Zero trust whitepaper
Erfahren Sie, wie Sie mithilfe des Zero Trust Prinzips die Sicherheit Ihrer Videokonferenzen maximieren können.
Erfahren Sie mehr über die Erstellung einer Sicherheitsarchitektur, die Definition von Rollenkonzepten und Sicherheitsstufen, sowie attributbasierte Zugriffskontrolle, um sicher zu stellen, dass nur autorisierte Teilnehmer ins Meeting gelangen.

Einen Blick hineinwerfen?
Zero-Trust-Architekturen sind das große Thema in der Netzwerksicherheit. Aber was genau verbirgt sich dahinter? Und warum ist es für Sie relevant?
Dieses Whitepaper beleuchtet, wie Zero Trust ein datenzentriertes Sicherheitsmodell ermöglicht und welche Auswirkungen dies auf eine Echtzeit-Produktionsumgebung hat. Außerdem zeigen wir, wie sich die Pexip Videokonferenzplattform nahtlos in Ihre bestehende Zero Trust Strategie integrieren lässt. Darüber hinaus stellen wir Ihnen innovative Zero Trust Ideen vor, die Sie in Ihre Sicherheitsstrategie integrieren können.
Verfasst von Kevin Davis, Principal Consultant Advantage Engineering at ZTX-S, und Joel Bilheimer, Strategic Account Architect bei Pexip.
Was ist das Zero Trust Konzept?
Die größte Herausforderung bei der Implementierung von Zero Trust besteht darin, eine gemeinsame Definition zu finden. Wir nutzen einen einfachen Ansatz zur Klärung dieser Frage indem wir zuerst beschreiben, was Zero Trust eben nicht ist. Dies hilft um einfacher zu verstehen, was Zero Trust eigentlich beinhaltet und welche Möglichkeiten es bietet.
Im Wesentlichen ist Zero Trust ein Cybersicherheitsrahmenwerk, das traditionelle Annahmen über Datensicherheit in Frage stellt und aufzeigt, wohin diese Annahmen führen können.
Der traditionelle Perimeterschutz
Der traditionelle Sicherheitsgedanke basiert auf der Vorstellung, dass „die“ „da draußen“ sind und „wir“ unsere Daten „hier drinnen“ schützen müssen.
Aus diesem Grund hat sich die Cybersicherheit in der Vergangenheit stark auf die Definition und Verteidigung des Perimeters konzentriert - die Grenze zwischen dem Bekannten und dem Unbekannten oder zwischen dem, was „vertrauenswürdig“ und was „nicht vertrauenswürdig“ ist.
Wie wir sehen werden, ist dies eine Illusion. „Vertrauen“ ist ein menschliches Konzept, das in der Informationssicherheit von Unternehmen keinen Platz hat. Selbst die Benennung von Netzwerken (z.B. Firewalls, entmilitarisierte Zonen, Gateways, Gatekeeper) impliziert, dass es eine richtige und eine falsche Seite der Netzwerkgrenze gibt, wobei unsere wertvollen Systeme und Daten von Barrieren umgeben sind, die alles sicher halten.
Aus sicherheitstechnischer Sicht gibt es daher zwei Hauptprobleme mit dem traditionellen perimeterzentrierten Netzwerkansatz:
Erstens: Wenn wir alle Ressourcen auf die Errichtung externer Barrieren konzentrieren und interne Schutzmaßnahmen vernachlässigen, reicht ein einziger Riss im Deich aus, um unser Datenschutzniveau zu gefährden.
Zweitens: Das Ignorieren der Hälfte jeder öffentlichen Netzwerktransaktion - z.B. die Annahme, dass der gesamte ausgehende Datenverkehr gültig ist - garantiert Angreifern im Falle eines Einbruchs freie Hand, oft ohne unser Wissen. Phishing ist ein Beispiel für eine „Insider-Bedrohung“, die mit herkömmlichen Netzwerksicherheitskonzepten nur schwer zu bekämpfen ist.
Cybersicherheitsarchitekten haben zwei Kardinalsünden begangen, indem sie so viel Energie in den Schutz des Perimeters investiert haben.
Wir haben das Kernziel des Schutzes der Vertraulichkeit, Integrität und Verfügbarkeit unserer Daten (die „C-I-A Triade“) nicht erreicht. Wären wir erfolgreich gewesen, wäre „Datenschutzverletzung“ kein gängiger Begriff und Zero Trust nicht notwendig.
Dieser Ansatz hat die Implementierung legitimer grenzüberschreitender Anwendungen, insbesondere für den Video-Collaboration-Verkehr, erheblich erschwert.
