gesponsert IT-Sicherheit auf modernstem StandZero Trust: Vertrauen ist gut, Kontrolle ist besser
6 min Lesedauer
Wachsende Cloud-Services sorgen für eine wahre Datenexplosion und führen zu neuen Arbeitsmodellen sowie einer wachsenden Gerätevielfalt, während der Bedrohungsgrad durch Cyber-Angriffe im öffentlichen Sektor sehr hoch ist.
Neben dem Ukraine-Krieg herrscht ein Cyber Cold War – um Informationen, denn Cyberkriminalität ist längst ein äußerst lukratives Geschäft. Neben den altbekannten Bedrohungen entstehen so immer neue. Für Behörden besteht somit eine andauernde Aufgabe, die Sicherheit der IT auf dem modernsten Stand zu halten. Eine Möglichkeit für umfassenden Schutz stellt die Umsetzung eines Zero-Trust-Konzepts dar.
Rund 116,6 Millionen neue Schadprogramm-Varianten gab es 2022 laut Bundesamt für Sicherheit in der Informationstechnik. 15 Millionen Meldungen zu Schadprogramm-Infektionen gingen durch das BSI an deutsche Netzbetreiber. 69 Prozent aller Spam-Mails waren Cyber-Angriffe, wie beispielsweise Phishing-Mails und Mail-Erpressung. Alle diese Zahlen stammen aus dem aktuellen BSI-Lagebericht und sie zeigen: Die Bedrohungslage durch Cyber-Angriffe ist sehr hoch. Gleichzeitig führen neue hybride Arbeitsmodelle, die Nutzung von Cloud-Services, eine Vielzahl an Geräten und stetig neue Angriffsformen zu einer immer höheren Komplexität. Deshalb beschreiten Organisationen in puncto Sicherheit neue Wege, um sich entsprechend zu schützen.
Klassische Security – ein offenes Scheunentor
Ein klassischer Security-Ansatz ist starr. Es gibt eine Umgebung und eine Firewall, die als Perimeter definiert wird und vor Zugriffen von außen schützt. Allen Menschen oder Gerätschaften, die sich hinter der Firewall befinden, wird aufgrund ihres Standorts, ihres Endgerätetyps oder ihrer User-ID etc. – sowohl intern als auch extern – implizit vertraut. Dies gilt für Mitarbeiter:innen gleichermaßen wie beispielsweise für Lieferanten oder technisches Personal, das Wartungsarbeiten durchführen muss. Aber auch Administrator:innen wird bei diesem klassischen Security-Modell bedingungslos vertraut. Sprich – wer es hinter die Firewall geschafft hat, dem stehen Tür und Tor in das Unternehmensnetzwerk offen.
Human-Centric Sicherheit – die Identität wird zum Schutzwall
Weil es heute jedoch keine klaren Grenzen mehr für die IT-Sicherheit gibt, sie in statischer Form nicht abbildbar ist und klassische Sicherheitsansätze zu komplex und nicht skalierbar sind, sollten Organisationen auf Zero Trust setzen. Zero Trust ist ein Cyber-Security-Paradigma, das sich auf den Schutz von Ressourcen konzentriert. Dabei wird Vertrauen niemals implizit, sondern explizit gewährt und kontinuierlich evaluiert. Während es früher eine netzwerkzentrierte Security über Perimeter gab, stellt Zero Trust Daten und Identität in den Mittelpunkt, bei der die Identität der neue Schutzwall ist. So stellen Organisationen Sicherheit her und können sie sogar noch verbessern, um der erhöhten Bedrohungslage standzuhalten. Daher gilt es folgende 7 Punkte zu berücksichtigen:
Die 7 wichtigsten Spielregeln von Zero Trust
Durchführung einer starken Authentifizierung (Bsp. Einsatz von Multi-Faktor- Authentifizierung)
Absicherung sämtlicher Ressourcen (Kronjuwelen im Tresor verwahren)
Verschlüsselung der gesamten Kommunikation
Kontinuierliche Überwachung (Monitoring)
Sicherstellung der Integrität der Assets
Kontext der Assets beachten
Nur geringstmöglich erforderliche Rechte erlauben
Zero Trust vereint Lösungen für starke Security
Um Zero Trust erfolgreich implementieren und betreiben zu können, werden verschiedenste Disziplinen und Technologiefelder kombiniert. Essenziell sind eine Reihe von Kompetenzen, die in der NIST-Sonderveröffentlichung 800-207 beschrieben sind: ein Identitäts- und Zugriffsmanagement, Governance, Risk und Compliance, Cyber-Defence-Fähigkeiten, Infrastruktur- und Workplace-Absicherung sowie ein ganzheitlicher Security-Ansatz, der auch Datenverschlüsselung und Monitoring umfasst. Alle diese Kompetenzen haben das Ziel, sich von dem Konstrukt des impliziten Vertrauens zu lösen, das bisher durch abgesicherte Perimeter für die interne Netzwerkkommunikation bestand.
Innerhalb einer Zero-Trust-Architektur sind zwei grundlegende funktionale Blöcke relevant. Der Policy Decision Point (PDP) basiert auf einem Regelwerk und prüft zunächst die sogenannten Kontextinformationen (welches Gerät kommt von welcher Lokation mit welcher Berechtigung) und auch weitere Informationsquellen auf Plausibilität und Relevanz. Des Weiteren werden Informationen aus dem Asset- und Schwachstellenmanagement sowie der dynamischen Risikoanalyse in die Policy-Entscheidungsfindung mit einbezogen. Für die Durchsetzung der Regeln sind ein oder mehrere sogenannte Policy Enforcement Points (PEP) zuständig.
