Project Zero Trust

IT-Sicherheit & Strategie

Zero Trust

Kein implizites Vertrauen. Kein angenommener Perimeter. Jeder Zugriff wird explizit verifiziert.

Was ist Zero Trust?

Zero Trust ist kein Produkt, das man kaufen kann, sondern ein Sicherheitsmodell und eine strategische Architekturlogik. Das Konzept wurde 2010 von John Kindervag bei Forrester Research entwickelt und markiert eine grundlegende Abkehr vom klassischen Netzwerk-Perimeter-Ansatz: Kein Benutzer, kein Gerät und kein Netzwerkbereich gilt allein aufgrund seines Standorts als vertrauenswürdig – weder intern noch extern.

Jede Zugriffsanfrage auf eine Ressource – ob Daten, Anwendung oder Service – wird explizit verifiziert, auf minimale Berechtigungen beschränkt und kontinuierlich überwacht. Die zentrale Frage ist nicht mehr: „Ist jemand im Netzwerk?“ – sondern: „Hat diese Identität, dieses Gerät und dieser Kontext das Recht, auf diese Ressource zuzugreifen?“

Project Zero Trust – George Finney

Grundlage: Project Zero Trust: A Story About a Strategy for Aligning Security and the Business
George Finney · Vorwort: John Kindervag

Warum klassische Perimeter-Sicherheit nicht mehr ausreicht

Die traditionelle IT-Sicherheitsarchitektur trennte die Welt in „innen“ (vertrauenswürdig) und „außen“ (gefährlich). Dieses Modell ist heute nicht mehr tragfähig.

Dezentrale Arbeit & Cloud

Benutzer arbeiten von überall, Daten und Anwendungen liegen in der Cloud – ein klar definierter Netzwerkperimeter existiert nicht mehr.

Kompromittierte Identitäten

Gültige Zugangsdaten allein sind kein Vertrauensbeweis. Phishing, Credential Stuffing und gestohlene Passwörter machen Identitäten zur Angriffsfläche Nr. 1.

Laterale Bewegung

Hat ein Angreifer erst Zugang zum Netzwerk, kann er sich dort ungehindert bewegen – sofern keine Segmentierung und kontinuierliche Kontrolle stattfindet.

Erweiterte Angriffsfläche

Partner, Dienstleister und externe Systeme benötigen Zugriff auf interne Ressourcen – klassische Firewalls reichen zur Absicherung nicht mehr aus.

Die drei Kernprinzipien

Zero Trust basiert auf drei grundlegenden Prinzipien, definiert von John Kindervag und im Microsoft Zero Trust Framework weiterentwickelt.

01

Verify Explicitly

Jede Zugriffsanfrage wird umfassend verifiziert – anhand von Benutzeridentität, Gerätezustand, Standort, Dienst und Datenklassifizierung. Stillschweigende Vertrauensannahmen gibt es nicht.

02

Least Privilege Access

Benutzer, Dienste und Systeme erhalten nur die minimal notwendigen Berechtigungen für ihre konkrete Aufgabe – zeitlich begrenzt, rollenbasiert und regelmäßig überprüft (Just-in-Time, Just-Enough-Access).

03

Assume Breach

Systeme werden so designt und betrieben, als hätte ein Angreifer bereits Zugang. Ziel: Den Schadensradius (Blast Radius) durch Segmentierung, Sichtbarkeit und schnelle Reaktionsfähigkeit begrenzen.

Die fünf Dimensionen von Zero Trust

Zero Trust setzt nicht am Netzwerkrand an, sondern an fünf kontrollierbaren Dimensionen – von der Identität bis zur Datenschicht.

01

Identitäten

Benutzer, Dienste und Systemidentitäten als primärer Sicherheitsperimeter. Starke Authentifizierung, IAM und PAM sind Grundvoraussetzung.

02

Geräte

Nur konforme, verwaltete Geräte erhalten Zugriff. Gerätezustand und Compliance werden als Zugangskriterium geprüft.

03

Netzwerke

Netzwerke werden segmentiert, Datenverkehr kontinuierlich überwacht. Mikrosegmentierung begrenzt laterale Bewegung im Schadensfall.

