AUTORAUTHOR
Echter Name
Bereichsleiter Security & Audit Services

+49 (7151) 369 00 - 337

+49 (7151) 369 00 - 337

Aus
Aus
Aus

Normaler Abstand nach oben
Normaler Abstand nach unten

Zero Trust ist ein sehr beliebter Stempel, um Strategien für Informationssicherheit einen modernen Anstrich zu verpassen. Wie in der Security-Solution-Industrie üblich, verspricht diese Bezeichnung oft eine vereinfachte Lösung für komplexe Herausforderungen. audius sieht die eigentliche Herausforderung jedoch darin, bewusste, nachvollziehbare Entscheidungen für oder gegen Vertrauensstellungen zu treffen, um nicht erst beim Penetration Test über Designfehler zu stolpern. In diesem Blogbeitrag analysieren wir, warum „No Trust in Zero Trust!?“ mehr als ein provokanter Slogan ist – und wie Unternehmen von einer differenzierten, methodischen Betrachtung profitieren können.

Aus
Aus
Aus

Label Zero Trust
Normaler Abstand nach oben
Normaler Abstand nach unten

Klassische Perimeter-Security und Zonenmodelle stoßen in der digitalen Welt mit hybriden Cloud-Umgebungen und bei aktuellen IoT Geschäftsmodellen an ihre Grenzen. Zero Trust wird zurzeit als universelle Antwort auf Sicherheitsherausforderungen gehandelt. Das Prinzip „Niemals vertrauen, immer verifizieren“ verspricht, Sicherheitsrisiken durch zwingende Absicherung sämtlicher Schnittstellen zu minimieren. In der Theorie läuft Zero Trust dann auf den alten Grundsatz hinaus: „Vertrauen ist gut, Kontrolle ist besser.“ Damit kann Zero Trust in der Praxis keinen substanziellen Mehrwert an Sicherheit schaffen, da er bei bereits altbekannten technischen Sicherheitslösungen landet und lediglich die Komplexität erhöht.

Aus
Aus
Aus

Was bedeutet Vertrauen in der Informationssicherheit?
Normaler Abstand nach oben
Normaler Abstand nach unten

Was bei "Zero Trust" unter anderem Fragen aufwirft, ist der schwache Unterbau an Definitionen. Der Begriff Trust wird in dem Konzept zum Beispiel nicht präzise definiert. Stattdessen wird Vertrauen oft mit blinder Berechtigung gleichgesetzt, was zur pauschalen Forderung führt, dass ohne Kontrolle keine Vertrauensstellung zulässig sei. Die Überlegung hier einen differenzierteren Ansatz zu verfolgen lohnt sich:

  • Trust als Interaktionsentscheidung: eine Entität (z. B. System, Person, Gerät) räumt einer anderen einen bestimmten Zugriff oder eine bestimmte Rolle ein.
  • Trust als Kontrollverlust: Jeder neue Trust erweitert zwangsläufig die Angriffsfläche.
  • Trust braucht Gründe: strukturierte Bewertung ermöglicht nachweisbare Entscheidungsfindung und angemessenen Maßnahmeneinsatz.
Aus
Aus
Aus

Bedrohungsspirale Zero Trust
Normaler Abstand nach oben
Normaler Abstand nach unten

Wenn mit Zero Trust die Absicherung von Vertrauensstellungen pauschal Maßnahmen erforderlich macht, gehört zur Wahrheit auch: Jede neue Maßnahme erzeugt neue Trusts und vergrößert damit die Angriffsfläche und den Kontrollverlust. Die Folge ist unendlich wachsender Aufwand! Unternehmen benötigen Methoden um zu entscheiden, welche Vertrauensstellungen notwendig, begründet und kontrollierbar sind – und wo Verzicht den Betrieb vereinfacht.

Aus
Aus
Aus

Ein praktikabler Ansatz: Trust Properties und Risikobewertung
Normaler Abstand nach oben
Normaler Abstand nach unten

Anstatt pauschal „Zero Trust“ zu fordern, bietet sich eine methodische Bewertung von Trust-Eigenschaften an. Als Orientierung können zum Beispiel Open Standards wie das Open Source Security Testing Methodology Manual dienen:
 

Entscheidungsfaktoren für Vertrauensstellungen:

  • Anzahl, Richtung und Reichweite des Trusts: Wer vertraut wem, und in welchem Umfang, synchron oder asynchron?
  • Erzwingbarkeit: Gibt es technische oder organisatorische Mittel, die Einhaltung des Trusts sicherzustellen?
  • Veränderungskontrolle: Wie können Veränderungen in der Vertrauensbeziehung überwacht und gesteuert werden?
  • Schadensausmaß: Welche Auswirkungen hätte ein Vertrauensbruch?
  • Juristische Anforderungen: Gibt es rechtliche Vorgaben, die bestimmte Trust-Entscheidungen legitimieren oder erzwingen?
  • Angriffsflächenerweiterung: Wie beeinflussen zusätzliche Sicherheitsmaßnahmen die Risiken im Projekt?
     

Methode zur Optimierung

  • Numerische Bewertung jedes Faktors (z. B. Vertrauenswürdigkeit, Maßnahme, Bedrohung und Schutzbedarf).
  • Korrelierende Auswahl passender Sicherheitsmaßnahmen zur jeweiligen Bedrohungslage. 
  • Wirtschaftliche Gesamtabwägung zwischen Aufwand und Nutzen.
     

Vorteile dieser Herangehensweise

  • Transparente Entscheidungskriterien: Gründe für oder gegen Trust sind nachvollziehbar dokumentiert. 
  • Projekterfolg durch Effizienz: Unnötige oder redundante Sicherheitsmaßnahmen werden vermieden. 
  • Skalierbarkeit: Die Methode kann automatisiert auf verschiedene Architekturen und Entwicklungsmodelle übertragen werden.
Aus
Aus
Aus

Fazit: No Trust in Zero Trust!? – audius bietet Klarheit und Handlungsfähigkeit
Normaler Abstand nach oben
Normaler Abstand nach unten

Fakt ist, Vertrauensstellungen vergrößern die Angriffsfläche. Die Anwendung von „Zero Trust“ aus dem Lehrbuch ist oft nicht die richtige Antwort, sondern der Schlüssel liegt in einer bewussten, nachvollziehbaren Gestaltung von Vertrauensstellungen im Rahmen einer ganzheitlichen Strategie für Informationssicherheit. audius unterstützt Unternehmen dabei, Orientierung zu finden und wirtschaftlich sinnvolle Sicherheitsmaßnahmen einzusetzen:

  • Wir beraten systematisch entlang klarer Trust-Kriterien.
  • Wir helfen, Entscheidungen zu treffen, Risiken zu erkennen und Prioritäten für Investitionen in Security zu setzen.
  • Wir fördern Effizienz und Geschwindigkeit in Projekten, indem wir individuelle, automatisierbare Lösungswege etablieren.

Unsere langjährige Erfahrung mit Security und Trust-Verification, unsere fundierten Methoden und unser Engagement für innovative Security-Lösungen machen audius zu Ihrem Partner für nachhaltige Informationssicherheit und resiliente Geschäftsprozesse.

audius | Security & Audit Services
„From Risk to Business“
Mit dem Geschäftsbereich "Security und Audit Services" bietet audius eine in ihrer Ausprägung momentan am Markt einzigartige Beratung an. Auf Basis von flexiblen Reifegradmodellen können alle Module sowohl technisch als auch organisatorisch vollständig abgedeckt werden.
36