TL;DR
Zero Trust ist kein teures Enterprise-Projekt, sondern eine Architekturphilosophie, die KMU schrittweise und budgetfreundlich umsetzen können, beginnend mit der Identität. Das Prinzip "Never Trust, Always Verify" ersetzt das veraltete "Castle and Moat"-Modell, bei dem ein kompromittierter Account das gesamte Netzwerk gefährdet. Stattdessen wird jeder Zugriff kontinuierlich verifiziert und nach dem Least-Privilege-Prinzip gewährt. Ein erster wichtiger Schritt ist die Einführung von Multi-Faktor-Authentifizierung (MFA) für alle Accounts, beginnend mit Admin-Zugängen und Remote-Zugriffen. Mit M365 Business Premium, das beispielsweise für ca. 22 €/User/Monat erhältlich ist, lassen sich zudem Conditional Access Policies und Single Sign-On (SSO) implementieren, um den Zugriff auf Anwendungen und Daten granular zu steuern und die Sicherheit deutlich zu erhöhen.
Diese Zusammenfassung wurde KI-gestützt erstellt (EU AI Act Art. 52).
Inhaltsverzeichnis (9 Abschnitte)
“Never Trust, Always Verify” - das Prinzip von Zero Trust klingt simpel. Die Umsetzung erschreckt viele IT-Verantwortliche, weil sie Zero Trust für ein teures Enterprise-Projekt halten. Das Gegenteil ist wahr: Zero Trust ist ein Denkmuster, das sich schrittweise mit vorhandenen Werkzeugen umsetzen lässt - auch bei 50 Mitarbeitern.
Was Zero Trust bedeutet - und was nicht
Zero Trust ist kein Produkt. Es gibt keine “Zero Trust Solution” die man kauft und einschaltet. Zero Trust ist eine Architekturphilosophie, die sich grundlegend vom alten Sicherheitsmodell unterscheidet.
Das alte Modell (Castle and Moat) geht davon aus: “Wer im Netzwerk ist, ist vertrauenswürdig.” Ein VPN gewährt Zugang zum internen Netz, und dort ist alles erlaubt. Die fatale Konsequenz: Ein einziger kompromittierter Account genügt, um alles zu kompromittieren.
Das Zero Trust Modell dreht dieses Denken um. Kein Nutzer, kein Gerät und kein Netzwerk ist automatisch vertrauenswürdig. Stattdessen gilt:
- Jeder Zugriff wird explizit verifiziert
- Minimaler Zugang nach dem Least-Privilege-Prinzip
- Kontinuierliche Verifikation statt einmaliger Authentifizierung
- Assume Breach: Was wenn der Angreifer schon im Netz ist?
NIST SP 800-207 (Zero Trust Architecture) ist das maßgebliche Framework - kostenlos verfügbar.
Die 5 Säulen von Zero Trust
Zero Trust baut auf fünf gleichrangigen Säulen auf, die zusammen eine vollständige Sicherheitsarchitektur ergeben.
1. Identity (Identität): Starke Authentifizierung für jeden User - durch MFA, Passwort-Manager und SSO.
2. Device (Gerät): Nur konforme Geräte erhalten Zugang - durch MDM, Gerätecompliance und EDR.
3. Network (Netzwerk): Mikrosegmentierung statt implizitem Vertrauen - durch VLANs und ZTNA anstelle von VPN.
4. Application (Anwendung): Granulare Zugangskontrollen pro Anwendung - durch App-Level-Authorization und ZTNA.
5. Data (Daten): Daten schützen unabhängig vom Ort - durch Verschlüsselung, DLP und Klassifizierung.
Schritt 1: Identity - Die Basis (Kosten: kostenlos bis niedrig)
Der erste und wichtigste Schritt ist Identität.
MFA für alle Accounts
MFA rolliert man am besten nach Priorität aus:
- P1 (sofort): Admin-Accounts und alle privilegierten Zugänge
- P2 (diese Woche): Alle Remote-Zugänge wie VPN, OWA und M365
- P3 (innerhalb 1 Monat): Alle Unternehmens-Apps
Mit M365 Business Basic, Standard oder Premium ist der Microsoft Authenticator kostenlos und sofort aktivierbar: Entra ID → Security → Authentication Methods → Microsoft Authenticator → Activate.
