Forrester Research beschwört ein neues Mantra für die IT-Sicherheit. In ihrem Papier "No More Chewy Centers: Introducing the Zero Trust Model of Information Network Security" schlägt Forrester vor, auf die alten Sicherheitskonzepte (Vertrauen ist gut, Kontrolle ist besser) zu verzichten und diese durch eine strenge Kontrolle und einem grundsätzlichen Misstrauen zu ersetzen.
Gemäß den Vorschlägen "Zero Trust" von Forrester sollten die Unternehmen ein neues Sicherheitsmodell entwickeln, welches grundsätzlich kein Vertrauen kennt.
Es gibt keinen Grund jemals einem Paket auf dem Netzwerk zu vertrauen. Bei Paketen handelt es sich nicht um Menschen. Aus diesem Grund kann man diese nicht individuell behandeln und sagen: "Dieses Paket kenne ich und ich glaube nicht, dass dessen Inhalt meine Sicherheit bedrohen wird. Angriffe von Insidern (Mitarbeitern die von innerhalb des Unternehmens angreifen) und inkompetent Nutzern sind gleichermaßen reale Bedrohungen und kein noch so gesicherter Perimeter ist dagegen gefeit. Es besteht immer die Möglichkeit, dass unerwünschte Personen auf Netzwerkressourcen einen Zugriff erhalten oder Mitarbeiter des eigenen Unternehmens fahrlässig mit ihren Zugangsdaten umgehen.
Da diese Gefahren sehr real sind, kann sich heute kein Unternehmen mehr leisten, keine oder nur geringe Netzwerkschutzmechanismen einzusetzen und darauf vertrauen, dass die vom Endgerät übermittelten Anmeldeinformationen korrekt sind.
Woraus besteht das „Zero Trust Sicherheitsmodell"? Hierzu will Forrester in Zukunft eine Reihe von Papieren veröffentlichen, welche das Architekturkonzept detailliert beschreibt. Das erste Papier beschäftigt sich mit dem Thema: „Warum Unternehmen die von Forrester vorgeschlagene Sicherheitsarchitektur implementieren sollen. Darüber hinaus empfiehlt das Dokument die schnelle Umsetzung folgender Sicherheitskonzepte:
Dieser Lösungsansatz führt zu einer verbesserten Zusammenarbeit zwischen den Netzwerkern und den Sicherheitsverantwortlichen. Denn die Sicherheitsabteilung kann das Netzwerk aktiver als in der Vergangenheit zur Überwachung und zum Schutz des Unternehmens nutzen. Die NAC- und Netzanalyseprodukte sind in der Regel direkt auf dem Netzwerk implementiert und durch die Vernetzung der beiden Teams lassen sich tiefere und genauere Informationen erheben.
Natürlich scheint beim Zero Trust-Modell die von Cisco kürzlich vorgestellte Borderless-Networks-Strategie durch. Ciscos Lösungsansatz fokussiert jedoch ausschließlich auf die Netzwerkebene und berücksichtigt nur bedingt den Zugang zu den Netzwerkressourcen für die Benutzer (unabhängig von dem jeweiligen Standort und vom verwenden Endgerät). Wie gesagt, Cisco ist in erster Linie eine Netzwerkfirma und die Security-Produkte haben somit hauptsächlich das Netzwerk auf dem Sicherheitsradar.
Das von Forrester vorgestellte Sicherheitskonzept ist jedoch auch für andere Sicherheitsbereiche relevant. Die so genannten Firewalls der nächsten Generation, wie sie beispielsweise von Palo Alto Networks angeboten werden, agieren nicht mehr ausschließlich auf der Port- und Protokollebene, sondern erlauben das Ausfiltern und Weiterleiten der Verkehrsströme anhand individueller Merkmale. Die Layer-7-Inspection-Engines identifizieren die Datenströme auf Anwendungsebene. Dadurch können alle Port-80-Anwendungen, die in der Vergangenheit für die Firewall wie simpler Web-Verkehr aussah, anhand der Inhalte (beispielsweise Youtube, Peer-to-Peer-Verkehr oder Facebook) identifiziert und nach den unternehmensspezifischen regeln ausgefiltert werden.