) Köpfe zu
stoßen. Unser nächster Abschnitt behandelt einige häufige Hindernisse, die
Sicherheitsleiter während ihrer Zero Trust Reisen begegnen können.
Häufige Hindernisse
Dieses Kapitel wäre nicht vollständig ohne eine Diskussion über reale
Herausforderungen, die wir bei Zero Trust-Projekten und -Initiativen gesehen haben.
Enterprise IT und Sicherheit sind hart und komplex, und einige Zero Trust-Projekte
314
KAPITEL 19 Zero Trust erfolgreich machen
werden scheitern. Das ist bedauerlich, aber wahr. Die gute Nachricht ist, dass die
meisten ein Erfolg sein werden, und die Anleitung und Empfehlung, die wir in diesem
Buch gegeben haben, sollten Sie auf einen Weg zum Erfolg führen. Und denken Sie
daran, dass es immer technische Pannen und einige Mängel oder raue Teile in jedem
komplexen System geben wird, Zero Trust eingeschlossen. Perfektion ist ein
unerreichbares Ziel, aber dramatische Verbesserungen in Sicherheit und Effizienz sind
erreichbar und realistisch. Mit diesem im Hinterkopf, schauen wir uns häufig
auftretende Hindernisse an und Wege, sie zu vermeiden oder zu überwinden.
Politische Widerstände
Leider werden Sicherheitsverantwortliche in einigen Organisationen auf politisch
motivierten Widerstand gegen Veränderungen stoßen. Wir definieren dies als Personen,
die Barrieren gegen Veränderungen aufbauen, trotz der klaren Vorteile für die
Organisation. Dies kann durch Kultur, technische Vorurteile oder eine emotionale
Bindung an aktuelle Sicherheitswerkzeuge oder -architekturen getrieben sein. Es gibt
315
KAPITEL 19 Zero Trust erfolgreich machen
mehrere Möglichkeiten, dem entgegenzuwirken. Zuerst und vor allem steht die Bildung.
Einige Menschen leisten möglicherweise aus Unwissenheit Widerstand, daher sollten
Sie daran arbeiten, sie über die konkreten Vorteile von Zero Trust aufzuklären und sie
davon zu überzeugen, dass es sich nicht nur um ein Marketing-Schlagwort handelt.
Zweitens, wenn Ihr Programm einen starken und energischen Executive Sponsor hat,
sollte er in der Lage sein, diese Barriere zu überwinden. Drittens können Sie auch einen
Befürworter für Ihr Projekt aus der Geschäftslinie aufbauen – Projekte, die zu erhöhten
Einnahmen oder niedrigeren Kosten führen, sind besonders wirksam beim Abbau von
Barrieren. Schließlich können Sie manchmal jemanden innerhalb der gegnerischen
Organisation finden, der bereit ist, mit Ihnen zusammenzuarbeiten. Da Zero Trust-
Systeme von Natur aus integrierbar sind, gibt es möglicherweise einige kreative
Möglichkeiten, sich in die bestehende Infrastruktur einzubinden und diese zu erweitern,
um die Wahrnehmung zu vermeiden, dass Sie ihre Umgebung „ausreißen und
ersetzen“ werden.
316
KAPITEL 19 Zero Trust erfolgreich machen
bewegen. Dies wird oft durch anekdotische Kommentare wie „Ich weiß nicht, wer auf
was zugreift, wie kann ich sie kontrollieren?“ ausgedrückt.
Die Fallstudien aus Kap. 4 illustrieren zwei verschiedene Ansätze. Sowohl
BeyondCorp als auch PagerDuty haben ihre Zero Trust-Plattformen breitflächig über
komplexe Produktionsnetzwerke eingesetzt und feingranulare Zugriffskontrollrichtlinien
definiert. Sie gingen einen beobachtenden Ansatz an, sammelten und analysierten
Netzwerkdaten, um sicherzustellen, dass ihr System die Benutzerproduktivität nicht
unterbrechen würde. Dies war effektiv, erforderte aber Zeit und Mühe. Im Gegensatz
dazu nahm die Fallstudie zum Software-Defined Perimeter einen inkrementellen Ansatz
an, indem sie Benutzer und Gruppen schrittweise integrierte. Sie begannen auch mit
einigen gröberen Zugriffskontrollen und verschärften diese im Laufe der Zeit
schrittweise.
