Zero Trust: Prinzipien und Umsetzungswege einer zukunftsfähigen Sicherheitsarchitektur

Das Zero-Trust-Modell überprüft und bewertet regelmäßig Berechtigungen und Zugriffsmöglichkeiten auf Unternehmensdaten und wird damit den sicherheitstechnischen Herausforderungen der neuen Arbeitswelt und der neuen Technologien gerecht.

Trust_Digital Hub_450x660

Homeoffice, Digitalisierung sowie die Verlagerung von Prozessen und Daten in die Cloud haben Arbeitsmethoden und damit auch potenzielle Gefahrensituationen von Unternehmen verändert. Viele Zugriffe von Mitarbeitenden auf Systeme und Daten finden nicht mehr innerhalb des geschützten Unternehmens statt. Der klassische Perimeterschutz zur Abwehr externer Bedrohungen ist somit nicht mehr ausreichend, um weiterhin wirkungsvoll alle Risiken des unauthorisierten Zugriffs ausschließen zu können.


Der Zero-Trust-Ansatz geht davon aus, dass bei jeder Gelegenheit geprüft wird, ob eine Handlung als üblich und erlaubt anzusehen ist. Dabei werden einmal vorhandene und verifizierte Berechtigungen nicht als dauerhaft angesehen, sondern regelmäßig mit Blick auf den Kontext verifiziert, bevor sie erneut gewährt werden. Damit geht Zero Trust über das klassische Berechtigungsmanagement hinaus.


In dieser Publikation wird erläutert, auf welchen Prinzipien Zero Trust beruht und wie diese zur Risikoreduktion beitragen. Zudem wird die Einführung einer Zero-Trust-Architektur skizziert und beleuchtet, welche Voraussetzungen im Unternehmen vorliegen sollten. Abschließend werden mögliche Schritte einer stufenbasierten Einführung der benötigten Prozesse und Technologien aufgezeigt.