04

Anwendungen & Workloads

Anwendungen, APIs und Cloud-Workloads werden einzeln abgesichert. Zugriff wird pro Sitzung und Kontext gewährt – nicht pauschal.

05

Daten

Daten werden klassifiziert, verschlüsselt und mit gezielten Zugriffsrichtlinien geschützt. DLP und CASB helfen, Datenabfluss zu kontrollieren.

Management-Relevanz

Zero Trust ist keine reine IT-Architekturentscheidung, sondern eine strategische Positionierung gegenüber Cyberrisiken.

  • Reduktion des Risikos durch kompromittierte Konten und Insider-Bedrohungen
  • Bessere Kontrolle und Sichtbarkeit über Zugriffe auf kritische Ressourcen und Daten
  • Compliance-Vorteile durch lückenlose Zugriffsprotokollierung und Nachvollziehbarkeit
  • Voraussetzung für sichere Cloud-Migration und hybride Arbeitsmodelle
  • Begrenzung des Schadensradius im Angriffsfall durch Segmentierung und schnelle Isolation

„Zero Trust is not a product. It is a strategy.“

— John Kindervag, Erfinder des Zero-Trust-Modells

01

Identität & Zugriffssteuerung

Identitätsbasierte Kontrolle ist der Kern von Zero Trust. Diese Technologien bilden die erste Verteidigungslinie.

Identity and Access Management (IAM)

Rahmenwerk zur Verwaltung digitaler Identitäten und Zugriffsrechte. Stellt sicher, dass nur autorisierte Benutzer auf bestimmte Ressourcen zugreifen können und alle Aktivitäten protokolliert werden.

Privileged Access Management (PAM)

Kontrolliert und überwacht den Zugriff privilegierter Benutzer auf kritische Systeme. Im Zero-Trust-Kontext: Kein privilegierter Zugriff ohne explizite Verifikation und vollständige Protokollierung.

Multi-Faktor-Authentifizierung (MFA)

Bestätigung der Benutzeridentität durch mehrere unabhängige Faktoren: Wissen (Passwort), Besitz (Token, Smartphone) und Biometrie (Fingerabdruck, Gesichtserkennung).

Two-Factor Authentication (2FA)

Spezialfall von MFA mit zwei Authentifizierungsfaktoren, z. B. Passwort und Einmalcode per Smartphone. Gilt als Mindestanforderung für den Schutz kritischer Konten.

Zero Trust Network Access (ZTNA)

Gewährt Netzwerkzugriff nur nach expliziter Verifikation von Identität und Kontext – unabhängig vom Standort des Benutzers. Ersetzt klassische VPN-Architekturen in Zero-Trust-Umgebungen.

Network Access Control (NAC)

Steuert den Netzwerkzugang basierend auf Benutzeridentität und Gerätesicherheitsstatus. Nicht konforme Geräte werden isoliert oder in ein Quarantäne-Segment verwiesen.

Software-Defined Perimeter (SDP)

Sicherheitsrahmenwerk, das Netzwerkzugriff auf Basis von Identität, Kontext und Richtlinien steuert. Ressourcen bleiben für nicht autorisierte Parteien unsichtbar – minimale Angriffsfläche.

Least Privilege

Jeder Benutzer und jedes System erhält nur die minimalen Berechtigungen, die für die jeweilige Aufgabe notwendig sind. Reduziert das Schadenspotenzial kompromittierter Konten erheblich.

02

Netzwerk, Infrastruktur & Endpunkte

Technologien zur Absicherung von Netzwerken, physischen und virtuellen Infrastrukturen sowie Endgeräten.

Mikrosegmentierung

Unterteilt Netzwerke in kleine, isolierte Segmente. Verhindert die laterale Ausbreitung von Angreifern nach einem initialen Einbruch und begrenzt den Schadensradius gezielt.

Firewall

Netzwerksicherheitssystem, das ein- und ausgehenden Netzwerkverkehr anhand definierter Regeln überwacht und kontrolliert. In Zero-Trust-Architekturen Teil einer mehrschichtigen Verteidigung.

