A Guide to Complete Zero Trust - Identität als Kernbaustein von Zero Trust

A Guide to Complete Zero Trust – Identität als Kernbaustein von Zero Trust

In diesem letzten Teil unserer Blog-Serie „A Guide to Complete Zero Trust“ untersuchen wir die Rolle der Identität als Kernbaustein der Zero-Trust-Implementierung. Wir betrachten z.B., warum Google auf die Identität mit Authentifizierung und Autorisierung als zentrales Element des Zero Trust setzt.

Obwohl mit Zero Trust ein neues, vielversprechendes Modell entwickelt wurde, das die Probleme klassischer, perimeterbasierter IT-Sicherheitskonzepte lösen kann, muss auch beim Zero Trust Ansatz die Entscheidung, ob ein Zugriff erfolgen darf oder nicht, anhand gewisser Parameter getroffen werden. Da das Netzwerk als Kriterium ausscheidet, rücken insbesondere der Nutzer sowie das zugreifende Gerät in den Fokus. Damit wird die Identität zum Kernbaustein des Zero Trust! Der Nutzer und das Gerät sind an zwei wesentlichen Stellen im Zero Trust von Bedeutung:

  1. Bei der Prüfung jedes Zugriffs
  2. Bei der Verifizierung des Zugriffs

Smarte Multi Faktor Authentifizierung

Nutzer und Gerät bei der Prüfung des Zugriffs

Das Leitprinzip von Zero Trust lautet: „never trust, always verify“. Das bedeutet, dass jeder Zugriff auf eine Ressource geprüft werden muss, wobei unterschiedliche Signale erfasst und folglich ausgewertet werden müssen. Die Signale können dabei sehr unterschiedlich sein, zu den wichtigsten gehören jedoch neben der Ressource selbst auf die zugegriffen wird, insbesondere der Nutzer und das Gerät bzw. deren Kontext. Google bezeichnet diese beiden Kategorien User Trust und Device Trust. Der Device Trust erfasst dabei eine Vielzahl von Informationen zu dem zugreifenden Gerät:

  • Welches Gerät wird verwendet?
  • Welche OS Version wird verwendet?
  • Wie oft wurde dieses Gerät für den Zugriff verwendet?
  • Und vieles mehr.

Der User Trust erfasst ähnlich zum Device Trust eine Vielzahl von Informationen zu dem zugreifenden Nutzer:

  • Welcher Nutzer ist es und welche Berechtigungen hat der Nutzer?
  • Von wo greift der Nutzer zu (Standort)?
  • Ist das Gerät dem zugreifenden Nutzer zugeordnet bzw. bekannt?
  • Und vieles mehr

Der Nutzer und das Gerät sind somit elementare Entscheidungsfaktoren bei der Prüfung des Zugriffs. Die Prüfung des Zugriffs kann in drei verschiedenen Ergebnissen enden:

  1. Der Zugriff wird erlaubt
  2. Der Zugriff wird abgelehnt
  3. Eine weitere Verifizierung wird benötigt, um den Zugriff zu erlauben, zum Beispiel eine Multi-Faktor-Authentifizierung

Nutzer und Gerät bei der Verifizierung des Zugriffs

Verlangt die Prüfung des Zugriffs eine weitere Verifizierung, sind wieder der Nutzer und oft auch das Gerät am Zug. Mit einer Multi-Faktor-Authentifizierung kann die Identität des Nutzers bestätigt werden. Dabei kommen neben der aktiven Authentifizierung des Nutzers auch oft das hinterlegte Gerät als zusätzlicher Faktor zum Einsatz. Gängige Multi-Faktor-Authentifizierungsverfahren sind neben SMS und E-Mail, insbesondere innovativere Verfahren wie FIDO2, Device Biometrics wie TouchID oder Push-basierte Verfahren.

Ein modernes (Cloud) Identity & Access Management wie cidaas ist daher der Kernbaustein einer effektiven Zero Trust Implementierung, denn ohne Nutzer, Gerät und Authentifizierung bzw. Verifizierung ist Zero Trust undenkbar.

cidaas Smart MFA und Zero Trust

Der Weg zu Zero Trust ist lange, denn es ist nicht nur eine gravierende Umstellung aus organisatorischer Sicht, sondern auch technisch eine große Transition, in der die Applikationen nach und nach in das Zero Trust Modell überführt werden müssen. Dabei muss neben der technischen Umstellung auch die Sicherheit beachtet werden, denn auch wenn Zero Trust ein guter Ansatz ist, wird insbesondere die Umsetzung über den Erfolg entscheiden.

Mit dem Smart MFA Ansatz bietet cidaas eine adaptive Multi-Faktor-Authentifizierung, die risikobasiert zugeschalten werden kann. Auf diesem Weg lässt sich bei Bedarf der Nutzer und das Gerät verifizieren, um den Zugriff zu bestätigen. Darüber hinaus, bietet das cidaas Smart MFA ein verhaltensbasiertes Clustering, bei dem unterschiedlichste Signale beim Login evaluiert und bei Bedarf, risikobasiert, eine Multi-Faktor-Authentifizierung abgefragt wird.

Cyber Sicherheit mit cidaas

Authentifizieren, validieren, Zugriffe beschränken

Verpassen Sie keine Teile unserer Blogserie ‘Guide to complete Zero Trust’

Wenn Sie mehr über „Complete Zero Trust – The Paradigm Shift in IT Security“ erfahren möchten, steht Ihnen unser Whitepaper zur Verfügung!