
Illustration Absmeier foto freepik ki
Der Zero-Trust-Ansatz existiert schon länger und ist schnell zu einem festen Grundsatz für die Sicherheit geworden. Er basiert bekanntermaßen darauf, weder einer Identität noch einem Benutzer oder einem System standardmäßig zu vertrauen – weder innerhalb noch außerhalb des Netzwerks. Dabei werden Identitäten kontinuierlich überprüft und erst nach ihrer Autorisierung ein Zugriff gewährt. Das bedeutet, Zugriffsrechte sind nicht starr, sondern werden dynamisch vergeben. Und zwar genau dann, wenn sie gebraucht werden. Benutzer und Systeme erhalten nur Zugriff auf die Daten, die sie für ihre aktuelle Aufgabe und gemäß ihrer beruflichen Position wirklich benötigen. Zero Trust bildet ein grundlegendes Fundament für Sicherheit: Vorstände fordern die Umsetzung des Konzepts, Anbieter vermarkten es, und immer häufiger dient es auch Behörden als Maßstab für den Grad der Resilienz eines Unternehmens. Angesichts dessen, sollte man sicher sein, dass das Fundament für ein Zero-Trust-Modell nicht auf Sand gebaut ist.
Die Analysten von Gartner hatten prognostiziert, dass bis Ende 2024 etwa zwei Drittel (62 %) der Unternehmen weltweit eine Zero-Trust-Strategie eingeführt haben. Wobei »eingeführt« nicht automatisch bedeutet, dass die Strategie auch erfolgreich ist. Nur 16 % der Unternehmen, die eine Zero-Trust-Strategie implementiert haben, decken damit einen Großteil ihrer Netzwerkumgebung ab, nämlich über 75 %. 58 % räumen hingegen ein, weniger als die Hälfte ihres Netzwerkbestands zu erfassen. Mögliche Ursachen liegen in den Gründen aus denen Unternehmen sich für Zero-Trust-Prinzipien entscheiden. Die Gartner-Umfrage zeigt: 56 Prozent der Unternehmen führen Zero Trust ein, um Richtlinien wie NIS2 (innerhalb der EU) oder bewährte Methoden umzusetzen. Dieses Vorgehen ist nicht ungewöhnlich. Firmen in allen Branchen handeln so, wenn sie gesetzliche Vorgaben und Compliance-Anforderungen erfüllen müssen.
Zero Trust ist allerdings keine Funktion, die man einfach bereitstellen oder anschalten kann. Zero Trust ist eine Strategie – und eine Strategie braucht eine zuverlässige Grundlage. Viele Unternehmen versuchen dennoch ein Zero-Trust-Framework auf fragmentierten Systemen, verstreuten Identity-Speichern oder unzusammenhängenden Zugriffsrichtlinien aufzubauen. Das Ergebnis sieht auf den ersten Blick durchaus gut aus. Es zeigt ein Modell, das technisch gesehen zwar dafür sorgt, dass Richtlinien eingehalten werden. In Wirklichkeit ist es aber wie ein Haus, das auf Sand gebaut ist.
Ein Identity-Fundament legen
Die Identität ist die wichtigste Grundlage für eine Zero-Trust-Sicherheitsstrategie. Zero Trust stellt immer die Frage nach dem Vertrauen. Ein gutes Identitätsmanagement gibt darauf die Antwort.
Jede Regel, jede Zugriffsentscheidung und jede durchgesetzte Kontrolle hängen von der Beantwortung einer einzigen Frage ab: Ist die betreffende Identität für diesen Zweck, in diesem Rahmen vertrauenswürdig? Wenn man das nicht sicher weiß, sollte die Antwort immer »Nein« lauten.
Wie gut ein Unternehmen seine Identitäten verwaltet (also der Reifegrad seines Identity Managements), zeigt also, ob Zero Trust wirklich funktionieren kann. Fehlt ein starker, einheitlicher Identity Layer ist Zero Trust kaum mehr als ein Schlagwort. Oft konzentrieren Firmen sich auf äußerliche Zero-Trust-Mechanismen, wie beispielsweise Mikrosegmentierung oder Device Posture. Sie vergessen dabei aber das Wichtigste, worauf diese Maßnahmen aufbauen: das Wissen, wer oder was eine Anfrage stellt.
In der Praxis verfügen die wenigsten Unternehmen über eine einzige, konsistente »Source of Truth« für Identitäten. Stattdessen sind Identitätsdaten über verschiedene Systeme verteilt: in der Personalabteilung, in unterschiedlichen Verzeichnisstrukturen, Cloud-IAM-Diensten und Ad-hoc-Konten, erstellt von Entwicklern oder Auftragnehmern. Diese Zersplitterung ist nicht nur unübersichtlich. Sie erzeugt blinde Flecken und Inkonsistenzen, die Angreifer ausnutzen. Zero Trust folgt dem bekannten Prinzip »vertraue niemandem, überprüfe immer« (never trust, always verify). Wenn aber die Informationen über Identitäten überall verstreut sind, kann man diesen Grundsatz nicht vollständig umsetzen. Unternehmen müssen deshalb zuerst die Lücken bei den Identitäten schließen. Das stärkt jede einzelne Entscheidung über einen Zugriff.
