Neue Sicherheitsdimension
 für IT und OT

Zero Trust ist ein Sicherheitsmodell in der Informationstechnologie, das auf dem Prinzip basiert, zunächst keiner IT-Einheit zu vertrauen. Jeder Benutzer, jedes Gerät und jede Netzwerktransaktion wird daher unabhängig von ihrem Standort (innerhalb oder außerhalb des Netzwerks) als potenziell gefährlich betrachtet und muss überprüft werden. Da es sich bei Zero Trust allerdings nicht um einen fest umrissenen oder normierten Industriestandard handelt, stellt sich die Funktionsweise im jeweiligen Umfeld unterschiedlich dar.

Bei Zero Trust handelt es sich um einen Paradigmenwechsel im Verständnis von Sicherheit – weg von der standardmäßigen Gewährung bekannter Zugriffsrechte hin zur standardmäßigen Sperrung des Zugriffs, sofern dieser nicht ausdrücklich erforderlich ist. Dabei wird Zero Trust explizit nicht nur im Zusammenhang mit (inzwischen meist gut abgesicherten) IT-Ressourcen verwendet, sondern kommt vielmehr auch im Zusammenhang mit komplexen Industrieanlagen und für die gesamte OT-Landschaft zum Einsatz. Diese Industrieanlagen mit ihrer breiten Palette an Geräten, Diensten und Anwendungen erzeugen eine große Anzahl von Ereignissen, Interaktionen und Datenpunkten.

Hinzu kommt die ständig steigende Anzahl ortsunabhängiger Zugriffe auf das Produktionsnetzwerk (OT) über IP-Netzwerke, die zu erhöhten Bedrohungsrisiken und wachsenden Sicherheitsanforderungen führen. Verantwortlich hierfür sind neben der zunehmenden Verbreitung von Cloud-Diensten auch die Verlagerung zum Home-Office und die Zunahme an Datenpunkten durch das Industrielle Internet der Dinge (IIoT). Zero Trust steht hier für einen ganzheitlichen, proaktiven Ansatz zur Bewältigung dieser Cybersecurity-Herausforderungen, indem es Vertrauen als fortlaufenden Prozess behandelt und sich nicht einer einmaligen Überprüfung zufrieden gibt.

Grundregeln und Prinzipien 
für Zero Trust

Mikrosegmentierung

Bei der Mikrosegmentierung werden Netzwerke in möglichst kleine und isolierte Segmente unterteilt, um Bedrohungen innerhalb des Netzwerks zu isolieren. 

Least-Privilege-Zugriff

Nach dem Least-Privilege-Zugriff erhalten Benutzer und Geräte nur die Mindestberechtigungen, die sie für ihre Arbeit benötigen. Dies begrenzt auch das Ausmaß des potenziellen Schadens, falls ein Benutzerkonto kompromittiert wird.

Mehrstufige Authentifizierung

Die Multifaktor-Authentifizierung, bei der mehrere Faktoren zur Bestätigung der Identität eines Benutzers herangezogen werden, verringert die Wahrscheinlichkeit, dass Angreifer Zugang zu Ressourcen erhalten, weiter.

Herausforderungen bei der 
Implementierung

Neben zahlreichen Vorteilen bringt Zero Trust allerdings auch Herausforderungen für die Anlagenbetreiber und Sicherheitsexperten der Unternehmen mit sich. Denn die Implementierung kann komplex sein und erfordert oftmals ein grundlegendes Überdenken der Unternehmenskultur, um die Notwendigkeit ständiger Überprüfungen und die Beschränkung von Zugriffsrechten zu akzeptieren. Denn das Blockieren von Datenverkehr innerhalb einer Produktionsanlage kann die laufenden Prozesse genauso sehr beeinträchtigen wie das Zulassen dieses Datenverkehrs.

Insgesamt handelt es sich bei Zero Trust jedoch ein wichtiges Werkzeug im Arsenal moderner IT- und OT-Sicherheitsteams und um einen robusten Ansatz zur Abwehr einer Vielzahl von Bedrohungen in den zunehmend digitalisierten und vernetzten Industrieanlagen. AMDT kann Unternehmen bei den entscheidenden Fragen mit geeigneten Softwarelösungen für ein nachhaltig wirksames Sicherheitskonzept unterstützen.

Weiterführende Themen

Cyberattacke Produktion Cyberattacke Produktion
On-Demand Webcast

Cybersecurity - Ist Ihre OT-Umgebung sicher?

Erfahren Sie in unserem Video, warum herkömmliche IT-Schutzmaßnahmen für OT nicht ausreichen und welche proaktiven Maßnahmen erforderlich sind, um Ihre Produktionsanlage vor kostspieligen Cyber-Bedrohungen zu schützen.

Video anschauen
Cybersecurity production Cybersecurity production
Whitepaper

Cybersecurity-Risiken unter Kontrolle halten

Schützen Sie Ihre OT vor kostspieligen Cyber-Angriffen und Ransomware - in diesem Whitepaper finden Sie die wichtigsten Strategien für einen proaktiven Schutz.

Whitepaper herunterladen