Es ist eines der aktuellen Ansätze für eine sichere Sicherheits-Architektur: Das Zero-Trust-Modell.
Dabei wird grundsätzlich jedem Gerät, jedem User und jedem Dienst misstraut, gleichgültig ob im eigenen Netz befindlich oder extern. Oft wird dies auch als perimeterlose Sicherheitsarchitektur bezeichnet. Dieser Grundsatz macht Sinn und hat sich in seinen grundlegenden Merkmalen bewährt, findet jedoch fast ausschließlich auf der Infrastruktur-Ebene statt. Damit ist Zero-Trust lediglich ein Konzept – keine Technologie.
Langfristig gedacht, greift dessen Grundsatz zu kurz, selbst wenn davon ausgegangen wird, dass tatsächlich jede aktive Entität (i.S.v. Gerät, User, Dienst) misstrauisch behandelt wird – was in der Realität selten konsequent verfolgt wird, denn zu viele Ausnahmen finden sich im Alltag die von Restriktionen befreit wurden. 

Schwerpunkt Authentizität

Denn durch Zero-Trust wird, abstrahiert betrachtet, der Schwerpunkt auf die Authentizität verlagert, und die will belastbar geprüft sein. Autorisierung, Authentisierung und Authentifizierung werden dadurch im Alltag bedeutend wichtiger, nicht nur für Geräte, User und Dienste: Auch Daten, Dateien, insbesondere Updates und andere Komponenten kritischer Prozesse (z.B. Supply-Chains) müssen einer kritischen Prüfung ihrer Authentizität standhalten. Eine zuverlässige Cyber-Resilienz ist dadurch nicht gewährleistet.
Ein Beispiel: Die Authentizität eines Office-Dokumentes, welches per E-Mail empfangen wurde, vom Absender abzuleiten, ist längst nicht mehr angemessen. Das haben die automatisierten Spear-Phishing-Attacken gezeigt, mit denen z.B. Emotet lange Zeit hochgradig erfolgreich wurde. Identitätsmissbrauch ist trotz Zero-Trust weiterhin eine reale Gefahr, ein falsches Sicherheitsgefühl kann in solchen Szenarien auch mit höchster Awareness nicht kompensiert werden. Hier muss weiterhin eine geeignete (technologische) Umgebung mit durchdachten Prozessen entgegen wirken. 

Falsches Vertrauen in Zero-Trust

Diese strukturelle Schwachstelle kann durch netzwerktechnische Kniffe allein nicht behoben werden, auch wenn eine Zero-Trust-Infrastruktur zweifellos die Grundlage darstellt. Zero-Trust muss sich als ganzheitliches, ideelles Zielbild etablieren, so z.B. durch geschickte Kombination verschiedener Technologien auf unterschiedlichen Ebenen, und weiterhin Prozesse und einem angemessen Anwenderverhalten. Abgeleitet aus einer zukunftsorientierten Strategie, und unterstützt durch geeignete Technologieauswahl und einem adäquaten Risikomanagement.

Weiterführende Links:

Zero Trust Architecture (nist.gov)