Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Zero Trust - Modernes Sicherheitsarchitekturprinzip

Zero Trust ist ein Sicherheitsparadigma, das auf dem Grundsatz 'never trust, always verify' basiert: Kein Benutzer, Gerät oder Netzwerkbereich wird implizit vertraut - jeder Zugriff wird explizit verifiziert.

Inhaltsverzeichnis (6 Abschnitte)

Zero Trust (wörtlich: kein Vertrauen) ist ein Sicherheitsarchitekturparadigma, das 2010 von John Kindervag bei Forrester Research eingeführt wurde. Der Kern: Das traditionelle Modell, bei dem allem innerhalb des Unternehmensnetzwerks automatisch vertraut wird, ist in einer Welt von Cloud-Diensten, Remote Work und Advanced Persistent Threats (APT) grundlegend falsch.

Das Prinzip lautet: “Never trust, always verify.”

Das Problem mit dem traditionellen Perimeter-Modell

Klassische Netzwerksicherheit funktioniert wie eine Burg mit Burggraben: Außen stark gesichert (Firewall, IDS), aber einmal drin vertraut man sich untereinander. Dieses Castle-and-Moat-Modell hat drei kritische Schwächen:

  1. Insider Threats: Mitarbeiter, Auftragnehmer oder kompromittierte Accounts haben nach Überwindung des Perimeters weitgehend freie Hand
  2. Lateral Movement: Hat ein Angreifer initialen Zugang, kann er sich im flachen Netzwerk frei bewegen
  3. Cloud und Remote Work haben den Perimeter aufgelöst: Daten liegen in AWS, Nutzer arbeiten von zuhause, SaaS-Anwendungen laufen außerhalb des Unternehmensnetzwerks

Die fünf Säulen von Zero Trust (nach NIST SP 800-207)

1. Identität (Identity)

Identität ist der neue Perimeter. Jeder Zugriff auf Ressourcen erfordert eine starke Authentifizierung:

  • Multi-Faktor-Authentifizierung (MFA) als Mindestanforderung
  • Conditional Access: Zugriff abhängig von Gerätestatus, Standort, Uhrzeit und Risikoniveau
  • Privileged Access Management (PAM): Administrative Zugänge werden zeitlich begrenzt und protokolliert
  • Identity Governance: Regelmäßige Rezertifizierung von Zugriffsrechten

2. Geräte (Devices)

Nur bekannte, verwaltete und konforme Geräte erhalten Zugriff:

  • Mobile Device Management (MDM) / Unified Endpoint Management (UEM)
  • Device Compliance Checks vor Zugriffsgewährung (Patch-Stand, Antivirus, Festplattenverschlüsselung)
  • Zertifikatbasierte Geräteauthentifizierung
  • Isolierung nicht-konformer Geräte in Quarantäne-VLAN

3. Netzwerk (Network)

Mikrosegmentierung ersetzt das flache Netzwerk:

  • Mikrosegmentierung: Workloads und Anwendungen werden in isolierte Segmente aufgeteilt. Ost-West-Traffic (intern) wird ebenso strikt gefiltert wie Nord-Süd-Traffic (extern)
  • Software-Defined Perimeter (SDP): Ressourcen werden nur für berechtigte Nutzer sichtbar
  • Verschlüsselung aller Verbindungen: TLS 1.3 für alle Datenübertragungen, auch intern

4. Anwendungen (Applications)

Anwendungen werden nicht mehr implizit vertraut, nur weil sie im Intranet liegen:

  • Anwendungsbasierte Zugriffskontrolle statt netzwerkbasierter
  • API-Gateways für alle Anwendungs-APIs mit Authentifizierung und Autorisierung
  • Zero-Trust-Network-Access (ZTNA) als VPN-Ersatz: Nutzer erhalten direkten, verschlüsselten Zugang nur zu den spezifischen Anwendungen, die sie brauchen
  • Continuous Application Security Testing (SAST, DAST)

5. Daten (Data)

Datenzentrierte Sicherheit:

  • Datenklassifizierung: Wer braucht welche Daten wirklich?
  • Data Loss Prevention (DLP): Verhinderung unautoriserter Datentransfers
  • Verschlüsselung at rest und in transit für alle sensitiven Daten
  • Information Rights Management (IRM): Dokumente sind auch außerhalb des Unternehmens geschützt

Zero Trust Implementation nach CISA Maturity Model

Das CISA Zero Trust Maturity Model (2023) beschreibt drei Reifegrade:

ReifegradBeschreibung
TraditionalStatische Sicherheitskontrollen, manuelle Prozesse, kaum Automatisierung
AdvancedAttributbasierte Zugriffskontrolle, Integration von Identitäts- und Netzwerklösungen, teilautomatisiert
OptimalDynamische Richtlinien, vollständige Automatisierung, KI-gestützte Anomalieerkennung

Häufige Fehler bei der Zero-Trust-Einführung

”Zero Trust als Produkt kaufen”

Zero Trust ist keine einzelne Technologie, sondern eine Philosophie und Architekturprinzip. Kein Anbieter kann “Zero Trust” vollständig liefern - es erfordert eine strategische Transformation über Monate und Jahre.

Zu breiter Scope von Anfang an

Empfohlener Ansatz: Mit dem höchsten Risiko starten - typisch privilegierte Zugänge und kritische Anwendungen. Dann schrittweise ausweiten.

Fehlende Change-Management-Begleitung

Zero Trust ändert fundamental, wie Mitarbeiter arbeiten. Ohne Schulung und Kommunikation führt es zu Reibung und Umgehungsstrategien (Schatten-IT).

Legacy-Systeme ignorieren

Nicht alle Systeme sind Zero-Trust-fähig. Legacy-Anwendungen ohne API-Authentifizierung oder mit hart kodierten Netzwerkverbindungen erfordern Kompensationsmaßnahmen oder Ablösung.

Zero Trust in der Praxis: Technologiebausteine

BereichTechnologien
Identity & AccessAzure AD / Entra ID, Okta, Ping Identity, CyberArk
EndpointMicrosoft Intune, VMware Workspace ONE, CrowdStrike
NetworkZscaler, Palo Alto Prisma, Cisco Umbrella
WorkloadAWS IAM, Kubernetes NetworkPolicies, Service Mesh
DataMicrosoft Purview, Varonis, Forcepoint DLP
VisibilitySIEM, SOAR, UEBA (User Entity Behavior Analytics)

Zero Trust und regulatorische Anforderungen

Zero Trust unterstützt direkt die Erfüllung von:

  • NIS2: Netzwerksegmentierung, MFA, Zugriffsmanagement sind explizit gefordert
  • ISO 27001: Annex A Controls für Access Control, Cryptography, Network Security
  • DSGVO: Datenschutz by Design, Zugriffsprotokollierung, Data Minimization
  • DORA (Finanzsektor): ICT Risk Management, Incident Reporting, Third-Party Risk

Weiterführende Informationen: AWARE7 Beratung zur Sicherheitsarchitektur

Quellen & Referenzen

  1. [1] NIST SP 800-207 - Zero Trust Architecture - National Institute of Standards and Technology
  2. [2] Forrester Research - The Definition of Modern Zero Trust - Forrester Research
  3. [3] BSI - Zero Trust Architekturen - Bundesamt für Sicherheit in der Informationstechnik

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Dieser Artikel wurde zuletzt am 03.03.2026 bearbeitet. Verantwortlich: Jan Hörnemann, Chief Operating Officer · Prokurist bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung