In der sich ständig weiterentwickelnden Bedrohungslandschaft von heute hat sich die Zero-Trust-Architektur zu einem wichtigen Sicherheitsrahmen für Unternehmen und öffentliche Einrichtungen entwickelt. Ein einflussreiches Modell ist das Zero-Trust-Modell, das auf John Kindervag zurückgeht. Inspiriert von Kindervags Modell untersucht dieser Artikel, wie die Prinzipien von Zero Trust erfolgreich mit einer fortschrittlichen Software-Lösung in Einklang gebracht werden können.
Das Zero-Trust-Modell beruht auf dem Paradigma, Gefahren nicht erst zu bekämpfen, wenn der Schaden angerichtet ist, sondern sie präventiv bereits vor dem Durchbrechen der Sicherheitsmaßnahmen abzufangen.
Zero Trust ist ein Ansatz für die Cybersicherheit, der davon ausgeht, dass das grundlegende Problem ein potenziell fehlerhaftes Vertrauensmodell ist. Die nicht-vertrauenswürdige Seite des Netzwerks ist der Teil des Internets, von dem Gefahr durch Cyberkriminelle ausgeht. Die vertrauenswürdige Seite ist das organisationseigene Netzwerk, also der Bereich, der von IT-Sicherheitsteams kontrolliert werden kann.
Bei Zero Trust handelt es sich also um einen Ansatz zur Entwicklung und Umsetzung eines Sicherheitsprogramms, der auf der Vorstellung beruht, dass kein Benutzer, Gerät oder Agent implizites Vertrauen genießen sollte. Stattdessen muss jedes Gerät oder System, das Zugang zu internen Ressourcen haben möchte, beweisen, dass es vertrauenswürdig ist.
Das Hauptziel von Zero Trust besteht darin, Sicherheitsverletzungen zu verhindern – denn Prävention ist möglich. Tatsächlich ist es aus geschäftlicher Sicht sogar kosteneffizienter, eine Sicherheitsverletzung zu verhindern, als zu versuchen, sich von einer Sicherheitsverletzung zu erholen, Lösegeld zu zahlen und die Kosten für Ausfallzeiten oder verlorene Kunden zu tragen. Wie etabliert man Zero Trust also in der Praxis? Laut John Kindervag gibt es vier Zero-Trust-Design-Prinzipien und eine fünfstufige Zero-Trust-Design-Methodik.
Die vier Zero-Trust-Design-Prinzipien
Das erste und wichtigste Prinzip jeder Zero-Trust-Strategie besteht in der Frage: „Was wollen wir erreichen?“. Das zweite darin, mit den DAAS-Elementen (Data, Application, Asset and Services) zu beginnen und von dort ausgehend die schutzbedürftigen Oberflächen zu sichern. Drittens gilt es, zu bestimmen, wer Zugriff auf welche Ressource haben muss, um seine Arbeit zu erledigen. Dieses Prinzip ist auch als das „least privilege“ – das Prinzip der geringsten Privilegien – bekannt. Viertens muss der gesamte Datenverkehr, der zu schützenswerten Oberflächen hin- und wegfließt, auf bösartige Inhalte untersucht und protokolliert werden. Fassen wir die vier Zero-Trust-Design-Prinzipien also nochmal zusammen:
1. Definieren Sie im Voraus die zu erreichenden Ergebnisse.
2. Entwerfen Sie die Sicherheit schützenswerter Oberflächen von innen nach außen.
3. Bestimmen Sie, wer oder was Zugriff auf welche Ressourcen benötigt.
4. Untersuchen und protokollieren Sie den gesamten Datenverkehr.
Die fünfstufige Zero-Trust-Design-Methodik
Um Zero Trust zu erreichen, braucht es einen wiederholbaren Prozess, dem man routinemäßig folgen kann. Der erste Schritt auf dem Weg zu Zero Trust besteht darin, die Umgebung in kleinere Teile aufzuteilen, die geschützt werden müssen (Schutzflächen). Der zweite Schritt bei der Implementierung von Zero Trust in besagten Schutzflächen besteht darin, die Transaktionsströme so abzubilden, dass nur die benötigten Ports und Adressen zugelassen werden und nichts anderes.
Wer Zero Trust implementieren möchte, stellt meist zuerst die Frage, welche Produkte man kaufen muss, um Zero Trust zu implementieren oder um das automatische Vertrauen zwischen digitalen Systemen zu eliminieren. Die Wahrheit ist jedoch, dass man die Antwort nicht kennt, bis man den Prozess einmal durchlaufen hat.
Das bringt uns zum dritten Schritt der Methodik: die Architektur der Zero-Trust-Umgebung. Zero Trust muss zudem als Richtlinienanweisung auf der Anwendungsschicht eingeführt werden. Im vierten Schritt sollte anhand der Kipling-Methode, auch 5WH1-Methode genannt, eine Zero-Trust-Richtlinie erstellt werden: Legen Sie fest, wer wann und von wo aus auf welche Schutzflächen zu-greifen kann und gewährleisten Sie, dass es eine Begründung („warum“) für diese Richtlinie gibt.
Das fünfte Gestaltungsprinzip von Zero Trust besteht schließlich darin, den gesamten Datenverkehr zu inspizieren und zu protokollieren. Zur Überwachung und Wartung müssen alle Telemetriedaten – sei es von einem Netzwerkerkennungs- und -reaktionstool oder von Firewall- oder Serveranwendungsprotokollen – erfasst werden, um daraus zu lernen. Mit diesen Erkenntnissen kann man die Sicherheit mit der Zeit immer weiter verbessern.
Hier noch einmal die fünf Schritte der Zero-Trust-Design-Methodik im Überblick:
1. Definition der Schutzfläche.
2. Abbildung der Transaktionsströme.
3. Aufbau einer Zero-Trust-Umgebung.
4. Erstellung von Zero-Trust-Richtlinien.
5. Überwachung und Pflege des Datenverkehrs.
Fazit
Das Zero-Trust-Modell hat sich zum Gold-Standard für Sicherheitsrahmen entwickelt, um Bedrohungen in der heutigen Landschaft zu kontern. Es beruht auf dem Paradigma, Gefahren nicht erst zu bekämpfen, wenn der Schaden angerichtet ist, sondern sie präventiv bereits vor dem Durchbrechen der Sicherheitsmaßnahmen abzufangen. Um den Maximalnutzen aus Zero Trust herauszuholen, gilt es, das Design im Vorhinein mit Bedacht anzugehen und auf die Bedürfnisse der eigenen Organisation maßzuschneidern. Dabei helfen die oben genannten vier Design-Prinzipien vor der Implementierung, gefolgt von der fünfstufigen Methodik in der Anwendung. Durch die konsequente Umsetzung und kontinuierliche Anpassung ihrer Zero-Trust-Richtlinie bringen öffentliche Einrichtungen und Unternehmen sich langfristig in die Lage, Sicherheitsverletzungen zu umgehen und Sicherheitsmaßnahmen stetig zu verbessern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Nitin Rajput SE Lead - APAC & Middle East bei AlgoSec