
Hier die wichtigsten Begriffe rund um das Thema Zero Trust erklärt
Basis ist hier das Buch:
Project Zero Trust: A Story About a Strategy for Aligning Security and the Business
George Finney (Autor), John Kindervag – foreword (Autor), Daniel Thomas May (Erzähler), Ascent Audio (Verlag)

Zero Trust ist ein Sicherheitsmodell, das davon ausgeht, dass jede Anfrage, unabhängig davon, ob sie von innerhalb oder außerhalb des Netzwerks kommt, eine potenzielle Bedrohung darstellt und daher verifiziert werden muss. Es basiert auf dem Prinzip „Vertraue niemandem“, wobei jeder Zugriff auf Systeme und Daten streng kontrolliert und nur auf „Need-to-Know“-Basis gewährt wird.
- Zero Trust Network Access (ZTNA): ZTNA ist ein Sicherheitsmodell, das davon ausgeht, dass kein Benutzer oder Gerät vertrauenswürdig ist, unabhängig davon, ob es sich innerhalb oder außerhalb des Netzwerks befindet, und dass jeder Zugriff auf das Netzwerk verifiziert werden muss.
- Least Privilege: Least Privilege ist ein Prinzip, das besagt, dass Benutzer und Systeme nur die minimalen Berechtigungen erhalten sollten, die sie für ihre Aufgaben benötigen, um das Risiko eines Missbrauchs zu minimieren.
- Microsegmentierung: Microsegmentierung ist eine Technik, bei der Netzwerke in kleinere, isolierte Segmente unterteilt werden, um den Datenverkehr besser zu kontrollieren und die Ausbreitung von Bedrohungen zu begrenzen.
- Multi-Faktor-Authentifizierung (MFA): MFA ist eine Methode zur Bestätigung der Identität eines Benutzers, indem mehrere Authentifizierungsfaktoren verwendet werden, wie etwas, das der Benutzer weiß (z.B. ein Passwort), etwas, das der Benutzer hat (z.B. ein Token oder ein Smartphone) und etwas, das der Benutzer ist (z.B. ein Fingerabdruck oder eine Gesichtserkennung).
- Network Access Control (NAC): NAC ist eine Methode zur Verbesserung der Netzwerksicherheit, indem der Zugriff auf das Netzwerk basierend auf der Identität des Benutzers und der Sicherheitslage des Geräts gesteuert wird.
- Security Information and Event Management (SIEM): SIEM ist eine Lösung, die Sicherheitsinformationen und Ereignisse aus verschiedenen Quellen sammelt und analysiert, um Anomalien zu erkennen und auf Sicherheitsvorfälle zu reagieren.
- Security Operations Center (SOC): Ein SOC ist eine zentrale Einheit in einer Organisation, die sich auf die Identifizierung, Untersuchung und Reaktion auf Sicherheitsvorfälle konzentriert, um das Risiko von Sicherheitsverletzungen zu minimieren und die allgemeine Sicherheitslage zu verbessern.
- Endpunkt-Sicherheit: Endpunkt-Sicherheit bezieht sich auf den Schutz von Endgeräten wie Computern und Mobilgeräten vor Bedrohungen, indem Sicherheitsrichtlinien durchgesetzt und Bedrohungen erkannt und abgewehrt werden.
- Verschlüsselung: Verschlüsselung ist ein Prozess, der Daten in einen unlesbaren Code umwandelt, um sie vor unbefugtem Zugriff zu schützen.
- Continuous Monitoring: Continuous Monitoring ist ein Prozess, bei dem kontinuierlich auf Anzeichen von Sicherheitsverletzungen oder Schwachstellen in einem Netzwerk oder System geachtet wird, um schnell auf potenzielle Bedrohungen reagieren zu können.
- Threat Intelligence: Threat Intelligence bezieht sich auf organisierte, analysierte und verfeinerte Informationen über potenzielle oder aktuelle Angriffe, die eine Organisation bedrohen könnten.
- Intrusion Detection System (IDS): Ein IDS ist ein Gerät oder eine Softwareanwendung, die Netzwerk- oder Systemaktivitäten auf bösartige Aktivitäten oder Verstöße gegen Richtlinien überwacht und Berichte erstellt.
