- 1 Section
- 10 Lessons
- unbegrenzt
- Firewalls, IDS/IPS & Netzwerksicherheit10
Zero-Trust-Architektur
Das klassische Sicherheitsmodell denkt in Perimetern: Alles innerhalb der Firewall ist vertrauenswürdig, alles außerhalb ist gefährlich. Dieses Modell funktionierte, solange Mitarbeitende alle im Büro arbeiteten und alle Anwendungen im eigenen Rechenzentrum liefen. Heute ist das anders: Homeoffice, Cloud-Dienste, Mobile Devices und laterale Bewegung interner Angreifer haben das Perimeter-Modell obsolet gemacht.
Zero Trust (Null Vertrauen) ist ein Sicherheitsparadigma, das von John Kindervag bei Forrester Research 2010 formuliert wurde: „Never trust, always verify." Es gibt keine vertrauenswürdige Zone mehr – weder intern noch extern. Jede Zugriffsanfrage auf jede Ressource wird einzeln und kontextabhängig geprüft, egal von wo sie kommt. Ein interner Mitarbeiter an einem Bürorechner bekommt nicht automatisch Zugang zu allem – er muss sich genauso identifizieren und legitimieren wie jemand aus dem Home-Office.
1) Perimeter vs. Zero Trust
Der Unterschied zwischen beiden Modellen ist fundamental: Im Perimeter-Modell baut man eine dicke Mauer und vertraut allem, was drin ist. In Zero Trust gibt es keine Mauer – nur kontrollierte Türen, die bei jedem Durchgang einzeln geöffnet werden.
2) Die sieben Kernprinzipien von Zero Trust
Zero Trust ist kein einzelnes Produkt, das man kaufen kann – es ist ein Paradigma, das aus mehreren Prinzipien besteht. Das US-amerikanische NIST hat mit SP 800-207 eine verbindliche Referenz für Zero-Trust-Architekturen veröffentlicht. Die folgenden Prinzipien bilden den Kern jeder Zero-Trust-Implementierung.
3) Zugriffsentscheidung in Zero Trust
Das Herzstück jeder Zero-Trust-Architektur ist der Policy Decision Point (PDP) – eine zentrale Entscheidungsinstanz, die für jede Zugriffsanfrage kontextabhängig entscheidet: Wer fragt an? Von welchem Gerät? Ist das Gerät compliant? Welche Ressource wird angefordert? Zu welcher Uhrzeit? Passt das zur normalen Aktivität des Benutzers? Erst wenn alle Faktoren passen, wird der Zugang gewährt – und nur genau auf die angefragte Ressource.
Anna (HR)
Notebook compliant
Uhrzeit, Ort, Verhalten
Entscheidung
unbekannt
unmanaged
4) Zero Trust in der Praxis – Umsetzungsbausteine
| Baustein | Perimeter-Modell | Zero Trust |
|---|---|---|
| Identität | Netzwerk-IP = Identität | IAM + MFA + SSO |
| Gerät | Jedes Gerät im Netz ok | MDM/EDR + Compliance-Check |
| Netz | Perimeter-Firewall genügt | Micro-Segmentierung + ZTNA |
| Anwendung | Im Netz = Zugriff | App-by-App Zugriffskontrolle |
| Daten | Auf Serverebene geschützt | Datenkategorisierung + DLP |
| Monitoring | Perimeter-Logs | SIEM + UEBA + Continuous Verify |
Zusammenfassung
Zero Trust ersetzt das Perimeter-Modell durch das Prinzip „Never trust, always verify". Kein Netzwerkbereich ist automatisch vertrauenswürdig – jeder Zugriff wird kontextabhängig geprüft (Benutzer, Gerät, Uhrzeit, Verhalten). Kernprinzipien: Verify Explicitly, Least Privilege, Assume Breach, Micro-Segmentierung, starke Authentifizierung (MFA), Continuous Monitoring. Relevant für: Remote-Work, Cloud-Migrationen, Schutz vor Insider-Threats. Umsetzungsbausteine: IAM, MDM, ZTNA, SIEM.