Secure Web Gateway (SWG)

Filtert webbasierten Datenverkehr und schützt Benutzer und Unternehmen vor Malware, Phishing und anderen Internetbedrohungen durch Richtliniendurchsetzung auf Anwendungsebene.

Endpunkt-Sicherheit

Schutz von Endgeräten (PCs, Laptops, Mobilgeräte) durch Durchsetzung von Sicherheitsrichtlinien, Bedrohungserkennung und kontinuierliche Überwachung des Gerätezustands.

Verschlüsselung

Wandelt Daten in unlesbaren Code um, um sie vor unbefugtem Zugriff zu schützen – sowohl bei der Übertragung (in transit) als auch bei der Speicherung (at rest).

Software-Defined Networking (SDN)

Entkoppelt die Netzwerksteuerungsebene von der Datenebene und ermöglicht flexible, softwarebasierte Verwaltung von Netzwerkdiensten – Grundlage für dynamische Zero-Trust-Netzwerke.

Hyper-Converged Infrastructure (HCI)

IT-Framework, das Speicher-, Rechen- und Netzwerkfunktionen in einem softwaredefinierten System zusammenführt. Bietet Skalierbarkeit und vereinfachtes Management für moderne Rechenzentren.

Software-Defined Storage (SDS)

Entkoppelt Speicherdienste von der physischen Hardware und ermöglicht zentrale Verwaltung und Richtliniendurchsetzung über eine Software-Schnittstelle.

03

Sicherheitsbetrieb & Bedrohungserkennung

Kontinuierliche Sichtbarkeit und schnelle Reaktionsfähigkeit sind zentrale Elemente jeder Zero-Trust-Strategie.

Security Information and Event Management (SIEM)

Sammelt und analysiert Sicherheitsinformationen und Ereignisse aus verschiedenen Quellen. Erkennt Anomalien und korreliert Signale für eine fundierte Reaktion auf Sicherheitsvorfälle. Verbindet Technologie, Prozesse und spezialisiertes Sicherheitspersonal.

Security Operations Center (SOC)

Zentrale Organisationseinheit zur Identifizierung, Untersuchung und Reaktion auf Sicherheitsvorfälle. Verbindet Technologie, Prozesse und spezialisiertes Sicherheitspersonal.

Intrusion Detection System (IDS)

Überwacht Netzwerk- und Systemaktivitäten auf bösartige Aktivitäten und Richtliniverstöße. Erkennt Angriffsmuster und generiert Warnmeldungen für das Sicherheitsteam.

Intrusion Prevention System (IPS)

Erweitert das IDS um aktive Gegenmaßnahmen: Blockiert erkannte Angriffe in Echtzeit, isoliert betroffene Systeme und leitet weitere Schutzmaßnahmen ein.

Security Orchestration, Automation and Response (SOAR)

Automatisiert und orchestriert Sicherheitsprozesse, um Reaktionszeiten auf Vorfälle zu verkürzen. Verbindet SIEM-Daten mit automatisierten Gegenmaßnahmen und Workflow-Steuerung.

User and Entity Behavior Analytics (UEBA)

Analysiert Verhaltensprofile von Benutzern und Systemen mit maschinellem Lernen. Erkennt Abweichungen vom Normalverhalten als Hinweis auf Kompromittierung oder Insider-Bedrohungen.

Continuous Monitoring

Kontinuierliche Überwachung von Netzwerken, Systemen und Identitäten auf Anzeichen von Sicherheitsverletzungen oder Schwachstellen. Ermöglicht schnelle Reaktion auf potenzielle Bedrohungen.

Threat Intelligence

Organisierte, analysierte Informationen über aktuelle und potenzielle Angriffe. Ermöglicht proaktive Verteidigung durch Kenntnis aktueller Bedrohungslagen und Angriffsmuster.

Vulnerability Scan

Automatisierter Prozess zur Überprüfung von Systemen und Netzwerken auf bekannte Sicherheitsschwachstellen. Grundlage für priorisiertes Patch-Management und Risikominimierung.

04

Bedrohungen, Datenschutz & Compliance

Angriffsvektoren, Datenschutzmaßnahmen und regulatorische Anforderungen im Kontext der Informationssicherheit.

Phishing

Cyberangriff, bei dem Angreifer sensible Informationen wie Zugangsdaten erschleichen, indem sie sich als vertrauenswürdige Absender ausgeben – per E-Mail, gefälschten Websites oder SMS.

Ransomware

Schadsoftware, die Daten eines Opfers verschlüsselt und ein Lösegeld für die Entschlüsselung verlangt. Eine der wirtschaftlich folgenschwersten Bedrohungsformen für Unternehmen.

Malware

Oberbegriff für schädliche Software (Viren, Würmer, Trojaner, Ransomware, Spyware), die unerwünschte Aktionen auf Systemen ausführt oder Daten kompromittiert.

Data Loss Prevention (DLP)

Strategie und Technologie zur Verhinderung, dass kritische oder sensible Daten das Unternehmen unautorisiert verlassen – durch Überwachung, Klassifizierung und Durchsetzung von Datenrichtlinien.

Cloud Access Security Broker (CASB)

Software zwischen Cloud-Dienstanbietern und -Benutzern, die Sicherheitsrichtlinien durchsetzt, den Datenverkehr überwacht und Compliance-Anforderungen für Cloud-Nutzung sicherstellt.

CISO (Chief Information Security Officer)

Führungsverantwortlicher für die Informationssicherheit einer Organisation. Entwickelt Sicherheitsstrategien und verantwortet den Schutz von IT-Infrastruktur und Daten.

Datenschutz (Data Privacy)

Schutz personenbezogener Informationen vor unbefugtem Zugriff, Weitergabe oder Missbrauch. Rechtlich verankert u. a. in der DSGVO.

Datensicherheit (Data Security)

Technische und organisatorische Maßnahmen zum Schutz aller Daten vor Verlust, Diebstahl, unbefugtem Zugriff oder Manipulation – unabhängig von ihrer Personenbezogenheit.

Datenschutz-Grundverordnung (DSGVO)

EU-weite Datenschutzregelung, die den Schutz personenbezogener Daten einheitlich regelt. Stellt u. a. Anforderungen an Zugriffsprotokollierung und Datensicherheit, die Zero-Trust-Architekturen direkt unterstützen.

Recovery Time Objective (RTO)

Definierter maximaler Zeitrahmen, innerhalb dessen Geschäftsprozesse nach einer Störung oder einem Ausfall wiederhergestellt sein müssen.

Business Impact Analysis (BIA)

Methode zur Identifizierung und Bewertung der Auswirkungen potenzieller Störungen auf den Geschäftsbetrieb. Grundlage für priorisierte Kontinuitätsmaßnahmen.

Business Continuity Plan (BCP)

Vorab festgelegter Plan mit Maßnahmen und Verfahren, um den Geschäftsbetrieb nach einer Störung oder Krise aufrechtzuerhalten und schnell wiederherzustellen.

Business Continuity Management (BCM)

Ganzheitlicher Managementansatz zur Sicherstellung, dass kritische Geschäftsaktivitäten auch unter widrigen Umständen aufrechterhalten und nach Störungen schnell wiederhergestellt werden können.

05

Cloud-Modelle, Services & Entwicklung

Cloud-Bereitstellungsmodelle, Service-Typen und Infrastrukturkonzepte im Kontext moderner IT-Architekturen.

Infrastructure as a Service (IaaS)

Cloud-Angebot, bei dem virtualisierte Infrastruktur (Server, Speicher, Netzwerk) über das Internet bereitgestellt wird. Nutzung nach Bedarf ohne eigene Hardware-Investition.

Platform as a Service (PaaS)

Cloud-Modell mit vollständiger Entwicklungs- und Laufzeitumgebung (Betriebssystem, Datenbank, Entwicklungstools) – ohne Verwaltung der zugrundeliegenden Infrastruktur.

Software as a Service (SaaS)

Anwendungssoftware wird über das Internet als abonnierter Service bereitgestellt. Benutzer greifen per Browser zu – ohne lokale Installation oder Wartung.

