{"id":8335,"date":"2021-08-24T16:23:41","date_gmt":"2021-08-24T14:23:41","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8335"},"modified":"2025-11-20T11:00:03","modified_gmt":"2025-11-20T10:00:03","slug":"zero-trust-kein-blindes-vertrauen","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/zero-trust-kein-blindes-vertrauen\/","title":{"rendered":"Zero Trust: Kein blindes Vertrauen f\u00fcr mehr Sicherheit"},"content":{"rendered":"<p>Mit dem Modell \u201eZero Trust\u201c kann es gelingen, die Sicherheit ma\u00dfgeblich zu steigern: Das Sicherheitskonzept basiert auf dem Grundsatz, weder Ger\u00e4ten noch Nutzenden oder Diensten innerhalb sowie au\u00dferhalb des eigenen Netzwerks zu vertrauen. Im heutigen Beitrag werfen wir einen Blick auf die Funktionsweise des Zero Trust-Modells und stellen die Vorteile den Nachteilen gegen\u00fcber. Danach k\u00f6nnen Sie entscheiden, ob sich der Zero Trust-Ansatz f\u00fcr den Schutz Ihrer Unternehmensassets eignet.<\/p>\n<p>&nbsp;<\/p>\n<h2>Zero Trust: Traue niemandem!<\/h2>\n<p>Das Zero Trust-Prinzip ist nicht neu, sondern der Begriff wurde 2010 von John Kindervag, seinerzeit Forrester-Analyst, gepr\u00e4gt. Bei Zero Trust handelt es sich keineswegs um ein Produkt, sondern vielmehr um eine Technologiephilosophie, eine Framework-Idee, die von Unternehmen implementiert werden kann. Das Credo von Zero Trust: \u201eVertraue niemandem blind\u201c \u2013 erst Verifikation kann Vertrauen schaffen.<\/p>\n<h3>Konkret: Wo setzt Zero Trust an?<\/h3>\n<p>Unternehmen haben in dieser Welt voller Cyber-Sicherheitsbedrohungen viel zu stemmen: Mobile Arbeitspl\u00e4tze wie das Home-Office wollen genauso abgesichert sein wie die unternehmenseigenen Arbeitspl\u00e4tze und in beiden F\u00e4llen werden unz\u00e4hlige Ger\u00e4te und Anwendungen genutzt. Das Zero Trust-Modell setzt hier damit an, dass Anfragen selbst dann nicht automatisch als vertrauensw\u00fcrdig eingestuft werden, wenn sie aus dem Unternehmensnetzwerk kommen.<\/p>\n<p>Es werden also grunds\u00e4tzlich s\u00e4mtliche Elemente \u2013 alle Ger\u00e4te, Dienste, Anwendenden usw. \u2013 genauso behandelt, als k\u00e4men sie aus offenen und unsicheren Netzwerken: Man vertraut ihnen zun\u00e4chst nicht. Dem Zero Trust-Prinzip folgend, wird weder authentifizierten Nutzenden sowie Endger\u00e4ten noch VPN-Verbindungen getraut \u2013 auch wenn sie grunds\u00e4tzlich als sicher eingestuft werden. Denn automatisches Vertrauen w\u00fcrde das Risiko f\u00fcr Datenlecks immens erh\u00f6hen \u2013 eventuell ausgel\u00f6st von Unternehmensinternen, die sich ungepr\u00fcft und absolut uneingeschr\u00e4nkt durchs Netzwerk bewegen.<\/p>\n<p>Konkret bedeutet der Zero Trust-Ansatz:<\/p>\n<ul>\n<li>Netzwerknutzende werden in Echtzeit und ggf. auch wiederholt authentifiziert, autorisiert sowie validiert. Dies dient dem Sicherstellen notwendiger Berechtigungen. Das einmalige Pr\u00fcfen der Identit\u00e4t von Nutzenden gen\u00fcgt nicht.<\/li>\n<li>Beim Zero Trust-Modell gilt das Principle of Least Privilege: Identit\u00e4ten erhalten zun\u00e4chst grunds\u00e4tzlich die niedrigste Zugriffsstufe. Werden weitere Cybersicherheitsma\u00dfnahmen erg\u00e4nzt, k\u00f6nnen mittels Least-Privilege-Zugriff die Bewegungen im Netzwerk erheblich begrenzt werden.<\/li>\n<li>Beim Implementieren dieser Zero Trust-Prinzipien m\u00fcssen Unternehmen zun\u00e4chst sch\u00fctzenswerte Assets definieren: Daten sowie Systeme beispielsweise, die als kritisch einzustufen sind. Diese Assets werden mit einer umfassenden Plattform gesch\u00fctzt \u2013 entgegen dem sonst vorherrschenden Sammelsurium von Einzell\u00f6sungen, die um einzelne Nutzende herum aufgebaut werden.<\/li>\n<\/ul>\n<p>Um das Zero Trust-Modell erfolgreich umzusetzen, ist also das Zusammenspiel verschiedener Sicherheitsanwendungen notwendig: Neben den eben genannten drei Punkten sind auch Multi-Faktor-Authentifizierung, die Netzwerk- und Ger\u00e4te\u00fcberwachung sowie die Verhaltensanalyse und Automatisierung zu bedenken. Dennoch muss auch die User Experience stimmen, um Nutzende nicht dazu zu verf\u00fchren, die Sicherheit zu kompromittieren. Mittels IAM-L\u00f6sungen (Identity and Access Management) kann diese Gratwanderung gelingen.