Beide Ansätze sind gültig. Es ist wichtig zu erkennen, dass Sie entscheiden, wo und
wie Sie Ihre Zero Trust-Plattform einsetzen und wie feingranular die Zugriffskontrollen
sind. Fallen Sie also nicht in die Falle zu glauben, dass Sie eine perfekte Sichtbarkeit
jeder Verbindung und jedes Datenflusses benötigen, bevor Sie beginnen können.
Arbeiten Sie mit den Informationen, die Sie haben, oder verwenden Sie eines der vielen
Open-Source- oder kommerziellen Tools zur Netzwerkentdeckung und
Ressourcensichtbarkeit.
Analyseparalyse
Das Ziel, jede neue Technologie oder Herangehensweise vollständig zu verstehen,
Risiken zu identifizieren und abzustecken, ist lobenswert, hat aber den allzu häufigen
Nachteil, dass jede Entscheidung oder Aktion auf unbestimmte Zeit verzögert wird.
Diese „Paralyse durch Analyse“ ist für alle Beteiligten frustrierend. Sie kann kulturell
innerhalb einer Organisation sein, oder sie kann von einem Sicherheitsteam, das
versucht, Veränderungen durch Konsens herbeizuführen, etwas selbst auferlegt sein,
was nie ein leichter Spagat ist.
Wir haben gesehen, wie Organisationen damit zu kämpfen haben, wenn sie sich auf
eine strategische Zero Trust-Reise begeben, und ihre Projekte sich über mehrere Jahre
erstrecken, ohne dass mehr als ein paar Dutzend Benutzer in Produktion gehen. Dies ist
im Nachhinein (und abstrakt) leicht zu erkennen, aber oft schwer im Moment zu
317
KAPITEL 19 Zero Trust erfolgreich machen
erkennen. Dies liegt daran, dass die meisten von uns und die meisten Teams eine
ordnungsgemäße, gründliche Planung, Recherche und Validierung durchführen wollen.
Diese Art von Paralyse kann auftreten, wenn Organisationen auf einer strategischen
Zero Trust-Reise voranschreiten und die Zustimmung einer Vielzahl von Stakeholdern
einholen müssen, bevor sie etwas in Produktion bringen können. Dies kann
problematisch sein. Dies gilt insbesondere, wenn diese anderen Teams verlangen, dass
die neuen Systeme das gleiche Maß an betrieblicher Reife, Automatisierung und
Integration erfüllen wie andere Systeme, die seit Jahren in Produktion sind. Dies kann zu
einem „Henne-Ei-Problem“ führen, insbesondere wenn das Projekt und die Architektur
so gestaltet sind, dass die Organisation eine große und komplexe Infrastruktur
bereitstellen muss, bevor sogar die erste Gruppe von Produktionsbenutzern eingesetzt
werden kann.
Wir plädieren nicht dafür, dass Projektteams oder Sicherheitsarchitekten
Abkürzungen nehmen oder eine ordnungsgemäße Recherche und Validierung
vermeiden – ganz im Gegenteil. Aber wir plädieren dafür, dass Teams mit allen
relevanten Stakeholdern zusammenarbeiten und ihre Initiative aus der Perspektive
angehen, wie sie Zero Trust so schnell wie möglich in die Pilot- oder Produktionsphase
bringen können, auch wenn es zunächst begrenzt ist. Während Betriebsteams
verständlicherweise rigoros und konservativ gegenüber Veränderungen sind, werden
die meisten bereit sein, mit Ihnen zusammenzuarbeiten. Zum Beispiel können Sie
vorschlagen, den Zero Trust-Zugriff parallel zu bestehenden Zugriffsmethoden laufen zu
lassen, bis das Team ein hohes Maß an Vertrauen in das neue System hat. Erst dann
würden Sie die ältere Zugriffsmethode stilllegen.
Zum Abschluss dieses Abschnitts über häufige Hindernisse wollen wir definitiv nicht
auf einer negativen Note enden. Wie alle IT- und Sicherheitsprojekte in Unternehmen
beinhalten auch Zero Trust-Projekte ein gewisses Maß an Risiko und Unbekannten.
