𝗭𝗲𝗿𝗼 𝗧𝗿𝘂𝘀𝘁 𝗮𝗹𝘀 𝗻𝗲𝘂𝗲𝗿 𝗠𝗮ß𝘀𝘁𝗮𝗯 𝗳ü𝗿 𝗱𝗲𝗻 𝗜𝗧-𝗚𝗿𝘂𝗻𝗱𝘀𝗰𝗵𝘂𝘁𝘇?
Perspektivisch wird sich der IT-Grundschutz schrittweise auf die Zero-Trust-Architektur (ZTA) als Prinzip der Informationssicherheit ausrichten. Unsere Experten Andreas G. Barke und Volker Tanger benennen in ihrem Artikel in der aktuellen kes - Zeitschrift für Informations-Sicherheit, warum man Zero Trust benötigt, was das ZTA-Kernprinzip ist und wie sich der IT-Grundschutz künftig in dieser Richtung weiterentwickeln könnte. Hier die Essentials ihres Fachbeitrags:
Warum Perimeterschutz nicht mehr ausreicht:
Angriffe wie SolarWinds, Log4Shell und der Hafnium-Exploit zeigen: Das traditionelle Perimeter-Sicherheitsmodell stößt an seine Grenzen. Netzwerke, Geräte und sogar vertrauenswürdige Systeme gelten heute als potenziell kompromittiert. Der Fokus muss sich weg vom Netzwerk und hin zu den Daten und deren Schutz verlagern.
Zero Trust: Vertrauen ist keine Option
Eine Zero Trust Architektur (ZTA) ersetzt implizites Vertrauen durch rigorose, kontinuierliche Authentifizierung und Verifizierung – getreu dem Prinzip „Never trust, always verify.“ Jede Verbindung zwischen Nutzenden und Ressourcen erfolgt im 1:1-Verhältnis – ohne Zwischeninstanzen wie externe Trust-Broker oder Identity-Provider.
IT-Grundschutz als Basis:
Der IT-Grundschutz bietet bereits wichtige Bausteine, die eine ZTA unterstützen können, etwa das Prinzip der minimalen Rechtevergabe, Identitäts- und Zugriffsmanagement oder Maßnahmen zur Überwachung und Protokollierung. Um ZTA vollständig zu integrieren, sind jedoch weitere tiefgehende technische und organisatorische Anpassungen erforderlich.
Von Zero Trust zu Minimal Trust:
Da in der Praxis eine völlige Abkehr von Drittanbietern oft unrealistisch ist, sollte der zutreffendere Begriff „Minimal Trust“ genutzt werden: Vertrauen wird auf das absolut Notwendige reduziert, Abhängigkeiten entlang der Lieferkette werden minimiert.
Zum kes-Artikel (Abo-Vollversion):
https://www.kes-informationssicherheit.de/print/titelthema-festplatten-dietriche-zur-extraktion-verschluesselter-daten/zero-trust-ein-neuer-massstab-fuer-den-it-grundschutz/