<\/p>\n<p>Korrekt implementierte Zero Trust-Modelle sind auf s\u00e4mtliche Verhaltensmuster sowie Datenpunkte abgestimmt, die den Alltag im Unternehmensnetzwerk darstellen. So gew\u00e4hren bzw. verweigern Zero Trust-L\u00f6sungen Zugriffsrechte auf Basis unterschiedlicher Parameter, etwa Uhrzeit, Standort, Betriebssystem, Endger\u00e4tetyp oder Firmware-Version. Spezielle Zero Trust-Tools erlauben fortgeschrittene Schutzma\u00dfnahmen.<\/p>\n<p>Um im Zero Trust-Modell Vertrauen zu erhalten, ist immer eine Risikoanalyse notwendig \u2013 bevor also Zugriffe auf IT-Ressourcen gew\u00e4hrt werden, muss vollst\u00e4ndig authentifiziert und autorisiert sein, weiter erfolgen Sicherheits\u00fcberpr\u00fcfungen bei Ger\u00e4ten und Anwendungen. Die Risikoanalyse muss Standorte, den Kontext von Verarbeitungen und Nutzende einbeziehen. Fallen beim Monitoring Anomalien auf, werden diese grunds\u00e4tzlich als Risiko eingestuft und mit vorher definierten Sicherheitsma\u00dfnahmen beantwortet.<\/p>\n<p>&nbsp;<\/p>\n<h2>Vor- und Nachteile von Zero Trust<\/h2>\n<p>Der Hauptvorteil des Zero Trust-Prinzips liegt auf der Hand: Durch die Risikoreduktion f\u00fcr Angriffe verbessert sich die Cybersicherheit immens. Damit verbessern sich gleichzeitig der Datenschutz und die Datensicherheit.<\/p>\n<p>Allerdings zeigt die Praxis, in die wir oben lediglich kurz mit einigen Punkten zur \u00dcberlegung eingef\u00fchrt haben, dass Zero Trust derzeit leider noch eher Sicherheitsphilosophie ist als ein neuer Ma\u00dfstab in der Cybersicherheit. Etwaige Risiken und Funktionalit\u00e4ten lassen sich im Vorfeld nur schwer absch\u00e4tzen, was das Unternehmen vor unerwartete Herausforderungen stellen kann. M\u00f6glicherweise steigern sich damit die Kosten f\u00fcr die IT-Sicherheit und auch die Tatsache, dass die Systeme stetig \u00fcberwacht und gewartet werden m\u00fcssen, wird keine Kosten- und Aufwandsreduktion mit sich bringen.<\/p>\n<p>Interessant ist der Zero Trust-Ansatz allemal: Alles im und au\u00dferhalb des unternehmenseigenen Netzwerks hat sich vor dem Vertrauen zu verifizieren; gegebenenfalls auch wiederholt. Dass das unn\u00f6tige Netzwerkbewegungen eind\u00e4mmt und damit die Sicherheit immens verbessern kann, versteht sich. Jedoch ist der Aufwand zum erfolgreichen Implementieren des Zero Trust-Prinzips f\u00fcr die Mehrheit aller Unternehmen (noch) nicht umsetzbar, sodass es derzeit sinnvoll ist, sich mit dem <a href=\"https:\/\/www.psw-group.de\/blog\/digitale-identitaeten-schutz-von-maschinenidentitaeten\/7629\">Schutz von Identit\u00e4ten<\/a> zu befassen. Existieren in der Zukunft Zero Trust-L\u00f6sungen, die neben dem Schutz der Unternehmensassets auch Anwenderfreundlichkeit bieten k\u00f6nnen, lohnt sich ein n\u00e4herer Blick definitiv.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzero-trust-kein-blindes-vertrauen%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzero-trust-kein-blindes-vertrauen%2F&text=Zero%20Trust%3A%20Kein%20blindes%20Vertrauen%20f%C3%BCr%20mehr%20Sicherheit\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzero-trust-kein-blindes-vertrauen%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fzero-trust-kein-blindes-vertrauen%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Mit dem Modell \u201eZero Trust\u201c kann es gelingen, die Sicherheit ma\u00dfgeblich zu steigern: Das Sicherheitskonzept basiert auf dem Grundsatz, weder Ger\u00e4ten noch Nutzenden oder Diensten innerhalb sowie au\u00dferhalb des eigenen Netzwerks zu vertrauen. Im heutigen Beitrag werfen wir einen Blick auf die Funktionsweise des Zero Trust-Modells und stellen die Vorteile den Nachteilen gegen\u00fcber. Danach k\u00f6nnen Sie entscheiden, ob sich der Zero Trust-Ansatz f\u00fcr den Schutz Ihrer Unternehmensassets eignet. &nbsp; Zero [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8337,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[724,765],"class_list":["post-8335","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-informationssicherheit","tag-it-sicherheit"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8335","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8335"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8335\/revisions"}],"predecessor-version":[{"id":10523,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8335\/revisions\/10523"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8337"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8335"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8335"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8335"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}