Videoarchitekten und -ingenieure haben jahrzehntelang in diesem Umfeld gelebt und die negativen Auswirkungen auf den Betrieb erlebt. Bisher wurden wir alle zu der Annahme verleitet, dass die Datenbeschränkungen am Netzwerkrand notwendige strukturelle Beschränkungen sind, die dem übergeordneten Ziel des Netzwerkschutzes dienen.
Dies ist eine grundlegend falsche Annahme.
Aber keine Sorge, wir können das ändern.
Es ist an der Zeit für ein Upgrade auf datenzentrierte Sicherheit
Im Gegensatz zum perimeterzentrierten Bedrohungsmodell konzentriert sich die Zero-Trust-Architektur auf die inhärenten Eigenschaften der Daten. Zero Trust ignoriert den Perimeter nicht, aber zonales Vertrauen ist in einer Welt, in der Daten jederzeit und überall sein können, veraltet.
Wenn man den Perimeter verteidigt, muss man immer Recht haben - jedes Mal. Angreifer hingegen müssen nur einmal erfolgreich sein. Zudem befinden sich die Hauptangriffsziele innerhalb Ihres Unternehmens, die Sie mit einer perimeterzentrierten Sicherheit nicht ausreichend schützen können. Dies sind keine soliden Grundlagen, um Ihr gesamtes Netzwerksicherheitskonzept darauf aufzubauen.
Zero Trust basiert auf zwei Grundprinzipien: Es setzt sich über veraltete Standards der Netzwerksicherheit hinweg und erweist sich als äußerst effektiv.
Erstens: Zero Trust geht davon aus, dass sich Angreifer bereits in Ihrem Netzwerk befinden. Sie könnten denken, dass Ihre Netzwerksicherheit ausreichend ist und nur die Regierung und das Gesundheitswesen interessante Ziele darstellen. Vielleicht denken Sie auch, dass Ihr Unternehmen zu klein ist, um für Hacker attraktiv zu sein. Die Realität zeigt jedoch, dass die Netzwerksicherheit oft viel geringer ist, als Sie denken. Dieses falsche Sicherheitsgefühl hat dazu geführt, dass Angriffe wie Stuxnet und Tools wie Mirai erfolgreich waren.
Zweitens: Zero Trust erkennt an, dass es bei einem Einbruch nicht darauf ankommt, wie der Angreifer in das Netzwerk gelangt ist, sondern welche Daten er dort sehen und exportieren konnte. Entscheidend ist, ob die Vertraulichkeit, Integrität und Verfügbarkeit Ihrer Daten beeinträchtigt werden kann.
Zero Trust schafft Strukturen und Richtlinien, die verhindern, dass aus einer (als gegeben angenommenen) Infiltration eine Exfiltration wird. Durch den Einsatz einer „Deny-any“-Policy (d.h. standardmäßig darf kein Datenverkehr in irgendeine Richtung auf irgendeinem Segment fließen) und die anschließende Identifizierung spezifisch erlaubter Datenaktionen stellt Zero Trust sicher, dass nur erlaubter und autorisierter Datenverkehr durch die Netzwerke eines Unternehmens fließt, sei es intern oder über eine Grenze hinweg.
Aus dieser Perspektive spielt es keine Rolle, ob z.B. ein Mikrofon-Array oder ein VoIP-System gehackt wird, solange die bereitgestellten audiovisuellen Daten nur die von Ihnen autorisierten internen Ziele erreichen können.
Letzten Endes können und werden Sie mit eingehenden Angriffen unter Zero Trust leben, da diese keinen Einfluss auf Ihren Betrieb haben.
Wie funktioniert das Zero Trust Konzept?
Die erste Komponente von Zero Trust ist die Mikrosegmentierung. Herkömmliche Sicherheit geht davon aus, dass der gesamte Datenverkehr innerhalb eines Netzwerksegments gültig ist und konzentriert sich darauf, zu erlauben oder einzuschränken, welche Segmente miteinander kommunizieren dürfen.
Diese Mikrosegmentierung implementiert eine...
Joel Bilheimer, Pexip
Strategic Account Architect
Kevin Davis, ZTX-S
Möchten Sie weiterlesen?
Entdecken Sie auch die folgenden Kapitel:
- Wie funktioniert Zero Trust
- Datenvertrauen und dynamische Risikobewertung
- Die Datensicherheit der Zukunft
Laden Sie das vollständige Whitepaper hier herunter. Das weitere Whitepaper ist in Englisch.