Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Zero Trust Architektur: Von der Theorie zur Implementierung - Zero-Trust-Architektur und Netzwerksicherheit
Security Operations

Zero Trust Architektur: Von der Theorie zur Implementierung

Zero Trust ist kein Produkt sondern ein Sicherheitsmodell das auf 'Never trust, always verify' basiert. Dieser Guide erklärt die Kernprinzipien, die NIST SP 800-207 Referenzarchitektur, konkrete Implementierungsschritte für Identität (MFA, Conditional Access), Geräte (EDR, Compliance), Netzwerk (ZTNA statt VPN, Mikrosegmentierung) und Anwendungen (RBAC, Attribut-basierte Zugriffskontrolle) sowie den Migrationsfahrplan von perimeter-basierter Sicherheit zu Zero Trust.

Chris Wojzechowski Chris Wojzechowski Geschäftsführender Gesellschafter
13 Min. Lesezeit
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)

TL;DR

Zero Trust revolutioniert die IT-S

Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).

Inhaltsverzeichnis (6 Abschnitte)

“Vertraue niemandem, verifiziere alles” - das Mantra von Zero Trust klingt simpel, aber die Implementierung ist komplex. Zero Trust ist keine neue Technologie die man kaufen kann, sondern ein Paradigmenwechsel: weg vom perimeter-basierten Netzwerk (“inside = safe”) hin zu einer Welt in der jeder Zugriff explizit autorisiert werden muss, unabhängig davon ob er vom Büro, Homeoffice oder aus dem Ausland kommt.

Warum Zero Trust? Das Ende des Perimeters

Das alte Modell: Burg und Burggraben

Das klassische Perimeter-Modell sah so aus: Das Internet war außen, eine Firewall bildete die Grenze, dahinter lag das “trusted” interne Netzwerk mit Büro-PCs, Servern und dem impliziten Vertrauen, dass alle Systeme miteinander kommunizieren dürfen.

Dieses Modell scheitert an vier strukturellen Problemen:

  • Problem 1: VPN-Nutzer aus dem Homeoffice befinden sich im “trusted” Netzwerk
  • Problem 2: Angreifer mit gültigem Credential befinden sich ebenfalls im “trusted” Netzwerk
  • Problem 3: Malware auf einem PC kann lateral zu allen anderen Systemen vordringen
  • Problem 4: Cloud-Services existieren außerhalb des kontrollierten Perimeters

83 % aller erfolgreichen Angriffe nutzen kompromittierte Credentials - wer sich im Netzwerk befindet, ist also nicht per se vertrauenswürdig.

Zero Trust Grundprinzipien (NIST SP 800-207)

  1. Alle Ressourcen als potenziell nicht vertrauenswürdig behandeln
  2. Least-Privilege: minimale Zugriffsrechte, just-in-time vergeben
  3. Alle Verbindungen explizit verifizieren (Identität + Gerät + Kontext)
  4. Annahme: Ein Breach ist bereits geschehen - Lateral Movement minimieren
  5. Kontinuierliche Verifizierung statt einmaligem Login
  6. Umfangreiches Logging und Analyse aller Aktivitäten

Die fünf Säulen von Zero Trust

Säule 1: Identität (Identity)

Die zentrale Frage: “Wer versucht gerade zuzugreifen?”

Konkrete Maßnahmen:

  • MFA für alle Nutzer - phishing-resistent mit FIDO2/Passkeys
  • Privileged Identity Management mit JIT-Zugang für Admins
  • Identity Risk Scoring für kontinuierliche Authentifizierung
  • Service-Account-Hygiene: gMSA und kurze Credential-Lifetime
  • Federation: SSO via OIDC/SAML (kein lokales Passwort mehr)

Relevante Tools: Microsoft Entra ID, Okta, Ping Identity, CyberArk.

Säule 2: Geräte (Device)

Die zentrale Frage: “Ist dieses Gerät vertrauenswürdig?”