Aber die überwiegende Mehrheit der gut geführten Projekte ist erfolgreich und liefert
Wert für die Organisation, auch wenn sie auf ein paar Stolpersteine stoßen. Aus unserer
Sicht ist das Wichtigste, zu iterieren, zu lernen und keine Angst davor zu haben,
Änderungen an Ihrer laufenden Zero Trust-Architektur vorzunehmen. Stellen Sie sicher,
dass jedes Zero Trust-Projekt in konsumierbare, erreichbare Meilensteine unterteilt ist.
Zu Beginn Ihrer Reise werden Sie nie alle Antworten kennen, aber machen Sie genug
Hausaufgaben, damit Sie einige der Antworten und die meisten Fragen kennen. Haben
Sie Vertrauen in sich selbst und Ihr Team – Sie werden unterwegs das finden, was Sie
brauchen Weg.
318
KAPITEL 19 Zero Trust erfolgreich machen
Zusammenfassung
In diesem Kapitel haben wir die Top-Down- und Bottom-Up-Ansätze für Zero Trust
beschrieben. In der Praxis werden die meisten Organisationen Elemente von jedem in
einem gemischten Ansatz verwenden. Wir glauben, dass in allen Fällen die
Identifizierung eines guten ersten Kandidatenprojekts der Schlüssel zum Erfolg ist.
Schauen Sie sich die sechs fokussierten Anwendungsfälle aus Kap. 18 an, um Ideen zu
bekommen, wo Sie anfangen können. Und bauen Sie Verbindungen zu Ihren Kollegen in
Ihrer gesamten Organisation auf – beginnen Sie, die Ideen hinter Zero Trust und die
Vorteile, die es bieten kann, zu verbreiten und stellen Sie viele Fragen. Gibt es Bereiche,
in denen die Organisation derzeit operative, sicherheitsrelevante, effizienz- oder
benutzererfahrungsbedingte Kopfschmerzen hat? Gibt es irgendwelche
Prüfungsergebnisse, die angegangen werden müssen? Was ist mit Projekten, die neue
Umgebungen wie IaaS oder PaaS nutzen? Gibt es Probleme, die ein geringes Risiko, aber
eine hohe Rendite haben?
Überlegen Sie auch, ob Sie möchten, dass Ihr erstes Projekt eine hohe oder niedrige
Sichtbarkeit hat. Es gibt keine falsche Antwort! Ein Projekt mit geringerer Sichtbarkeit
gibt Ihnen die Möglichkeit, Fehler zu machen (und daraus zu lernen) mit weniger
Konsequenzen, obwohl der Nachteil sein könnte, dass Sie härter um Ressourcen
kämpfen müssen. Ein Projekt mit höherer Sichtbarkeit kann diese Barrieren abbauen,
kann aber die Kontrolle erhöhen und eine geringere Toleranz für Fehler haben.
Unsere Perspektive ist, dass das beste Anzeichen für den Erfolg des ersten Zero
Trust-Projekts ist, dass Sie sofort begeisterte Unterstützung für die Projekte 2 und 3
erhalten. Seien Sie auf die Arten von qualitativen und quantitativen Messungen, die Ihre
Organisation wichtig findet, abgestimmt und bereiten Sie sich darauf vor, sie zu erfassen
und zu präsentieren, um den erzielten Wert zu demonstrieren. Und bauen Sie Brücken
zu Ihren Kollegen in der gesamten Organisation. Sowohl strategische als auch taktische
Zero Trust-Projekte beinhalten Veränderungen im gesamten Unternehmen, und dies
kann ohne Unterstützung schwer zu erreichen sein. Zero Trust-Projekte können eine
Herausforderung sein, aber die Ergebnisse sind die Anstrengung wert.
319
KAPITEL 20
Schlussfolgerung
Obwohl wir das Ende dieses Buches erreicht haben, stehen Sie wahrscheinlich noch am
Anfang Ihrer Zero Trust-Reise. Wir haben eine Menge Material behandelt, das
konzeptionelle, technische, strategische und organisatorische Themen umfasst, und
dennoch, trotz der Breite der Themen, erkennen wir an, dass wir nicht alles abdecken
konnten. Zero Trust ist sehr breit gefächert – im Grunde so breit wie die
Unternehmens-IT – und entwickelt sich schnell. Neue Technologien, Plattformen und
Lösungen entstehen scheinbar jeden Tag. Ganz zu schweigen davon, dass jedes
Unternehmen IT- und Sicherheitskomponenten in einzigartigen Kombinationen
zusammengestellt hat, um ihren spezifischen Bedürfnissen gerecht zu werden. Daher
sind wir zuversichtlich, dass es in diesem Bereich noch viel zukünftige Arbeit gibt.