Der »Wildwuchs« von Identitäten und die Folgen
In vielen Unternehmen gibt es immer schneller, immer mehr digitale Identitäten. Dadurch verlieren Firmen oft die Kontrolle über deren Verwaltung. Über die Zeit koexistieren verschiedene Verzeichnisse, unterschiedliche IAM-Tools, Anwendungen und Domain-spezifische Zugriffssysteme, die nicht miteinander sprechen. Ein Team verwaltet vielleicht die Identitäten in der Personalabteilung, ein anderes die IT-Konten. Entwickler legen oft eigene Zugänge für Servicekonten in der Cloud an. So fehlt am Ende ein Gesamtüberblick. Jede Akquisition, jeder Umzug in die Cloud und jedes neue SaaS-Tool erhöht die Komplexität und dadurch die Unübersichtlichkeit dieser Systeme.
Etwa 67 % aller Unternehmen bekommen das deutlich zu spüren. Die Befragten räumen ein, dass sie den Wildwuchs von Identitäten, auch als Identity Sprawl bezeichnet, in ihrem Netzwerk kaum noch beherrschen. Am Anfang sieht es sogar so aus, als ob das Unternehmen leistungsfähiger wird. Doch am Ende entsteht ein unübersichtliches Netz aus Identitätssystemen, die nicht zusammenarbeiten. Das kostet viel Geld, ist ineffizient und schafft große Sicherheitslücken, denn niemand prüft die Zugriffsrechte einheitlich und verlässlich. Angreifer nutzen genau diese Lücken aus: Der einfachste Weg in ein Firmennetz führt über das schwächste Glied innerhalb der Sicherheitskette einen vergessenen oder schlecht geschützten Zugang.

Illustration Absmeier foto freepik ki
Aber warum gibt es gerade jetzt so einen Wildwuchs an digitalen Identitäten? Seit Jahrzehnten erweitern Unternehmen ihre Systeme und arbeiten mit Drittanbietern in ein und demselben Ökosystem zusammen.
Die Antwort liegt bei den nicht-menschlichen Identitäten (NHI, Non-Human Identities). Das sind Dienstkonten von Maschinenagenten, APIs und Bots. Ihre Zahl übertrifft die der menschlichen Nutzer inzwischen um ein Vielfaches – in einigen Fällen sogar im Verhältnis 50:1.
Diese Identitäten unterliegen selten denselben Governance-Prozessen wie ihre menschlichen Kollegen. In vielen Fällen werden sie automatisch und ohne zentrale Aufsicht erstellt. Ähnliches gilt, wenn diese Dienste nicht mehr gebraucht werden. Nur selten schaltet jemand die Zugänge ordnungsgemäß ab. Stattdessen schlummern sie im Netzwerk und warten quasi auf einen Angreifer, der sie ausnutzt. Jeder dieser veralteten Zugänge ist eine mögliche Hintertür in das Unternehmen. Das gilt sogar für Netzwerke mit sehr hohen Sicherheitsstandards auf Zero-Trust-Basis.
Eine tragfähige Identitätsgrundlage aufbauen
Die gute Nachricht ist: Wenn man das Problem lösen will, muss man nicht komplett bei null beginnen.
Die meisten Unternehmen haben ihre Identitätssysteme über Jahrzehnte hinweg entwickelt. Es ist wenig sinnvoll oder gar effektiv, diese Strukturen einzureißen oder zu ersetzen.
Wichtiger ist es, die Kohärenz der bereits vorhandenen Systeme zu stärken. Das heißt, konsolidieren, wo es praktikabel ist, integrieren, wo es angemessen ist und ein Governance-Modell einführen, das die gesamte Umgebung abdeckt. Hier kommt die Idee der »Identity Fabric« zum Tragen. Anstatt jedes System wie eine Insel zu betrachten, verbindet eine Identity Fabric alle Systeme. Sie sorgt für einheitliche Regeln und schafft eine Übersicht über alle Benutzer und Dienste. Diese Struktur bildet eine solide Grundlage für Zero Trust. So treffen Firmen ihre Entscheidungen auf einer verlässlichen Basis und nicht aufgrund von unvollständigen oder gar widersprüchlichen Informationen.
Genauso wichtig ist es, Sicherheit und Benutzerfreundlichkeit in Einklang zu bringen. Wenn Zero Trust für Administratoren Reibungsverluste mit sich bringt oder Benutzer stört, suchen sie nach Wegen, den Ansatz zu umgehen. Eine gut konzipierte Identity Fabric setzt Sicherheitsregeln konsequent um. Gleichzeitig läuft alles so im Hintergrund ab, dass Mitarbeiter und Administratoren es kaum bemerken. Es wird einfach zu einem Teil ihres Arbeitsalltags. Ganz gleich, ob es sich um eine adaptive Multifaktor-Authentifizierung für die Cloud und lokale Anwendungen handelt, die Überwachung von Servicekonten über den gesamten Lebenszyklus hinweg oder die Deprovisionierung von Auftragnehmern, sobald sie nicht mehr für das Unternehmen tätig sind. Das Prinzip der »Identity Fabric« ist immer dasselbe: Alle Identitäten konsolidieren, die Verwaltung vereinfachen und Abläufe automatisieren. Für die Benutzer bleibt das System unsichtbar, aber vor Angreifern ist es sicher.