Konkrete Maßnahmen:

  • Device-Enrollment über MDM/Intune oder Jamf Pro
  • Device-Compliance: Patch-Level, Antivirus, Verschlüsselung
  • Certificate-basierte Geräteauthentifizierung (nicht nur User-Authentifizierung!)
  • EDR: Endpoint Detection and Response (CrowdStrike, SentinelOne)
  • Unmanaged Devices erhalten nur eingeschränkten Zugang (BYOD-Policy)

Conditional Access stellt sicher: Zugang wird nur gewährt, wenn Gerät UND Nutzer UND Kontext den Richtlinien entsprechen.

Säule 3: Netzwerk (Network)

Die zentrale Frage: “Ist das Verbindungsmuster normal?”

Konkrete Maßnahmen:

  • Mikrosegmentierung zur Kontrolle des Ost-West-Traffics
  • ZTNA statt VPN: per-App-Zugang statt Netzwerk-Zugang
  • Software-Defined Perimeter (SDP): nur notwendige Verbindungen erlauben
  • DNS-Sicherheit: DoH/DoT und Blocking bekannter Malicious Domains
  • Verschlüsselung: TLS für alle Verbindungen - auch für interne

Relevante Tools: Zscaler ZPA, Cloudflare Access, Netskope Private Access.

Säule 4: Anwendungen (Application)

Die zentrale Frage: “Ist dieser Zugriff für diesen Kontext autorisiert?”

Konkrete Maßnahmen:

  • RBAC: Role-Based Access Control (nicht IP-basiert!)
  • ABAC: Attribute-Based Access Control (Zeit, Ort, Risk-Score)
  • API-Security: OAuth 2.0, JWT mit kurzer Lifetime
  • Application-Level Monitoring: WAF + RASP
  • Privileged Access Management: Vault für Credentials

Säule 5: Daten (Data)

Die zentrale Frage: “Ist dieser Datenzugriff angemessen?”

Konkrete Maßnahmen:

  • Data Classification: Sensibilität jeder Datei und Tabelle kennen
  • DLP: Data Loss Prevention verhindert unbeabsichtigte Exfiltration
  • Verschlüsselung at-rest und in-transit
  • Rights Management: Dokumente mit Ablaufdatum (EDRM)
  • Zero-Standing-Privileges: kein dauerhafter Datenzugriff

NIST SP 800-207 Referenzarchitektur

Policy Decision Point (PDP): Das Gehirn

Der PDP wertet Zugriffsanfragen aus und berücksichtigt dabei Identität, Gerät, Kontext, Richtlinien und Risk-Score. Die Entscheidung lautet: Allow, Deny oder Allow with conditions (z. B. MFA-Step-Up). Beispiele: Microsoft Entra ID Conditional Access, Zscaler Policy Engine.

Policy Enforcement Point (PEP): Der Türsteher

Der PEP setzt PDP-Entscheidungen durch, blockiert oder erlaubt Verbindungen und steht inline zwischen Client und Ressource. Beispiele: Zscaler Client Connector, Cloudflare Tunnel, Next-Generation Firewall.

Datenquellen für PDP-Entscheidungen

DatenquelleInformation
IdentitätssystemWer ist der Nutzer? Welche Gruppen und Rollen?
MDM/EDRIst das Gerät konform? AV aktiv? Patches aktuell?
Threat IntelligenceIst die IP oder Domain als malicious bekannt?
SIEM/UEBAHat der Nutzer anomales Verhalten gezeigt?
ContextZeit, Ort, Netzwerktyp (Corporate, VPN, Public)

Zero Trust Entscheidungsmatrix

Richtlinien werden kontextabhängig formuliert:

  • Nutzer-Risiko Low + Gerät Compliant + Standort Corporate Network → Zugang ohne zusätzliche Prüfung
  • Nutzer-Risiko Medium oder Standort Public Internet → MFA-Reauthentifizierung erforderlich
  • Nutzer-Risiko High oder Gerät Unknown → Zugang verweigern oder nur lesender Zugriff auf nicht-sensitive Daten
  • Standort Anomalous (Impossible Travel) → Reauthentifizierung erzwingen + SOC alarmieren

ZTNA - Zero Trust Network Access

Klassisches VPN: Das Problem

Ein VPN-Tunnel bedeutet Zugang zum gesamten Unternehmensnetzwerk. Ein kompromittierter VPN-Client ermöglicht Lateral Movement zu allen Ressourcen. Das VPN-Gateway ist ein Single Point of Failure, und alle Traffic muss über ein zentrales Gateway geleitet werden. App-Granularität existiert nicht: entweder Zugang zu allem oder gar nichts.