Eine Secure Access Service Edge (SASE)-Architektur folgt dem Zero-Trust-Prinzip und ermöglicht eine ganzheitliche Modernisierung der Netzwerk- und Sicherheitsinfrastruktur. Dieses Security-Modell bietet einen sicheren Zugriff auf Anwendungen und Daten basierend auf digitalen Identitäten. Es vereint die Netzwerk- mit der Security-Welt auch unter Nutzung von digitalen Services aus der Cloud. Typische Anwendungsfälle sind hierbei:
Standort- und Cloud-Anbindungen: Sichere Verbindungen zwischen Standorten und Cloud-Unternehmensressourcen (IaaS/PaaS) – SD-WAN
Netzwerksicherheit/Firewall (as a Service): Kontrolle der Kommunikationsbeziehungen
Zugriff auf private Ressourcen/ZTNA: Verbindungen für mobile Endgeräte zu On-Premises- und Cloud-Unternehmensressourcen
Optimaler Cloud Service Access (SaaS): Zugriff auf vertrauenswürdige Cloud-Ressourcen, z. B. Microsoft 365
Kontrollierter Internetzugriff: Kontrollierter Zugriff auf Internet und Public-Cloud-Ressourcen
Zusätzliche Sicherheitsfunktionen: Absicherung der IaaS-, PaaS- und SaaS-Dienste, erweiterter Malwareschutz sowie Analyse und Visibilität
Zero Trust in der Praxis
Wählen sich User:innen über ein VPN ein, ist das Tor in die Organisation meist sehr weit geöffnet. Denn alle haben auf Netzwerkebene zumeist Zugriff auf die gesamte Infrastruktur – auf jeden Drucker und jeden Server, obwohl dies in der Regel überhaupt nicht notwendig ist. Bei einem ZTNA (Zero Trust Network Access) hingegen erhalten Anwender:innen einen feinen, granularen Zugriff. Sie melden sich an einem Kontrollpunkt an und erhalten lediglich die Berechtigungen, die sie für die jeweilige Tätigkeit benötigen. Dadurch ist die Angriffsfläche deutlich geringer.
Darüber hinaus ist eine Dynamisierung der Zugriffsrechte möglich. Sind beispielsweise die notwendigen Patches nicht auf dem Rechner eingespielt, wird irgendwann ein gewisses Risikolevel erreicht und das Endgerät völlig automatisiert in seinen Zugriffsrechten und Kommunikationsmöglichkeiten eingeschränkt.
Auch in (hybriden) Datacenter-Umgebungen gilt es Zero-Trust-Prinzipien in der Kommunikation zwischen jeder einzelnen Instanz zu etablieren. Moderne Lösungen erzeugen hier zunächst die erforderliche Visibilität und ermöglichen die darauf aufbauende (Mikro-) Segmentierung. Durch Automatisierung wird eine agile und betreibbare Sicherheit zwischen Anwendungen, Servern und Diensten erreicht.
Zero Trust – ein immerwährender Prozess ohne Ende
Zero Trust stützt sich auf viele verschiedene Grundlagen, wie digitale Identitäten und die Fähigkeit, Rechte mithilfe von vertrauenswürdiger Automatisierung schnell bereitzustellen und wieder zu deaktivieren – und ist somit keine singuläre Lösung oder Technologie. Es handelt sich vielmehr um einen Prozess, der kontinuierlich fortgeführt werden muss. So gut wie jede Organisation hat bereits Bestandslösungen im Einsatz, die auf eine Zero-Trust-Strategie einzahlen können. Daher ist das „Zero-Trust-Konto“ niemals leer. Organisationen können auf Bestehendes zurückgreifen und ihre Security gemäß den Zero-Trust-Regeln neu zusammensetzen und passend erweitern. Damit Sicherheit von allen Mitarbeiter:innen auch gelebt wird, bedarf es gleichzeitig eines umfassenden Kulturwandels hinsichtlich der Sicherheitsbetrachtung im gesamten Unternehmen. Zero Trust löst auch den Zielkonflikt zwischen hoher Produktivität und hoher Sicherheit, ohne dabei Kompromisse einzugehen.
Erfahrener Partner
Der IT-Dienstleister Computacenter kann sowohl bei der organisatorischen als auch bei der technischen Umsetzung helfen. Er besitzt umfassendes Prozess-, Change- und Security-Know-how. Die Leistungen umfassen die Entwicklung einer Zero-Trust-Roadmap, eine Analyse der vorhandenen Sicherheitsmaßnahmen sowie eine Reifegradanalyse der Bestandstechnologien. Darüber hinaus übernimmt der IT-Dienstleister auch die Architekturberatung, Planung und Konzeption, führt Marktanalysen sowie Proof of Concepts durch.
Außerdem implementiert Computacenter Zero-Trust-Bausteine, integriert sie in bestehende oder auch neue IT-Systeme und Prozesse, migriert Bestandssysteme und unterstützt maßgeblich mit Schulungen der Fachabteilungen für die neu etablierten Technologien beim Cultural Change und stellt einen reibungslosen Betrieb sicher. Der IT-Dienstleister pflegt zudem langjährige Partnerschaften mit führenden Herstellern und hat bereits Zero-Trust-Konzepte anhand eines selbstentwickelten Blueprints ganzheitlich und erfolgreich umgesetzt. Damit sorgt Computacenter für den notwendigen Schutz der IT-Infrastruktur in der öffentlichen Verwaltung, getreu dem eigenen Anspruch: Wir lassen Worten Daten folgen.
* Autor: Armend Saliaj, Lead Consultant für Cyber Security im öffentlichen Sektor bei Computacenter
(ID:49618492)
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.