+49 6201 8725124 info@suhling.biz

đŸš«Â Das Trust-Zero-Modell basiert auf einem Datenschutzmanagementsystem, welches sich auf dem Grundsatz stĂŒtzt, dass keinem Nutzer, GerĂ€t oder Dienst innerhalb des eigenen Netzwerks vertraut werden soll. Das Modell basiert auf einem strengen ÜberprĂŒfungsprozess zur IdentitĂ€t der Nutzer und erfordert umfassende Maßnahmen zur Authentifizierung der Anwender und der Dienste und auch zur PrĂŒfung des Netzwerkverkehrs auf Grundlage der geltenden EU-Datenschutzgrundverordnung (EU-DSGVO).

Beim Trust-Zero-Modell handelt es sich um ein spezielles Sicherheitskonzept zum Datenschutz, welches generell allen Anwendern, Diensten und GerĂ€ten argwöhnt. Hierbei wird keinerlei Unterschied zwischen Anwendern, Diensten und GerĂ€ten außerhalb oder innerhalb des eigenen Netzwerks vollzogen. Jeglicher Daten- und Netzwerkverkehr muss genau geprĂŒft werden und sĂ€mtliche Dienste und Anwender mĂŒssen authentifiziert werden. Dieses Modell wurde zum ersten Mal von einem Analysten bei der Forrester Research gezeigt und veröffentlicht.

Der Datenschutz ist das oberste Ziel des Modells. Das Risiko fĂŒr Firmennetze und deren Anwendungen soll gesenkt werden und neben den externen Bedrohungen sollen auch interne Gefahrenpotentiale ausgeschlossen werden. GebrĂ€uchliche Sicherheitskonzepte jedoch stufen nur den externen Datenverkehr als besonders gefĂ€hrlich ein und vertrauten jeglichen internen Services und Anwendern.

Merkmale des Zero-Trust-Modells

Das bedeutendste Merkmal des Zero-Trust-Modells ist es, keinen Nutzern außerhalb und innerhalb des eigenen Netzwerkes zu vertrauen. Hieraus ergibt sich die Forderung, alle Anwender und Dienste zu authentifizieren und so den Datenverkehr zu verschlĂŒsseln. Hier mĂŒssen jedoch die GrundsĂ€tze EU-Datenschutzgrundverordnung (EU-DSGVO) beachtet werden. Die VerschlĂŒsselung ist bei einer Speicherung und der Übertragung auf das Netzwerk- und der Anwendungsebene erforderlich.

Die Umsetzung des Zero-Trust-Modells in der Praxis erfordert fĂŒr Unternehmen einen erheblichen Aufwand. Besonders Bereiche der IT sind von diesem Sicherheitskonzept betroffen und mĂŒssen entsprechend kontrolliert werden. Alle Anwender, Dienste und GerĂ€te sind hierbei zu erfassen und die Systeme zur Authentifizierung der Nutzer und zur PrĂŒfung des Datenverkehrs sind bereitzustellen. Damit dies realisiert werden kann, werden Netzwerke segmentiert. Auch ein Datenschutzmanagementsystem wird fĂŒr gewöhnlich installiert. Dies erlaubt eine gute Kontrolle des Datenverkehrs durch die intern installierten Firewalls und IDS. Zu Anfang sind keine Zugriffe und kein Datenverkehr zwischen den Systemen zulĂ€ssig. Lediglich fĂŒr authentifizierte Dienste und Anwender werden Policies erlĂ€utert, welche die Zugriffe und den Datenverkehr erlauben. Die Policies sind auch bei vorgenommenen VerĂ€nderungen anzupassen und bestĂ€ndig auf dem derzeitigen Stand zu halten.

Sollten Sie Fragen zu diesem Thema haben, wenden Sie sich an suhling management consulting unter https://suhling.biz, Telefon +49 6201 8725124, E-Mail: info@suhling.biz