ZTNA: Die Lösung

Eine ZTNA-Verbindung erlaubt nur den Zugang zu explizit autorisierten Anwendungen - nie zum gesamten Netzwerk. Granulare Per-App-Autorisierung über Micro-Tunnel statt Netzwerk-Tunnel ist das Kernprinzip. Die interne Anwendung ist nicht direkt aus dem Internet erreichbar. Nur der ZTNA-Connector (outbound!) stellt die Verbindung her.

ZTNA-Architektur (Cloud-basiert, Beispiel Cloudflare Access):

[Client] ─── TLS ─── [Cloudflare Edge] ─── [Cloudflare Tunnel] ─── [Interne App]

                      Identity Check (Okta/Entra ID)
                      Device Check (Intune/MDM)
                      → Access Token bei Erfolg

Die interne App hat keine öffentliche IP. Der Client sieht nur die Cloudflare-IP.

ZTNA-Produkte im Vergleich

Cloudflare Access (Cloud-delivered): Einfachste Implementierung. Cloudflare Tunnel stellt eine outbound-only-Verbindung vom Server her. Alle OIDC-Provider werden unterstützt (Entra ID, Okta, Google). Kostenlos bis 50 Nutzer - ideal für den Remote-Zugang im KMU.

Zscaler Private Access (Enterprise): Vollständiges Zero Trust Network Access mit granularen App-Segmentation-Policies. Deception-Funktionen (Honey-User und Honey-App) und Integration mit CrowdStrike und SentinelOne.

Microsoft Entra Private Access: Native Microsoft-365-Integration mit direkter Anbindung an Entra ID Conditional Access. Ideal für Microsoft-zentrierte Umgebungen.

BeyondCorp (Google): Googles eigene Zero-Trust-Implementierung, als BeyondCorp Enterprise auch für externe Kunden verfügbar.

Mikrosegmentierung

Das Problem ohne Mikrosegmentierung

Wenn alle Server im gleichen Netzwerksegment laufen, kann ein kompromittierter Webserver direkt den Datenbank-Server, den HR-Server und den Finance-Server ansprechen. Laterale Bewegung im internen Netz ist unkontrolliert möglich.

Mikrosegmentierung: Der Ansatz

Mit Software-Defined Segmentierung erhält jede Applikation ihr eigenes Segment:

  • Web-Server: darf nur API-Server und Load-Balancer erreichen
  • API-Server: darf nur DB-Server und Cache erreichen
  • HR-Datenbank: ausschließlich vom HR-App-Server erreichbar
  • Finance-Datenbank: kein Zugang aus dem Web-Segment

Implementierungsoptionen

1. Netzwerk-basiert (VLAN/Firewall): Traditionell und statisch. Ein VLAN pro Applikation mit Firewall-Rules zwischen VLANs. Problem: Bei vielen Micro-Services entstehen hunderte VLANs und tausende Rules.

2. Software-Defined (empfohlen) mit Tools wie Illumio, Guardicore oder NSX: Label-basierte Segmentierung vergleichbar mit Kubernetes Network Policies. Policy-Beispiel: “Erlaubt Tier=web → Tier=api auf Port 8080”. Automatisch auf alle Workloads mit dem entsprechenden Label angewendet. Funktioniert in Cloud, VM und Container-Umgebungen.

3. Kubernetes Network Policies:

# Nur API-Server darf DB-Pod auf Port 5432 erreichen:
apiVersion: networking.k8s.io/v1
kind: NetworkPolicy
metadata:
  name: db-access
spec:
  podSelector:
    matchLabels:
      role: database
  ingress:
  - from:
    - podSelector:
        matchLabels:
          role: api-server
    ports:
    - port: 5432

4. Service Mesh (Istio/Linkerd): mTLS zwischen allen Services automatisch. Traffic-Policies für Retry, Circuit-Breaker und Rate-Limiting. Vollständige Observability aller Service-Verbindungen. Zero-Trust im Kubernetes-Cluster.