(Tatsächlich haben wir eine Begleitwebsite unter https://ZeroTrustSecurity.guide
erstellt, auf der wir Inhalte hosten, die das Buch ergänzen und uns den Dialog fortsetzen
lassen).
Angesichts der sich ständig ändernden Natur dieses Bereichs haben wir in diesem
Buch versucht, mehr als nur Wissen zu vermitteln, sondern auch die Weisheit, zu wissen,
wo Grenzen zu ziehen sind. Es ist weder möglich noch angemessen, Ihr Zero
Trust-System in jeden Teil Ihrer Umgebung zu zwingen. Tatsächlich wird das bewusste
Ausschließen bestimmter Komponenten Ihrer IT-Infrastruktur Ihnen helfen, sich zu
konzentrieren, schneller voranzukommen und erfolgreich zu sein. Sie sind die beste
Person, um sicherzustellen, dass Sie die geeignetste und effektivste Sicherheitsplattform,
Tools und Prozesse für jeden Teil Ihres IT- und Sicherheitsökosystems auswählen.
Wenn Sie diesen Prozess durchlaufen, denken Sie an unsere Definition von Zero
Trust, die wir in Kap. 2 vorgestellt haben:
Ein Zero Trust-System ist eine integrierte Sicherheitsplattform, die kontextbezogene
Informationen aus Identität, Sicherheit und IT-Infrastruktur sowie Risiko- und
Analysetools verwendet, um die dynamische Durchsetzung von Sicherheitsrichtlinien im
321
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_20
KAPITEL 20 Schlussfolgerung
Diese Definition sollte als Grundprinzipien für das gesamte Zero Trust-Programm
Ihrer Organisation dienen und Ihre Entscheidungsfindung und Prioritäten während
Ihrer Reise informieren.
Letztendlich ist Sicherheit für jede Organisation ein Mittel zum Zweck, eine
Möglichkeit, den kreativen und engagierten Menschen in Ihrem Unternehmen zu
ermöglichen, ihre Aufgaben zuverlässig, effizient und vertraulich zu erfüllen. Ein gut
gestaltetes und gut eingesetztes Zero Trust-Sicherheitssystem wird transparent arbeiten,
sich im Hintergrund halten, während es strikt Sicherheitskontrollen für Benutzer und
Dienste durchsetzt, den Zugriff basierend auf dem Kontext automatisch anpasst und
Benutzer nur bei Bedarf unterbricht. Sicherer und angemessener Zugang wird ein
natürlicher Nebeneffekt von Prozessen und Aktionen sein, anstatt eine Auferlegung.
Hoffentlich haben wir Sie mit ausreichendem Wissen, Kontext, Fähigkeiten und
Werkzeugen ausgestattet, so dass Sie gut vorbereitet sind, um selbstbewusst auf Ihre
Zero Trust-Reise zu gehen. Wie mythische Abenteurer, die sich auf eine große Quest
begeben, haben Sie jetzt Waffen, Zaubersprüche, Tränke und Vorräte. Stellen Sie Ihr
Team zusammen, bilden Sie Allianzen und ziehen Sie aus, um Monster zu besiegen. Gott
beschütze Sie.
322
KAPITEL 21
Nachwort
—Christopher Steffen, CISSP, CISA
Research Director, Information Security and Compliance,
Enterprise Management Associates
Wenn Sie es bis hierher geschafft haben, herzlichen Glückwunsch! Die fast 300 Seiten vor
diesem haben sehr aufschlussreich gewesen und, ich hoffe, haben Ihnen einige
Denkanstöße auf Ihrer Zero Trust-Reise gegeben.
