Legacy-Netzwerke: Was gab es vor Zero Trust
Die hierarchischen Netzwerke des 20. Jahrhunderts, die von außen nach innen konzipiert wurden, beruhen traditionell auf der Einteilung der Benutzer in "vertrauenswürdig" und "nicht vertrauenswürdig". Leider hat sich diese Methode als unsicher erwiesen. Angesichts immer raffinierterer Angriffe und Insider-Bedrohungen ist die Annahme, dass man dem gesamten Netzwerk einer Organisation vertrauen kann, nicht mehr haltbar.
Geben Sie Zero Trust ein. Basierend auf dem Prinzip "Niemals vertrauen, immer überprüfen" bietet ein Zero Trust Netzwerk einen anderen Ansatz für die Sicherheit. Durch die Nutzung von Mikrosegmentierung und granularen Perimetern der Durchsetzung um Ihre kritischsten Daten herum bekämpft Zero Trust die Exfiltration sensibler Daten und verhindert, dass sich Bedrohungen seitlich innerhalb eines Netzwerks bewegen.
Leider zögern Unternehmen aufgrund der Design-Paradigmen der alten Sicherheitsmodelle, Zero Trust einzuführen, da es als schwierig, kostspielig und störend gilt. Tatsächlich ist es viel einfacher bereitzustellen als seine älteren Gegenstücke. Um unser Denken über Sicherheitsdesign zu ändern und einige der Stigmata im Zusammenhang mit der Bereitstellung von Zero Trust auszumerzen, ist es wichtig, Sicherheit so zu verstehen, wie sie vor der Einführung von Zero Trust war.
Wir begannen unsere Netzwerkentwürfe am äußersten Rand, dem CPE - Customer Premise Equipment - wo der Carrier die Netzwerkleitung an unser Rechenzentrum weitergab. Dann haben wir herausgefunden, welche Karte in den Router eingesetzt werden muss. Zu dieser Zeit gab es mehrere Arten von Netzwerken, mit denen wir uns verbinden mussten. Sobald der Router installiert war, konzentrierten wir uns auf den Aufbau einer Infrastruktur. Wir haben den Core-Switch, die Distributions-Switches und eine Menge Access-Layer-Switches installiert. Wir konfigurierten all diese Switches und machten uns unaufhörlich Gedanken über Dinge wie Spanning Tree, bis wir ein funktionierendes Netzwerk hatten. Zu diesem Zeitpunkt war unsere Arbeit getan und die Benutzer des Netzwerks konnten sich mit dem Netzwerk verbinden, wo immer sie wollten.
Schließlich tauchten Bedrohungen wie Würmer und Viren auf, und es wurde klar, dass Netzwerksicherheit notwendig war. Aus der Not heraus installierten wir Layer 3 Stateful Packet Filtering Firewalls, um eine grundlegende Eingangsfilterung zu gewährleisten, wobei wir darauf achteten, sie nicht zu granular zu konfigurieren, damit wir den "guten" Datenverkehr nicht blockierten. Die übergreifende Sorge war, dass zu viel Sicherheit die Leistung des Netzwerks beeinträchtigen würde, die als wichtiger angesehen wurde als die Sicherheit. Auch heute noch kämpfen Organisationen darum, ein Gleichgewicht zwischen Effizienz und Sicherheit zu finden.
Dieses Legacy-Modell geht davon aus, dass die Identität eines Benutzers nicht kompromittiert wurde und dass alle Benutzer verantwortungsbewusst handeln. Wenn ein Benutzer "vertrauenswürdig" ist, hat er standardmäßig Zugriff auf Anwendungen und Daten. Die Geschichte hat uns gezeigt, dass Vertrauen eine Schwachstelle ist, die ausgenutzt werden kann.
Zero Trust stellt dieses alte Modell auf den Kopf. Netzwerke werden von innen nach außen und nicht von außen nach innen konzipiert. Dabei wird mit den Daten oder Vermögenswerten begonnen, die geschützt werden müssen, und um diese Elemente herum konzipiert. Zero Trust eliminiert das Vertrauensmodell aus dem Netzwerk und bietet fortschrittlichen, granularen Schutz vor Datenverletzungen und unerwünschten Ereignissen im Netzwerk. Um ein Zero Trust Netzwerk richtig zu gestalten, müssen Designer und Architekten lernen, von innen nach außen zu denken.