Zero Trust Migration Roadmap

Phase 1: Inventar und Assessment (Monate 1-3)

  • Alle Anwendungen inventarisieren: intern oder Cloud?
  • Alle Nutzergruppen und Zugriffsberechtigungen kartieren
  • Netzwerk-Topologie dokumentieren: wo laufen Daten hin?
  • Sensitive Daten und kritische Assets identifizieren
  • Zero-Trust-Reifegrad bewerten (CISA ZT Maturity Model)

Phase 2: Identität modernisieren (Monate 3-6)

  • MFA für alle Nutzer einführen (FIDO2 für Admins ist Pflicht!)
  • SSO/Identity-Provider: alle Apps über OIDC/SAML anbinden
  • Privileged Identity Management: JIT-Admin-Zugang implementieren
  • Service-Account-Audit: unnötige Accounts löschen
  • Erste Conditional Access Policies einführen (Compliant Device als Bedingung)

Phase 3: Geräte absichern (Monate 6-9)

  • MDM-Enrollment: alle Corporate-Geräte einschreiben
  • Compliance-Policies: Patch-Stand, Antivirus, Verschlüsselung durchsetzen
  • BYOD-Strategie definieren: MDM-Profil oder ZTNA-only
  • Device-Certificates für EAP-TLS und mTLS einrichten

Phase 4: Netzwerk modernisieren (Monate 9-15)

  • ZTNA pilotieren: 10-20 % der Remote-Nutzer als erste Gruppe
  • Mikrosegmentierung für kritische Anwendungen einführen
  • DNS-Security: DoH/DoT und Domain-Filtering aktivieren
  • VPN schrittweise ablösen - nicht alles auf einmal!
  • Interne Verschlüsselung: TLS auch für interne Verbindungen einführen

Phase 5: Daten und Anwendungen (Monate 15-24)

  • Data Classification: alle sensitiven Daten klassifizieren
  • DLP: Exfiltrations-Prävention aktivieren
  • App-Level Authorization: RBAC/ABAC für alle Anwendungen implementieren
  • API Security: OAuth 2.0 und JWT mit kurzer Lifetime einführen
  • PAM: Privileged Access Management für Server-Zugang

Erfolgsmessung mit KPIs

KPIZiel
Anteil Nutzer mit MFA100 %
Anteil Geräte unter MDM> 95 %
Anteil Apps hinter ZTNAStetig wachsend
Lateral Movement IncidentsSinkender Trend
MTTD für Credential-MisuseUnter Zielwert

Häufige Fehler bei Zero-Trust-Projekten

  • “Wir kaufen ein Zero-Trust-Produkt” - Zero Trust ist eine Architektur, kein Produkt
  • Zu schneller Rollout - User-Akzeptanz leidet, Rollback wird nötig
  • Nur technisch gedacht - Prozesse und Schulungen werden vergessen
  • Kein Fallback-Konzept - bei Ausfall sind alle Nutzer ausgesperrt
  • Legacy-Systeme vergessen - SAP, AS/400 und ähnliche erfordern durchdachte Ausnahmen

Zero Trust ist ein mehrjähriges Transformationsprojekt - kein Overnight-Switch. Unternehmen die Zero Trust konsequent implementieren, reduzieren den Blast Radius von Kompromittierungen drastisch: auch wenn ein Angreifer ein Credential stiehlt, kommt er nicht weit. AWARE7 begleitet Zero-Trust-Implementierungen von der Architekturplanung bis zum operativen Betrieb.

Zero Trust Assessment anfragen | ISO 27001 Beratung

Nächster Schritt

Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.

Kostenlos · 30 Minuten · Unverbindlich

Artikel teilen

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen — CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking — Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Zertifiziert ISO 27001ISO 9001AZAVBSI

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung