+49 6201 8725124 info@suhling.biz

ūüöꬆDas Trust-Zero-Modell basiert auf einem Datenschutzmanagementsystem, welches sich auf dem Grundsatz st√ľtzt, dass keinem Nutzer, Ger√§t oder Dienst innerhalb des eigenen Netzwerks vertraut werden soll. Das Modell basiert auf einem strengen √úberpr√ľfungsprozess zur Identit√§t der Nutzer und erfordert umfassende Ma√ünahmen zur Authentifizierung der Anwender und der Dienste und auch zur Pr√ľfung des Netzwerkverkehrs auf Grundlage der geltenden EU-Datenschutzgrundverordnung (EU-DSGVO).

Beim Trust-Zero-Modell handelt es sich um ein spezielles Sicherheitskonzept zum Datenschutz, welches generell allen Anwendern, Diensten und Ger√§ten argw√∂hnt. Hierbei wird keinerlei Unterschied zwischen Anwendern, Diensten und Ger√§ten au√üerhalb oder innerhalb des eigenen Netzwerks vollzogen. Jeglicher Daten- und Netzwerkverkehr muss genau gepr√ľft werden und s√§mtliche Dienste und Anwender m√ľssen authentifiziert werden. Dieses Modell wurde zum ersten Mal von einem Analysten bei der Forrester Research gezeigt und ver√∂ffentlicht.

Der Datenschutz ist das oberste Ziel des Modells. Das Risiko f√ľr Firmennetze und deren Anwendungen soll gesenkt werden und neben den externen Bedrohungen sollen auch interne Gefahrenpotentiale ausgeschlossen werden. Gebr√§uchliche Sicherheitskonzepte jedoch stufen nur den externen Datenverkehr als besonders gef√§hrlich ein und vertrauten jeglichen internen Services und Anwendern.

Merkmale des Zero-Trust-Modells

Das bedeutendste Merkmal des Zero-Trust-Modells ist es, keinen Nutzern au√üerhalb und innerhalb des eigenen Netzwerkes zu vertrauen. Hieraus ergibt sich die Forderung, alle Anwender und Dienste zu authentifizieren und so den Datenverkehr zu verschl√ľsseln. Hier m√ľssen jedoch die Grunds√§tze EU-Datenschutzgrundverordnung (EU-DSGVO) beachtet werden. Die Verschl√ľsselung ist bei einer Speicherung und der √úbertragung auf das Netzwerk- und der Anwendungsebene erforderlich.

Die Umsetzung des Zero-Trust-Modells in der Praxis erfordert f√ľr Unternehmen einen erheblichen Aufwand. Besonders Bereiche der IT sind von diesem Sicherheitskonzept betroffen und m√ľssen entsprechend kontrolliert werden. Alle Anwender, Dienste und Ger√§te sind hierbei zu erfassen und die Systeme zur Authentifizierung der Nutzer und zur Pr√ľfung des Datenverkehrs sind bereitzustellen. Damit dies realisiert werden kann, werden Netzwerke segmentiert. Auch ein Datenschutzmanagementsystem wird f√ľr gew√∂hnlich installiert. Dies erlaubt eine gute Kontrolle des Datenverkehrs durch die intern installierten Firewalls und IDS. Zu Anfang sind keine Zugriffe und kein Datenverkehr zwischen den Systemen zul√§ssig. Lediglich f√ľr authentifizierte Dienste und Anwender werden Policies erl√§utert, welche die Zugriffe und den Datenverkehr erlauben. Die Policies sind auch bei vorgenommenen Ver√§nderungen anzupassen und best√§ndig auf dem derzeitigen Stand zu halten.

Sollten Sie Fragen zu diesem Thema haben, wenden Sie sich an suhling management consulting unter https://suhling.biz, Telefon +49 6201 8725124, E-Mail: info@suhling.biz