- Intrusion Prevention System (IPS): Ein IPS ist ein System, das nicht nur Angriffe erkennt, sondern auch darauf reagiert, indem es den Angriff blockiert oder andere Sicherheitsmaßnahmen einleitet.
- Firewall: Eine Firewall ist ein Netzwerksicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage einer Reihe von Sicherheitsregeln überwacht und steuert.
- Secure Web Gateway (SWG): Ein SWG ist eine Lösung, die Web-basierte Bedrohungen filtert, um Benutzer und Unternehmen vor Malware und anderen Internetbedrohungen zu schützen.
- Data Loss Prevention (DLP): DLP ist eine Strategie zur Gewährleistung, dass Endbenutzer keine kritischen oder sensiblen Daten außerhalb des Netzwerks senden oder freigeben.
- Cloud Access Security Broker (CASB): Ein CASB ist eine Software, die zwischen Cloud-Dienstanbietern und Cloud-Benutzern sitzt, um eine Sicherheitspolitik durchzusetzen und den Datenverkehr zu überwachen.
- Software-Defined Perimeter (SDP): SDP ist ein Sicherheitsrahmenwerk, das Netzwerkzugriff auf der Grundlage von Identität, Kontext und Richtlinienverwaltung steuert, um das Angriffsfläche zu minimieren.
- User and Entity Behavior Analytics (UEBA): UEBA verwendet maschinelles Lernen, um das Verhalten von Benutzern und Entitäten zu überwachen und abnormales Verhalten oder Anomalien zu erkennen, die auf eine Bedrohung hinweisen könnten.
- Security Orchestration, Automation, and Response (SOAR): SOAR ist ein Ansatz zur Sicherheitsautomatisierung und -orchestrierung, der es Sicherheitsteams ermöglicht, Bedrohungen schneller und effizienter zu verwalten und zu reagieren.
- Privileged Access Management (PAM): PAM ist ein Sicherheitsansatz, der den Zugriff und die Aktivitäten von privilegierten Benutzern kontrolliert und überwacht, um sicherzustellen, dass nur autorisierte Benutzer auf kritische Ressourcen zugreifen können, was im Kontext von Zero Trust entscheidend ist.
- Identity and Access Management (IAM): IAM ist ein Rahmenwerk, das digitale Identitäten und deren Zugriffsrechte verwaltet, um sicherzustellen, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können und dass ihre Aktivitäten ordnungsgemäß überwacht und protokolliert werden.
- Two-Factor Authentication (2FA): 2FA ist eine Methode zur Bestätigung der Identität eines Benutzers, indem zwei verschiedene Komponenten verwendet werden, wie etwas, das der Benutzer weiß (z.B. ein Passwort), und etwas, das der Benutzer hat (z.B. ein Smartphone).
- Phishing: Phishing ist eine Art von Cyberangriff, bei dem Angreifer versuchen, sensible Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, indem sie sich als vertrauenswürdige Einheit ausgeben.
- Ransomware: Ransomware ist eine Art von Malware, die die Daten eines Benutzers verschlüsselt und dann ein Lösegeld für die Entschlüsselung der Daten verlangt.
- Malware: Malware ist eine allgemeine Bezeichnung für schädliche Software, einschließlich Viren, Würmer, Trojaner und Ransomware, die dazu dient, unerwünschte Aktionen auf einem Computer oder Netzwerk auszuführen.
- Recovery Time Objective (RTO) ist der definierte Zeitrahmen, innerhalb dessen ein Unternehmen seine Geschäftsprozesse nach einer Störung oder einem Ausfall wiederherstellen sollte.
- Vulnerability Scan ist ein automatisierter Prozess, der Systeme und Netzwerke auf Sicherheitsschwachstellen prüft, um Risiken zu identifizieren.
- Business Impact Analysis (BIA) ist eine Methode zur Identifizierung und Bewertung potenzieller Auswirkungen von Störungen auf den Geschäftsbetrieb, um geeignete Maßnahmen zur Risikominderung und Geschäftskontinuität zu entwickeln.
