Zero Trust – Kein Vertrauen zu niemanden.


Zero Trust – Cyper Security heutzutag

Dieser Zero-Trust-Ansatz sollte bereits bei der allgemeinen IT-Bereitstellung in Betracht gezogen werden, insbesondere wenn eine signifikante Nutzung von Cloud-Diensten geplant ist. In diesem Szenario ist dieser Ansatz 100% anzuwenden, um die Sicherheit der Daten vor Fremden zu garantieren. Im Klartext bedeutet das, Zero Trust ist eine strategische Entscheidung, die helfen soll, Datenlecks zu verhindern, indem sie das Konzept der Vertrauenswürdigkeit aus der Netzwerkarchitektur eines Unternehmens komplett eliminiert!

In der IT-Welt ist inzwischen die Meinung dahingehend, es ist einfacher keinem zu Vertrauen, als wenigen bestimmtes anzuvertrauen. Nach den Datenschutzverordnungen sei es in Europa oder in den USA wird die Sicherheit immer größer geschrieben. Das fängt damit an das immer weniger der User was ändern kann und hört auf bei der Kontrolle der Zugriffe auf Speicher etc. mit Hilfe von HSM oder TSM. Hierbei werden Rechte und Sicherheit festgelegt bzw. eindeutig bestimmt. Die meisten Unternehmen implementieren eine Vielzahl von Tools, um die Vertraulichkeit von Daten zu gewährleisten. Zum Beispiel das Hardware-Sicherheitsmoduls (HSM), wenn Datensicherheit durch kryptografische Funktionen erforderlich ist und die zum Schutz der Daten verwendeten Schlüssel von hohem Wert sind.

Ein weiteres Tool was heute bereits vermehrt im Einsatz ist, TPM. Mit Trusted Platform Module (TPM) wird die Integritätsmessung zum Zeitpunkt des Ladens verifiziert. Wenn eine ausführbare Datei geladen wird, wird eine Hash-Funktion verwendet, um einen Fingerabdruck von Informationen zu erstellen. Dabei kann es sich um die ausführbare Datei selbst, um die ausführbare Datei zusammen mit ihren Eingabedaten oder um eine Sequenz von zusammengehörigen Dateien handeln. Die Hash-Werte werden dann verwendet, um die Code-Identität gegenüber Verifizierern durch Attestierung festzustellen.

Erklärungen:

Ein HSM ist ein Gerät zum Schutz und zur Verwaltung der Schlüssel, die als Teil eines Verschlüsselungs- oder Entschlüsselungsvorgangs benötigt werden. HSMs sind Spezialgeräte mit manipulationssicheren Kryptoprozessoren.

HSM – Hardware-Sicherheitsmodul / Hardware Security Module bezeichnet ein internes oder externes Peripheriegerät für die effiziente und sichere Ausführung kryptographischer Operationen oder Applikationen. Dies ermöglicht zum Beispiel, die Vertrauenswürdigkeit und die Integrität von Daten und den damit verbundenen Informationen in geschäftskritischen IT-Systemen sicherzustellen. Um die Vertrauenswürdigkeit zu gewährleisten, kann es erforderlich sein, die zum Einsatz kommenden kryptographischen Schlüssel sowohl softwaretechnisch als auch gegen physische Angriffe oder Seitenkanalangriffe zu schützen.

Ein HSM bietet die folgenden Vorteile:

  • Erzeugt sichere kryptografische Schlüssel
  • Bietet sichere Schlüsselspeicherung
  • Bietet Funktionen zur Schlüsselverwaltung
  • Führt kryptografische Funktionen aus, einschließlich digitaler Signierung und Ver-/Entschlüsselungsvorgängen
  • Bietet erhöhte Leistung durch kryptografische Beschleunigung

Trusted Platform Module (TPM)

Das Trusted Platform Module (TPM) ist ein Chip nach der TCG-Spezifikation, der einen Computer oder ähnliche Geräte um grundlegende Sicherheitsfunktionen erweitert. Diese Funktionen können beispielsweise dem Lizenz- und Datenschutz oder der nachrichtendienstlichen Kontrolle dienen. Der Chip verhält sich in einigen Punkten wie eine fest eingebaute Smartcard, allerdings mit dem wichtigen Unterschied, dass er nicht an einen konkreten Benutzer, sondern an den lokalen Computer gebunden ist. Außer der Verwendung in PCs und Notebooks kann das TPM in PDAs, Mobiltelefonen und Unterhaltungselektronik integriert werden. Ein Gerät mit TPM, speziell angepasstem Betriebssystem und entsprechender Software bildet zusammen eine Trusted-Computing-Plattform (TC-Plattform). Eine solche „vertrauenswürdige Plattform“ kann nicht mehr entgegen den Interessen des Herstellers genutzt werden, sofern dieser Beschränkungen festgelegt hat. Ein möglicher Vorteil für einen normalen Benutzer eines solchen Systems liegt im Schutz gegen softwareseitige Manipulation durch unbefugte Dritte.

Ein alternativer, aber konsistenter Ansatz wird bei der Identifizierung der Schlüsselprinzipien hinter Zero-Trust-Architekturen verfolgt:

  • Eine einzige starke Quelle der Benutzeridentität
  • Benutzerauthentifizierung
  • Maschinenauthentifizierung
  • Zusätzlicher Kontext, z. B. Richtlinienkonformität und Geräteintegrität
  • Autorisierungsrichtlinien für den Zugriff auf eine Anwendung
  • Zugriffssteuerungsrichtlinien innerhalb einer Anwendung

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.