Ein Zero-Trust-Ansatz ist wichtig, da das traditionelle Modell der Netzwerksicherheit nicht mehr ausreicht. Zero-Trust-Strategien sind für die komplexeren, stark verteilten Netzwerke konzipiert, die die meisten Unternehmen heute nutzen.
Viele Jahre lang konzentrierten sich Unternehmen darauf, die Perimeter ihrer Netzwerke mit Firewalls und anderen Sicherheitskontrollen zu schützen. Benutzer innerhalb des Netzwerkperimeters wurden als vertrauenswürdig eingestuft und erhielten freien Zugang zu Anwendungen, Daten und Ressourcen.
Durch die digitale Transformation wurde das traditionelle Konzept eines Netzwerkperimeters abgeschafft. Heutzutage erstrecken sich Unternehmensnetzwerke über lokale Standorte und Netzwerksegmente hinaus. Das moderne Unternehmensökosystem umfasst Cloud-Umgebungen, mobile Dienste, Datenzentren, IoT-Geräte, Software-as-a-Service-Apps (SaaS) und Remote-Zugriff für Mitarbeiter, Lieferanten und Geschäftspartner.
Durch diese erweiterte Angriffsfläche sind Unternehmen anfälliger für Datenschutzverletzungen, Ransomware, Insider-Bedrohungen und andere Arten von Cyberangriffen. Der Netzwerkperimeter ist keine klare, ununterbrochene Linie mehr und perimeterbasierte Abwehrmaßnahmen können nicht jede Lücke schließen. Darüber hinaus können sich Bedrohungsakteure, die sich Zugang zu einem Netzwerk verschaffen, das implizite Vertrauen zunutze machen, um Lateralbewegungen auszuführen und kritische Ressourcen zu lokalisieren und anzugreifen.
Im Jahr 2010 führte der Analyst John Kindervag von Forrester Research das Konzept des Zero-Trust als Framework zum Schutz von Unternehmensressourcen durch strenge Zugriffskontrollen ein. Zero-Trust verlagert den Fokus weg vom Netzwerkperimeter und setzt Sicherheitskontrollen um einzelne Ressourcen herum.
Jedes Endgerät, jeder Benutzer und jede Verbindungsanfrage wird als potenzielle Bedrohung angesehen. Anstatt beim Durchschreiten des Perimeters freie Hand zu haben, müssen Benutzer authentifiziert und autorisiert werden, wenn sie eine Verbindung zu einer neuen Ressource herstellen. Diese kontinuierliche Validierung trägt dazu bei, dass nur berechtigte Benutzer auf wertvolle Assets des Netzwerks zugreifen können.