Im ZT-Architekturkonzept gilt jede Verbindung, jeder Anwender und jedes Asset als nicht vertrauenswürdig, bis die Verifizierung erfolgt ist. Das herkömmliche Perimetersicherheitsparadigma stuft Verbindungen dagegen als vertrauenswürdig ein, sobald die Authentifizierung vorgenommen wurde, und gewährt den Zugriff auf das gesamte Netzwerk, sodass Unternehmensassets potenziell für Cyberkriminelle offenstehen. ZT-Projekte sind transformativ und zeitintensiv; sie bauen auf der vorhandenen Architektur auf und gestalten sie um.
Die ZT-Architektur ist ein sich entwickelndes Konzept, für das es bislang noch keine Zertifizierungen oder praktische Standards gibt. Viele Unternehmen verlassen sich auf Zertifizierungen wie die ISO-Compliance (International Organization for Standardization), und das Fehlen von klar definierten Parametern bei ZT sorgt für einige Verwirrung.
Obendrein preisen einige Anbieter ein Produkt oder einen Dienst als ZT-Komplettlösung an. Sie ignorieren die Grundannahme, dass ZT ein Konzept ist, das bestehende und neue Produkte und Dienste nutzt, jedoch bestimmten Produkten oder Dienstleistungen nicht innewohnt. Und es wird noch schlimmer: Viele erweitern dieses „Zero-Trust-Washing“ auf ältere und veraltete Produkte, die die wesentlichen Eigenschaften gar nicht mit sich bringen.
Verschiedene ZT-Frameworks und -Vorgehensweisen stehen zur Auswahl. ZT ist ein Konzept, doch die Grundlagen eines ZT-Frameworks wurden vom National Institute of Standards and Technology (NIST) und von Analysten wie Gartner, Forrester, IDC und ESG definiert.
Die Analystenhäuser legen mittlerweile erste Roadmaps zusammen mit wertvollen Leitfäden vor, und Organisationen finden in diesen Quellen hervorragende Informationen für den Start ihrer ZT-Reise.
ZT beruht auf einer Reihe von Grundsätzen, die jede Organisation nach ihren speziellen Geschäfts- und Sicherheitsanforderungen implementiert.
Eine ZT-Bereitstellung besteht aus verschiedenen Komponenten. Einige können interne Dienste sein, andere hingegen Cloud-basiert. Beachten Sie, dass jede ZT-Architektur, die Sie implementieren, über längere Zeit hinweg eingeführt wird. In diesem Zeitraum ist es entscheidend, die Beteiligten zu allen anstehenden Veränderungen zu informieren und zu verdeutlichen, dass ZT ein kontinuierlicher Vorgang ohne klar definierten Anfangs- und Endpunkt ist. Denken Sie daran: Falls Ihre IT- und Geschäftsanforderungen sich verändern, können Sie den Einfluss Ihres ZT-Konzepts maximieren, wenn Sie Ihre Architektur fortlaufend neu bewerten.
Experten unterstreichen, dass es keine universelle, allgemeingültige ZT-Infrastruktur gibt. Jedes Unternehmen, und damit auch jede ZT-Bereitstellung, ist anders. Darüber hinaus wird die IT-Infrastruktur in der Regel über einen längeren Zeitraum mit einer Reihe von kleineren Projekten zur Modernisierung der Infrastruktur implementiert. Das ideale ZT-Modell gibt es nur selten (oder überhaupt nicht).
Das ZT-Modell zeichnet sich unter anderem durch seinen dynamischen Charakter aus; das heutige ideale ZT-Modell könnte also schon morgen nicht mehr ideal sein.
Beispieldiagramm aus dem NIST-Dokument, Seite 18. Zero-Trust-Modellkomponenten.
Verschiedene Datenquellen liefern Eingaben, die die Richtlinien-Engine bei Zugriffsentscheidungen unterstützen.
Sonstige wichtige Erfolgsfaktoren
Sonstige entscheidende Überlegungen umfassen u. a. die Priorisierung von veralteten Komponenten in der bestehenden Architektur bzw. die Priorisierung von Komponenten mit erheblichem Einfluss. Ein weiterer wesentlicher Faktor konzentriert sich auf einen der am häufigsten vernachlässigten Aspekte in frühen ZT-Projekten – die Transparenz. Wie die frühen Anwender der ZT nahezu einstimmig erklären: Man kann nur dem vertrauen, was man sieht.
Die Mikrosegmentierung ist eine brauchbare Technik, doch ohne starke ZT-Identitätskomponente führt die frühzeitige Investition in die Segmentierung zu einem Rückgang der ZT-Rendite.
Weiterführende Forschung
Weiterführende Artikel
The Future of Zero Trust in the Cloud (Die Zukunft von Zero Trust in der Cloud)
Planning for a Zero Trust Architecture (Planen einer Zero Trust-Architektur)
What is Zero Trust and Why Does it Matter? (Was ist Zero Trust und warum ist es wichtig?)
An Expert Discussion on Zero Trust (Ein Expertengespräch zum Thema Zero Trust)