- Business Continuity Plan (BCP) ist ein vorab festgelegter Plan, der Maßnahmen und Verfahren enthält, um den Geschäftsbetrieb nach einer Störung oder Krise aufrechtzuerhalten und wiederherzustellen.
- Business Continuity Management (BCM) ist ein ganzheitlicher Ansatz, der sicherstellt, dass ein Unternehmen in der Lage ist, seine kritischen Geschäftsaktivitäten auch unter widrigen Umständen aufrechtzuerhalten und sich von Störungen oder Krisen zu erholen.
- Datacenter as a Service (DCaaS) ist ein Cloud-basiertes Modell, in dem ein Serviceanbieter Rechenzentren, Infrastruktur und verwandte Dienstleistungen an Unternehmen vermietet oder bereitstellt, um IT-Operationen flexibel und skalierbar zu gestalten, ohne dass diese Unternehmen eigene physische Rechenzentren unterhalten müssen.
- Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, das Entwicklern eine Plattform bereitstellt, einschließlich Betriebssystem, Datenbank und Entwicklungstools, um Anwendungen zu erstellen und zu verwalten, ohne sich um die zugrunde liegende Infrastruktur kümmern zu müssen.
- Software as a Service (SaaS) ist ein Cloud-Computing-Modell, bei dem Anwendungssoftware über das Internet auf Abonnementbasis bereitgestellt wird, wodurch Benutzer die Notwendigkeit vermeiden, Software auf ihren eigenen Computern oder Servern zu installieren und zu warten.
- Desktop as a Service (DaaS) ist ein Cloud-Computing-Modell, in dem ein Drittanbieter virtuelle Desktop-Infrastrukturen (VDI) hostet und diese über das Internet bereitstellt, wodurch Benutzer von jedem Ort und Gerät aus auf ihre Desktop-Umgebungen zugreifen können, ohne dass eine lokale Infrastruktur erforderlich ist.
- Infrastructure as a Service (IaaS): Hierbei handelt es sich um ein Cloud-Computing-Angebot, bei dem eine virtualisierte Infrastruktur über das Internet bereitgestellt wird. Dies kann Server, Speicher, Netzwerk und Betriebssysteme umfassen.
- Network as a Service (NaaS): In diesem Modell stellt ein Anbieter Netzwerkdienste über das Internet bereit. Dies kann Bandbreitenbereitstellung, Netzwerkvirtualisierung oder andere netzwerkbezogene Funktionen beinhalten.
- Storage as a Service (STaaS): Ein Modell, in dem ein Anbieter Speicherplatz auf seinen Servern für Kunden bereitstellt, die ihre Daten über das Internet speichern und abrufen können.
- Security as a Service (SECaaS): Hier stellt ein Anbieter Sicherheitsdienste über das Internet bereit. Dies kann Firewalls, Antivirenprogramme, Intrusion Detection und andere sicherheitsbezogene Funktionen umfassen.
- Database as a Service (DBaaS): In diesem Modell stellt ein Anbieter Datenbankfunktionalität als einen Service bereit. Kunden können ihre Daten in der Cloud speichern und abrufen, ohne sich um die Verwaltung und Wartung der Datenbank kümmern zu müssen.
- Function as a Service (FaaS): Dies ist ein Modell des Cloud-Computing, bei dem ein Anbieter einen Ausführungsbereich für die Ausführung von Funktionen in der Cloud bereitstellt. Es ist eng mit dem Konzept der „serverlosen“ Architektur verbunden, bei der Anwendungen aus einzelnen, unabhängigen Funktionen bestehen, die nur dann ausgeführt werden, wenn sie benötigt werden (z.B. AWS Lambda).
- Communication as a Service (CaaS): Hier stellt ein Anbieter Kommunikationsfähigkeiten wie VoIP (Voice over Internet Protocol), Instant Messaging, Collaboration-Tools und ähnliches als Service zur Verfügung.
- Software Defined Data Center (SDDC) ist ein Datenzentrum, in dem alle Infrastrukturelemente, einschließlich Netzwerk, Speicher, CPU und Sicherheit, vollständig virtualisiert und über eine Software-Schnittstelle gesteuert werden, was zu einer erhöhten Flexibilität, Skalierbarkeit und Effizienz führt.
