Wie Zero Trust für mehr Sicherheit sorgt

Wie Google Zero Trust umsetzte

von - 04.10.2019
VPN in Unternehmen.
(Quelle: IDC Connect / Pulse Secure)
Eines der bekanntesten Unternehmen, die den Zero-Trust-Ansatz anwenden, ist der Internetkonzern Google. Bereits 2011 begann das Unternehmen, ein Sicherheitskonzept namens BeyondCorp zu entwickeln, das auf dem Zero-Trust-Model basiert. Verschiedene Gründe hatten den Perimeter-basierten Security-Ansatz zunehmend problematisch werden lassen. Immer mehr Mitarbeiter waren unterwegs und griffen von unterschiedlichsten Orten mit verschiedenen Geräten auf das Unternehmensnetz zu. Eine Absicherung der Verbindungen per VPN wurde durch den vermehrten Einsatz von Smart­phones und Tablets immer schwieriger und unübersichtlicher.
Hinzu kam eine steigende Zahl von Lieferanten und Partnern, denen nur auf bestimmte Inhalte Zugriff gewährt werden sollte, auch wenn sie sich innerhalb des Unternehmensnetzwerks befanden. Durch die Verbreitung von Public-Cloud-Diensten wie Software as a Service vergrößerte sich die Angriffsfläche weiter und machte eine sinnvolle Perimeterdefinition nahezu unmöglich.
Das Unternehmen wollte außerdem Attacken schneller erkennen und möglichst automatisiert darauf reagieren können. „Während die meisten Unternehmen davon ausgehen, dass das interne Netzwerk eine sichere Umgebung für Firmenanwendungen ist, hat unsere Erfahrung bei Google gezeigt, dass dieses Vertrauen fehl am Platz sein kann“, betont Google-Cloud-Director Srinivas. „Vielmehr sollte man davon ausgehen, dass ein internes Netzwerk genauso anfällig für Gefahren sein kann, wie das öffentliche Internet – und auf Basis dieser Annahme Unternehmensanwendungen erstellen.“
Heute richtet sich der Zugriff auf Unternehmensressourcen danach, wer mit welchem Gerät von wo auf welche Inhalte zugreifen möchte. „Bei Google gibt es kein privilegiertes Unternehmensnetzwerk mehr“, erklärt Srinivas.  „Stattdessen hängt der Zugriff ausschließlich von den Benutzerdaten und dem Kontext ab, egal in welchem Netzwerk sich ein Nutzer befindet. Jede Zugriffsanfrage auf die internen Ressourcen von Google ist vollständig authentifiziert, autorisiert und umfassend verschlüsselt.“
Sam Srinivas
Sam Srinivas
Product Management Director Google Cloud
https://about.google/intl/de/
Foto: Weinberg-Clark Photography
„Bei Google gibt es kein privilegiertes Unternehmensnetzwerk mehr.“
Für den Nutzer ergeben sich daraus laut Srinivas keine Nachteile: „Die Benutzererfahrung zwischen lokalem und Fernzugriff auf die internen Ressourcen von Google ist, bis auf mögliche Unterschiede in der Latenzzeit, praktisch identisch.“

Fazit & Ausblick

Unternehmen fällt es immer schwerer, zu definieren, wo ihr Firmennetz anfängt, wo es aufhört, und vor allem, wie es abzusichern ist. Der Zero-Trust-Ansatz ist ein Ausweg aus diesem Dilemma, denn er macht keinen Unterschied zwischen „drinnen“ und „draußen“, sondern behandelt jede Anfrage gleich. Das erleichtert nicht nur die Integration von Cloud-Ressourcen und mobilen Mitarbeitern erheblich, es reduziert auch die Gefahr, dass sich eingedrungene Schädlinge ungehindert im Netz ausbreiten können. Das Modell hat aber auch Tücken.
Da die zentrale Rechteverwaltung jeden Zugriff autorisieren muss, steht und fällt die Benutzerfreundlichkeit und Leistungsfähigkeit mit deren Verfügbarkeit und Performanz. Es ist deshalb ausgesprochen wichtig, dieses System redundant, skalierbar und hochverfügbar zu halten, um bei einem Ausfall nicht die gesamte Infrastruktur lahmzulegen.
Ein weiterer Knackpunkt beim Umstieg auf Zero Trust ist die Definition der Zugangsberechtigungen. Alle Nutzer, Geräte, Datentypen und Rollen müssen definiert und dynamisch angepasst werden können. Das erfordert eine sorgfältige Vorarbeit und eine ständige Überprüfung. Kein Wunder also, dass Zero-Trust-Projekte mehrere Jahre dauern können und einen erheblichen Aufwand an Personal und Investitionen bedeuten.
Zero Trust richtig einführen - diese Tipps gibt Google
Unterstützung der Geschäftsführung sichern: Die Einführung eines Zero-Trust-Ansatzes ist komplex und nicht ohne Schwierigkeiten zu meistern. Es ist daher sehr wichtig, dass das Top-Management das Projekt von Anfang an unterstützt. Google rät, sich während des Projekts in regelmäßigen Abständen dieser Rückendeckung zu versichern und dafür zu sorgen, dass die Geschäftsleitung die Bedeutung der Transformation versteht.
Datenqualität sichern: Die Entscheidung, ob ein Zugang gewährt wird oder nicht, basiert auf den vorliegenden Informationen über den Nutzer und das von ihm verwendete Gerät. Sind diese Informationen unzuverlässig, können falsche Bewertungen die Folge sein. Im schlimmsten Fall kann dies zu unberechtigten Zugriffen führen und die Sicherheit verringern, statt sie zu verbessern. Aber auch die nicht gerechtfertigte Ablehnung von Anfragen stellt ein Problem dar, denn sie senkt die Produktivität und verärgert die Nutzer. Die Daten sollten daher sorgfältig überprüft und optimiert werden, bevor sie als Basis für Zugriffsentscheidungen dienen dürfen. Eine gleichbleibend hohe Datenqualität ist kontinuierlich zu überprüfen und sicherzustellen.
Klein anfangen: Komplexe Umgebungen lassen sich nicht von heute auf morgen in ein Zero-Trust-Konzept überführen. Es empfiehlt sich, mit wenigen Ressourcen, Applikationen, Nutzern und Geräten zu beginnen und aus den Erfahrungen zu lernen.
Nahtlos migrieren: Mitarbeiter sollten so wenig wie möglich von der Umstellung behindert werden. Führt die Migration zu Frust und Problemen, kann dies die Akzeptanz negativ beeinflussen. Zumindest in der Anfangsphase sollten deshalb in begründeten Fällen Ausnahmen vom Zero-Trust-Konzept zugelassen werden, um die Produktivität nicht zu gefährden.
Nutzer einbeziehen: Beziehen Sie Business-Anwender und Support-Mitarbeiter in die Entwicklung mit ein, um nicht an den Anforderungen der eigentlichen Nutzer vorbei zu implementieren.
Klar kommunizieren: Teilen Sie alle wichtigen Änderungen den Betroffenen und dem Management mit. Erklären Sie die Gründe und ermöglichen Sie Feedback sowie Verbesserungsvorschläge.
Hochverfügbarkeit garantieren: Das Zero-Trust-Kernsystem überprüft jede Zugriffsanfrage. Es muss daher schnell und zuverlässig sein, da es sonst zu Verzögerungen und Produktivitätseinbußen kommen kann. Google empfiehlt, das System nach den SRE-Prinzipien (Site Reliability Engineering) aufzubauen.
Verwandte Themen