Desktop as a Service (DaaS)

Virtuelle Desktop-Infrastrukturen (VDI) werden von einem Anbieter gehostet und über das Internet bereitgestellt. Ermöglicht ortsunabhängigen Zugriff auf Desktop-Umgebungen.

Datacenter as a Service (DCaaS)

Cloud-Modell, bei dem ein Anbieter Rechenzentrumfläche, -infrastruktur und -services bereitstellt. Unternehmen lagern IT-Betrieb aus, ohne eigene physische Rechenzentren zu unterhalten.

Network as a Service (NaaS)

Netzwerkdienste wie Bandbreite, Routing und Netzwerkvirtualisierung werden als Cloud-Service bereitgestellt – flexibel skalierbar ohne eigene Netzwerkhardware.

Storage as a Service (STaaS)

Speicherkapazität auf Cloud-Servern als Service. Unternehmen speichern und rufen Daten über das Internet ab, ohne eigene Storage-Infrastruktur zu betreiben.

Security as a Service (SECaaS)

Sicherheitsdienste (Firewalls, Antivirus, IDS, Zugriffskontrolle) als Cloud-Service. Ermöglicht skalierbare Sicherheit ohne eigene Infrastruktur.

Database as a Service (DBaaS)

Datenbankfunktionalität als verwalteter Cloud-Service. Kunden nutzen Datenbank-Features ohne eigene Installation, Verwaltung oder Skalierung.

Function as a Service (FaaS)

Serverlose Architektur, bei der einzelne Funktionen nur bei Bedarf ausgeführt werden (z. B. AWS Lambda). Kosten entstehen ausschließlich bei tatsächlicher Nutzung.

Communication as a Service (CaaS)

Kommunikationsfähigkeiten (VoIP, Instant Messaging, Collaboration-Tools) als Cloud-Service – ohne eigene Telekommunikationsinfrastruktur.

Public Cloud

Mehrere Unternehmen teilen sich Ressourcen eines Cloud-Anbieters. Zugriff über das Internet, nutzungsbasierte Abrechnung. Beispiele: AWS, Google Cloud Platform, Microsoft Azure.

Private Cloud

Cloud-Infrastruktur ausschließlich für ein einzelnes Unternehmen. Ressourcen werden im eigenen Rechenzentrum oder durch einen Anbieter über ein privates Netzwerk bereitgestellt.

Hybrid Cloud

Kombination aus Public Cloud und Private Cloud. Daten und Anwendungen können zwischen beiden Umgebungen verschoben werden – maximale Flexibilität bei gleichzeitiger Datenkontrolle.

Software Defined Data Center (SDDC)

Rechenzentrum, in dem alle Infrastrukturelemente (Netzwerk, Speicher, CPU, Sicherheit) vollständig virtualisiert und über eine Software-Schnittstelle gesteuert werden.

APIs (Application Programming Interfaces)

Schnittstellen, die es Anwendungen ermöglichen, miteinander zu kommunizieren und Daten sowie Funktionen auszutauschen. In Zero-Trust-Architekturen müssen APIs explizit abgesichert werden.

Microservices

Architekturansatz, bei dem Anwendungen aus unabhängigen, separat deployten Services bestehen. Ermöglicht granulare Zugriffssteuerung und Isolierung auf Service-Ebene.

Containerisierung

Virtualisierungsmethode, bei der Anwendungen und ihre Abhängigkeiten in isolierten Containern gebündelt werden. Ermöglicht konsistente, portable Ausführung über verschiedene Umgebungen.

Docker

Plattform zur Entwicklung, Bereitstellung und Ausführung von Anwendungen in standardisierten Containern. Gewährleistet Konsistenz zwischen Entwicklungs-, Test- und Produktionsumgebungen.

Infrastructure as Code (IaC)

IT-Verwaltungsansatz, bei dem Infrastruktur-Konfigurationen in maschinenlesbaren Dateien definiert werden. Ermöglicht automatisierte, reproduzierbare und versionierbare Infrastruktur-Deployments.

Buchgrundlage

Project Zero Trust: A Story About a Strategy for Aligning Security and the Business
George Finney · Vorwort: John Kindervag · Ascent Audio (Verlag)