- Hyper-Converged Infrastructure (HCI): Ein IT-Framework, das Speicher-, Rechen- und Netzwerkfunktionen in einem einzigen System zusammenführt, das in der Regel auf Software-Definition und Virtualisierung basiert.
- Software-Defined Networking (SDN): Ein Ansatz zur Netzwerkverwaltung, der es ermöglicht, Netzwerkdienste dynamisch und flexibel über eine softwarebasierte Oberfläche zu steuern.
- Microservices: Dies ist ein architektonischer Ansatz für die Entwicklung von Anwendungen, bei dem jede Funktion einer Anwendung als unabhängiger Service implementiert ist. Dies erleichtert die Skalierbarkeit und Flexibilität der Anwendung und ist besonders gut geeignet für den Einsatz in einem SDDC.
- Containerisierung: Eine Methode zur Virtualisierung auf Anwendungsebene, bei der Anwendungen und ihre Abhängigkeiten in einem einzigen Paket oder „Container“ gebündelt werden. Dies ermöglicht eine einfachere Bereitstellung und Skalierung von Anwendungen in einem SDDC.
- Software-Defined Storage (SDS): Ein Ansatz für Datenspeicherung, der die Speicherdienste von der zugrundeliegenden physischen Hardware entkoppelt und eine Verwaltung über eine Software-Schnittstelle ermöglicht.
- Infrastructure as Code (IaC): Ein Ansatz für die IT-Verwaltung, bei dem Dateien und Skripte, die in einer maschinenlesbaren Sprache geschrieben sind, verwendet werden, um Hardware-Konfigurationen oder den Einsatz von Anwendungen zu definieren und zu verwalten. IaC ist ein Schlüsselelement bei der Verwaltung von SDDCs.
- Public Cloud: In einer Public Cloud teilen sich mehrere Unternehmen Ressourcen, die von einem Cloud-Anbieter verwaltet werden. Die Ressourcen sind über das Internet zugänglich und die Kosten basieren in der Regel auf der Nutzung. Beispiele für Public Cloud-Anbieter sind Amazon Web Services (AWS), Google Cloud Platform (GCP) und Microsoft Azure.
- Private Cloud: Eine Private Cloud ist ausschließlich für ein einzelnes Unternehmen bestimmt. Die Ressourcen können entweder im lokalen Rechenzentrum des Unternehmens oder durch einen Drittanbieter gehostet und über ein privates Netzwerk bereitgestellt werden.
- Hybrid Cloud: Eine Hybrid Cloud ist eine Mischung aus Public und Private Cloud. In einer Hybrid Cloud können Daten und Anwendungen zwischen den beiden Umgebungen verschoben werden, was mehr Flexibilität und mehr Datenbereitstellungsoptionen bietet.
- APIs (Application Programming Interfaces) sind Schnittstellen, die es Anwendungen ermöglichen, miteinander zu kommunizieren und Daten und Funktionen auszutauschen.
- CISO (Chief Information Security Officer): ist verantwortlich, für die Informationssicherheit eines Unternehmens zu gewährleisten und effektive Sicherheitsstrategien sowie -maßnahmen zu entwickeln, um die IT-Infrastruktur vor Bedrohungen zu schützen.
- Datenschutz (Data Privacy): Schutz personenbezogener Informationen vor unbefugtem Zugriff oder Weitergabe.
- Datensicherheit (Data Security): Maßnahmen zum Schutz aller Daten vor Verlust, Diebstahl oder unbefugtem Zugriff.
- Datenschutz-Grundverordnung (DSGVO): ist eine EU-weite Datenschutzregelung, die den Schutz personenbezogener Daten bei der Verarbeitung und Übermittlung durch Unternehmen und Organisationen stärkt und einheitliche Standards festlegt.
- Docker: ermöglicht es Entwicklern, Anwendungen und ihre Abhängigkeiten in einem standardisierten Format, genannt Container, zu verpacken, welche unabhängig von der zugrundeliegenden Infrastruktur überall auf identische Weise ausgeführt werden können, wodurch die Konsistenz zwischen Entwicklungs-, Test- und Produktionsumgebungen gewährleistet wird.