Ich verwende den Begriff „Reise“ sehr spezifisch, denn die Implementierung von
Zero Trust ist keine „einmalige“ Lösung. Selten (wenn überhaupt) werden Sie eine
saubere Tafel/Grünfläche zur Implementierung haben. Es ist eine Reise, und eine, die
sich sehr lohnen wird für Sie und Ihre Organisation. Die Sicherheitsvorteile für Ihre
Organisation liegen auf der Hand, aber auch die einfache Verwaltung und
Administration für das Betriebs- und Sicherheitspersonal sind ein großer Vorteil.
Wenn Sie das Wissen aus diesem Buch nehmen und sich auf Ihre Zero Trust-Reise
vorbereiten, möchte ich mehrere Dinge mit Ihnen teilen, die meisten davon wurden
bereits abgedeckt, also betrachten Sie dies als Zusammenfassung.
323
© Der/die Autor(en), exklusiv lizenziert an APress Media, LLC, ein Teil von Springer Nature 2024
J. Garbis und J. W. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1_21
KAPITEL 21 Nachwort
324
KAPITEL 21 Nachwort
325
ANHANG A
Weiterführende Literatur:
Eine kommentierte Liste
Industrienormen und Spezifikationen
Standards und Spezifikationen spielen eine unglaublich wichtige Rolle in unserer
Branche; die Interoperabilität, die sie ermöglicht haben, hat enormen Wert geschaffen.
Vielen Dank an alle, die dazu beigetragen haben.
OAuth2 – RFC 6749: Das OAuth2 Autorisierungs-Framework: https://tools.ietf.
org/html/rfc6749
OAuth2 – RFC 6750: Das OAuth 2.0 Autorisierungsrahmenwerk: Bearer Token
Nutzung https://tools.ietf.org/html/rfc6750
JSON Web Token (JWT) – RFC 7519: https://tools.ietf.org/html/rfc7519
JWT ist ein offenes Standard-Framework für die sichere Darstellung von Ansprüchen,
die zwischen zwei Parteien übertragen werden sollen.
SCIM – RFC 7652: Das System für das Management von Identitäten über
Domänengrenzen hinweg: https://tools.ietf.org/wg/scim/ und http://www.
simplecloud.info/
LDAP: RFC 4150: LDAP-Übersicht (“Roadmap”) Spezifikation https://tools.ietf.
org/html/rfc4510
HTOP: RFC 4226: HOTP: Ein HMAC-basierter Einmal-Passwort-Algorithmus https://
tools.ietf.org/html/rfc4226
DNS über TLS: RFC 7858 https://tools.ietf.org/html/rfc7858
DNS über HTTPs: RFC 8484 https://tools.ietf.org/html/rfc8484
Diese beiden RFCs skizzieren die vorgeschlagenen Standards für zwei verschiedene
Wege, um die Sicherheit von DNS-Anfragen zu verbessern:
© Der/die Herausgeber bzw. der/die Autor(en), exklusiv lizenziert an APress Media, LLC, 327
ein Teil von Springer Nature 2024
J. Garbis und J. Chapman, Zero Trust Sicherheit, https://doi.org/10.1007/979-8-8688-0105-1
ANHANG A WEITERFÜHRENDE LITERATUR: EINE KOMMENTIERTE LISTE
Bücwher
Zero Trust Networks von Evan Gilman und Doug Barth (O’Reilly, 2017)
Dieses Buch bietet eine ausgezeichnete Analyse und Grundlage für Zero Trust aus
einer Netzwerkperspektive und untersucht die PagerDuty-Fallstudie eingehend.
Cyber Warfare – Wahrheit, Taktiken und Strategien von Dr. Chase Cunningham
(Packt, 2020)
328
ANHANG A WEITERFÜHRENDE LITERATUR: EINE KOMMENTIERTE LISTE
Dieses sehr lesbare Buch betrachtet die Informationssicherheit aus der Perspektive
eines Kämpfers und webt die Treiber und Konzepte von Zero Trust ein.
Defensive Security Handbook: Best Practices für die Sicherung von Infrastrukturen
von Lee Brotherston und Amanda Berlin (O’Reilly, 2017)
Dieses Buch dient als selbstbeschriebenes “Security 101 Handbuch,” das darauf
abzielt, Menschen dabei zu helfen, ein umfassendes Sicherheitsprogramm in ihrem
Unternehmen zu erstellen (oder zu verstehen).
329
ANHANG A WEITERFÜHRENDE LITERATUR: EINE KOMMENTIERTE LISTE
330