Das seit 2010 bestehende Konzept des Zero Trust Network bezeichnet einen neuen Ansatz zur Gewährleistung der Sicherheit von IT-Netzwerken. Es steht im Gegensatz zum klassischen Konzept, die Angreifer außerhalb des Netzwerks zu halten – was das Innere des Netzwerks zu einem relativ unsicheren Bereich werden lässt. Wenn ein Angreifer erst einmal in das Netzwerk eingedrungen ist, wird es mit diesem traditionellen Ansatz schwierig, ihn zu verfolgen und daran zu hindern, auf Ressourcen zuzugreifen.
Im Gegensatz dazu gehen Zero Trust Networks (ZTN) davon aus, dass es kein Netzwerk gibt, das nicht gefährdet sind, sondern nur Netzwerke, die bislang noch nicht infiltriert wurden. Der Zugriff auf ein bestimmtes Element des Netzwerks bedeutet daher nicht, dass der Zugriff auf andere Elemente des Netzwerks möglich ist. Zero-Trust-Netzwerke schenken den Nutzern innerhalb eines Netzwerks deshalb kein besonderes Vertrauen.
Möchte also ein Nutzer einer Ressource eine andere innerhalb desselben Netzwerks nutzen, muss er sich erneut authentifizieren. Dies sorgt für mehr Sicherheit und verringert die Auswirkungen von Eindringlingen innerhalb eines Netzwerks.
Best Practices für ZTNs
Zero Trust Networks beruhen auf einer Reihe von Best Practices. Zunächst einmal ist es von entscheidender Bedeutung, das eigene Netzwerk sorgfältig abzuschotten. Dadurch werden „Seitwärtsbewegungen“ der Angreifer verhindert – also die Gefährdung eines anderen Dienstes als desjenigen, der dem Angreifer als Einfallstor gedient hat. Diese Abschottung kann durch den Einsatz von VLANs erreicht werden, mit denen die verschiedenen Dienste im Netzwerk getrennt voneinander abgedichtet werden können.
ZTNs beruhen zudem auf einer starken Identifizierung der Benutzer und der Hardware, die sich verbinden. Dazu werden die Zwei-Faktor-Authentifizierung (2FA) und die Verwendung des Protokolls 802.1X eingesetzt. ZTNs arbeiten mit sehr genauen Benutzerprofilen. So wird präzise festgelegt, wer wann und von wo aus auf was Zugriff hat. Im Falle eines Sicherheitsverstoßes wird so sichergestellt, dass der Schaden so gering wie möglich gehalten wird.
Zur Aufrechterhaltung eines Zero-Trust-Netzwerks müssen Sie alle Netzwerkaktivitäten ständig überwacht werden. Nur so können Eindringlinge frühzeitig erkannt und ihre Auswirkungen minimiert werden. Der Vorteil dieses extensiven Monitorings besteht darin, dass man den Weg des Angreifers genau nachvollziehen kann, wenn ein Eindringen erst im Nachhinein entdeckt wird.
ZTN: Die Notwendigkeit der zeitlichen Synchronisierung
All diese bewährten Verfahren erfordern eine genaue und zuverlässige zeitliche Synchronisierung. Tatsächlich hängen viele der verwendeten Mechanismen, die ein ZTN sicher machen, von einer effektiven Zeitsynchronisation ab. So setzt der Einsatz der Multi-Faktor-Authentifizierung voraus, dass für den Zugriff temporäre Tokens erzeugt und überprüft werden. Eine präzise Synchronisation verhindert außerdem Angriffe, die auf der wiederholten Wiedergabe von Nachrichten (z. B. zur Authentifizierung) beruhen. Ferner ermöglicht eine genaue und synchronisierte Zeit authentische Protokolle. Dies ist wichtig für die Prüfung des Netzwerks oder die Analyse der von den Angreifern unternommenen Schritte, wenn Eindringlinge im Nachhinein entdeckt werden.
Ein Zero Trust Network muss zeitlich synchronisiert sein, um richtig zu funktionieren. Angesichts der vielen sicherheitsrelevanten Vorgänge, die in einem solchen Netzwerk stattfinden, darf es keine Unstimmigkeiten zwischen den Nutzern geben, nur weil die Uhren im Netzwerk nicht richtig funktionieren.
Für ein Zero Trust Network, das bereits seinen eigenen Nutzern nicht vertraut, ist der Einsatz eines öffentlichen Zeitservers ausgeschlossen – dieser wäre ein viel zu offensichtlicher Angriffsvektor. Folglich muss ein eigenes Zeitsynchronisationsnetzwerk mit eigenen Zeitservern aufgebaut werden.
Ein eigenständiges Netzwerk, das von der Referenzuhr bis zu den jeweiligen Clients reicht, ermöglicht die vollständige Kontrolle über die Verteilungskette und gewährleistet eine effiziente und genaue Zeitsynchronisierung der beteiligten Computersysteme. In einem stark und logisch segmentierten Netzwerk, wie dem ZTN, ist eine korrekte Synchronisation der verschiedenen Dienste über VLANs wichtig, um einen reibungslosen Betrieb zu gewährleisten.
In der heutigen Zeit ist eine genaue und zuverlässige Zeitsynchronisation eine Voraussetzung für jedes Netzwerk, um einen optimalen Betrieb zu gewährleisten. In Zero-Trust-Netzwerken, die mehrere Sicherheitsebenen integrieren, um die Integrität der Dienste und Daten im Netzwerk zu schützen, ist ein Betrieb ohne interne Zeitsynchronisation schlicht nicht machbar.
Als Experte der Zeiterfassung und einer Präsenz in mehr als 140 Ländern ist Bodet Time ein führender französischer Akteur auf dem Gebiet der Zeitsynchronisation und Zeitfrequenz.
Die Produktreihe der Netsilon-Zeitserver verbessert die Sicherheit von Netzwerken durch die Verteilung einer hochgradig sicheren Zeitsynchronisation.