🚫 Das Trust-Zero-Modell basiert auf einem Datenschutzmanagementsystem, welches sich auf dem Grundsatz stützt, dass keinem Nutzer, Gerät oder Dienst innerhalb des eigenen Netzwerks vertraut werden soll. Das Modell basiert auf einem strengen Überprüfungsprozess zur Identität der Nutzer und erfordert umfassende Maßnahmen zur Authentifizierung der Anwender und der Dienste und auch zur Prüfung des Netzwerkverkehrs auf Grundlage der geltenden EU-Datenschutzgrundverordnung (EU-DSGVO).
Beim Trust-Zero-Modell handelt es sich um ein spezielles Sicherheitskonzept zum Datenschutz, welches generell allen Anwendern, Diensten und Geräten argwöhnt. Hierbei wird keinerlei Unterschied zwischen Anwendern, Diensten und Geräten außerhalb oder innerhalb des eigenen Netzwerks vollzogen. Jeglicher Daten- und Netzwerkverkehr muss genau geprüft werden und sämtliche Dienste und Anwender müssen authentifiziert werden. Dieses Modell wurde zum ersten Mal von einem Analysten bei der Forrester Research gezeigt und veröffentlicht.
Der Datenschutz ist das oberste Ziel des Modells. Das Risiko für Firmennetze und deren Anwendungen soll gesenkt werden und neben den externen Bedrohungen sollen auch interne Gefahrenpotentiale ausgeschlossen werden. Gebräuchliche Sicherheitskonzepte jedoch stufen nur den externen Datenverkehr als besonders gefährlich ein und vertrauten jeglichen internen Services und Anwendern.
Merkmale des Zero-Trust-Modells
Das bedeutendste Merkmal des Zero-Trust-Modells ist es, keinen Nutzern außerhalb und innerhalb des eigenen Netzwerkes zu vertrauen. Hieraus ergibt sich die Forderung, alle Anwender und Dienste zu authentifizieren und so den Datenverkehr zu verschlüsseln. Hier müssen jedoch die Grundsätze EU-Datenschutzgrundverordnung (EU-DSGVO) beachtet werden. Die Verschlüsselung ist bei einer Speicherung und der Übertragung auf das Netzwerk- und der Anwendungsebene erforderlich.
Die Umsetzung des Zero-Trust-Modells in der Praxis erfordert für Unternehmen einen erheblichen Aufwand. Besonders Bereiche der IT sind von diesem Sicherheitskonzept betroffen und müssen entsprechend kontrolliert werden. Alle Anwender, Dienste und Geräte sind hierbei zu erfassen und die Systeme zur Authentifizierung der Nutzer und zur Prüfung des Datenverkehrs sind bereitzustellen. Damit dies realisiert werden kann, werden Netzwerke segmentiert. Auch ein Datenschutzmanagementsystem wird für gewöhnlich installiert. Dies erlaubt eine gute Kontrolle des Datenverkehrs durch die intern installierten Firewalls und IDS. Zu Anfang sind keine Zugriffe und kein Datenverkehr zwischen den Systemen zulässig. Lediglich für authentifizierte Dienste und Anwender werden Policies erläutert, welche die Zugriffe und den Datenverkehr erlauben. Die Policies sind auch bei vorgenommenen Veränderungen anzupassen und beständig auf dem derzeitigen Stand zu halten.
Sollten Sie Fragen zu diesem Thema haben, wenden Sie sich an suhling management consulting unter https://suhling.biz, Telefon +49 6201 8725124, E-Mail: info@suhling.biz