Conditional Access Policies
Ab M365 Business Premium oder Azure AD P1 lassen sich detaillierte Richtlinien umsetzen:
Policy 1 - MFA erzwingen: Für alle User wird MFA bei jedem Login erforderlich.
Policy 2 - Risikoadaptiv (Azure AD Premium P2): Bei einem Login-Risk “High” - etwa durch einen neuen Standort oder anomales Verhalten - werden MFA und Passwortänderung erforderlich.
Policy 3 - Gerätecompliance: Nicht im MDM registrierte oder nicht-konforme Geräte erhalten nur Zugang zu eingeschränkten Apps.
Diese Funktionen sind in M365 Business Premium für ca. 22 €/User/Monat enthalten.
Single Sign-On (SSO)
Statt 15 verschiedene Passwörter für 15 Apps einzuführen, bündelt ein zentrales Identity Provider (IdP) wie Entra ID, Okta oder Google Workspace alle Zugänge. Über SAML/OIDC-Integration werden alle Business-Apps angebunden, zentralisiertes Audit-Logging zeigt wer wann auf was zugreift, und beim Offboarding genügt ein Klick um alle App-Zugänge zu deaktivieren.
Schritt 2: Device - Gerätevertrauen
Zero Trust vertraut keinem Gerät automatisch.
MDM/MAM einführen
Microsoft Intune, in M365 Business Premium enthalten, erlaubt die Definition von Compliance-Policies:
- Geräteverschlüsselung muss aktiv sein
- Bildschirmsperre unter 5 Minuten
- OS-Updates mit maximal 7 Tagen Verzögerung
- Antivirus aktiv
- Kein Jailbreak oder Root
In Kombination mit Conditional Access gilt: Ein nicht-konformes Gerät erhält keinen M365-Zugang. Ein neues, noch nicht registriertes Gerät erreicht ausschließlich das Enroll-Portal.
EDR auf allen Endgeräten
Als Minimum empfiehlt sich Microsoft Defender for Endpoint (Plan 1 in M365 Business Premium) mit Echtzeit-Schutz, zentraler Verwaltung und Integration des Gerätestatus in Intune als Compliance-Signal für Conditional Access.
Mit Defender Plan 2 oder E5 kommt XDR-Integration über Endpoint, Identity und Cloud sowie automatisierte Investigation und Response hinzu.
Schritt 3: Network - Netzwerkvertrauen minimieren
VPN durch ZTNA ersetzen
Beim traditionellen VPN gelangt ein Mitarbeiter ins gesamte interne Netz. Beim ZTNA-Ansatz erhält er Zugang ausschließlich zur benötigten Anwendung X, nicht zum gesamten Netz.
Eine kostengünstige ZTNA-Option ist Cloudflare Access (Free-Tier bis 50 User): Zero-Trust-Tunnel vor interne Apps, kein öffentlich exponierter VPN-Endpunkt mehr, Authentifizierung via Azure AD oder Okta.
Mikrosegmentierung (intern)
Eine Minimal-Segmentierung mit VLANs könnte so aussehen:
- VLAN 10: Server
- VLAN 20: Workstations
- VLAN 30: IT-Management
- VLAN 40: Gäste
Die dazugehörigen Firewall-Regeln sind ebenso klar: Workstations kommunizieren mit Servern nur auf Port 443. Workstation-zu-Workstation-Kommunikation wird blockiert - das verhindert Ransomware-Spreading. Der Zugang zu Domain Controllern ist auf Kerberos- und LDAP-Ports beschränkt. Gäste erhalten keinen Zugang zu internen Ressourcen.
Schritt 4: Application - App-Level-Sicherheit
Anwendungsinventar
Der erste Schritt ist eine vollständige Bestandsaufnahme: Welche Business-Apps existieren? Wer darf auf was zugreifen - also RBAC definieren? Alte, nicht mehr genutzte Apps werden deaktiviert. Im zweiten Schritt werden alle Apps an das IAM angebunden und lokale Passwörter in Apps abgelöst.
Privileged Access Management (PAM)
Für Admin-Zugang gelten besondere Regeln: Separate Admin-Accounts werden nicht als Daily Driver genutzt. Eine PAM-Lösung - CyberArk, BeyondTrust oder als günstige Alternative Microsoft Entra PIM - regelt den Zugang. Just-In-Time-Zugang bedeutet: Admin-Rechte werden für maximal eine Stunde gewährt und danach automatisch entzogen. Privilegierte Aktionen werden per Session-Recording dokumentiert.
Microsoft Entra PIM (Privileged Identity Management) ist in Entra ID P2 und M365 E3/E5 enthalten und damit kostengünstig für KMU, die M365 bereits nutzen.
Schritt 5: Data - Datensicherheit
Datenverschlüsselung
At Rest: BitLocker auf Windows (Gruppenrichtlinie, Schlüssel in Entra ID), FileVault auf Mac und Datenbankverschlüsselung für Kundendaten.
In Transit: TLS 1.3 für alle Webservices, MTA-STS für E-Mail und VPN bzw. ZTNA für Remote-Zugriff.
Backup: Backups werden verschlüsselt gespeichert, Backup-Zugangsdaten getrennt vom Produktivsystem verwahrt.
DLP für sensible Daten
Microsoft Purview DLP, kostenlos in M365 Business Premium enthalten, verhindert den Versand von Kreditkartennummern und IBANs an externe E-Mail-Adressen, unterbindet die Weiterleitung von Business-Mails an private Adressen und warnt bei Massen-Downloads aus SharePoint.
Zero Trust Reifegrad-Modell
Der Weg zu Zero Trust verläuft in klar definierten Stufen.
Level 0 (Ausgangspunkt) - Castle and Moat: VPN gewährt Zugang zum internen Netz, alles dort gilt als trusted.
Level 1 (Basis Zero Trust): MFA für alle Accounts, MDM mit Conditional Access, EDR auf allen Endpoints. Kosten: annähernd null, wenn M365 Business Premium bereits vorhanden.
Level 2 (Fortgeschritten): ZTNA statt VPN, Mikrosegmentierung, PAM mit JIT-Zugang. Kosten: etwa 10-20 € zusätzlich je User und Monat.
Level 3 (Reif): SASE (ZTNA + SWG + CASB), XDR über Endpoint, Network und Cloud sowie kontinuierliches UEBA. Kosten: Enterprise-Budget erforderlich.
Empfehlung für KMU: Level 1 ist erreichbar und schützt vor 80 % der Angriffe. Das ist der richtige Startpunkt.
Häufige Fehler bei der Zero Trust Einführung
Fehler 1: “Wir kaufen erst ein ZT-Produkt.” Zero Trust beginnt mit MFA, nicht mit Tools.
Fehler 2: Big Bang statt schrittweise Einführung. Alles auf einmal führt zu Überforderung, Fehlern und Widerstand. Der richtige Weg: Identity → Device → Network → App → Data.
Fehler 3: Mitarbeiter vergessen. Zero Trust ohne Change Management erzeugt Widerstand und Umgehungsversuche. Klare Kommunikation ist Pflicht: Warum? Wie? Was ändert sich?
Fehler 4: Monitoring vernachlässigen. Zero Trust ohne Logging und SIEM bedeutet, dass niemand merkt wenn ZT-Policies umgangen werden. Jeden Conditional-Access-Block loggen und analysieren.
Sie möchten Zero Trust in Ihrer Umgebung umsetzen? In einem halbtägigen Workshop analysieren wir Ihre aktuelle Sicherheitsarchitektur und entwickeln einen priorisierten Umsetzungsplan.
Nächster Schritt
Unsere zertifizierten Sicherheitsexperten beraten Sie zu den Themen aus diesem Artikel — unverbindlich und kostenlos.
Kostenlos · 30 Minuten · Unverbindlich