Auf dieser Grundlage wird Zero Trust mehr als nur ein Punkt auf einer Checkliste. Zero Trust wird zu dem, was das Konzept immer schon sein sollte – einer echten Kultur der Sicherheit.
Brian Chappell, One Identity
493 Artikel zu „Zero Trust Identität“
News | IT-Security | Tipps
Identitätsbasierte Angriffe mit Zero Trust bekämpfen: Best Practices für die Zero-Trust-Authentifizierung
Identitätsbasierte Bedrohungen sind zu einer Hauptquelle für Angriffe und Datenschutzverletzungen geworden. Daher benötigen Unternehmen heute eine verbesserte Identitätserkennung und neue Strategien zur Bedrohungsabwehr, welche sich am besten durch die Implementierung eines identitätsbasierten Zero-Trust-Ansatzes erreichen lässt. Im Folgenden finden sich Grundlagen zur Funktionsweise des Zero-Trust-Modells sowie Best Practices zu dessen effektiver Implementierung. Was ist Zero…
News | IT-Security
Identität, Zugriffsberechtigungen und Zero Trust im Zeitalter des Metaversum
Das Metaversum ist schon länger eine hoch gehandelte Idee – und es dehnt sich aus. Das Meta-Universum vereinigt zahlreiche Internet-Dienste in einer zusammenhängenden Sphäre und verspricht einiges an neuen, innovativen Geschäftspraktiken. Das gilt gleichermaßen für veränderte Interaktionswege am Arbeitsplatz. Hier liegt ein großes Potenzial, Arbeitsabläufe zu verbessern und virtuelle Meeting-Räume für unterschiedliche Anforderungsprofile zu nutzen.…
News | Business Process Management | IT-Security
Zero-Trust-Sicherheit: SecOps und ITOps für eine vollständige Automatisierung
Die Zunahme von Cyberangriffen und das Auslaufen wichtiger Systeme (wie beispielsweise Windows 10 im Oktober 2025) zeigen, dass die Themen Sicherheit und IT nicht mehr getrennt voneinander betrachtet werden sollten. Im Gegenteil: Angesichts der zunehmenden Komplexität und der immer schnelleren technologischen Veränderungen sind Konvergenz und Automatisierung heute entscheidend, wenn Unternehmen den Anschluss nicht verpassen wollen.…
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security | Strategien
Zero Trust: Cyberbedrohungen kennen keine Grenzen
Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit. Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | Favoriten der Redaktion | IT-Security | Services | Strategien | Tipps
Zentrale Säulen der Cyberresilienz – Wie eine moderne Zero-Trust-Architektur aussieht
Um Zero-Trust-Sicherheit zu erreichen, muss eine Netzwerkarchitektur aufgebaut werden, die auf Zero-Trust-Prinzipien basiert und Identitäts-, Geräte-, Netzwerk-, Anwendungs- und Datensicherheitsebenen umfasst. Der effektive Aufbau einer Zero-Trust-Architektur erfordert eine operative Denkweise, die durch die richtigen Kontrollen, Prozesse und Automatisierungen unterstützt wird. Kay Ernst von Zero Networks erläutert die Aspekte und Fallstricke einer Zero-Trust-Architektur. NSA-Zero-Trust-Architektur-Blueprint Die…
News | Cloud Computing | Favoriten der Redaktion | IT-Security | Kommentar | Künstliche Intelligenz | Rechenzentrum | Strategien | Tipps
Zero Trust wird 15 und ist im Zeitalter von KI aktueller denn je
Künstliche Intelligenz hat nicht nur das Potenzial, Produktivität und Effizienz zu steigern – sie revolutioniert auch die Cybersicherheit. Dabei ändert KI jedoch nichts am Zero-Trust-Paradigma – vielmehr stärkt sie es. Auch KI operiert innerhalb der grundsätzlichen Regeln der IT-Sicherheit, und auch KI-gestützte Angriffe funktionieren nur dann, wenn es eine offene Tür gibt. Diese vier…
News | IT-Security | Strategien | Tipps
Leitfaden: Was ist zeitgemäße Zero-Trust-Sicherheit?
In einer Zeit, in der Cyberbedrohungen und Unternehmensnetzwerke sich ständig weiterentwickeln, ist Zero Trust ein wichtiger Baustein der Sicherheit – und kein Modewort. Trotz des zunehmenden Fokus auf Zero-Trust-Sicherheit haben 90 Prozent der Unternehmen noch keine fortgeschrittene Cyber-Resilienz erreicht, da sie Schwierigkeiten haben, Zero-Trust-Strategien umzusetzen. Kay Ernst von Zero Networks erläutert in der Folge die…
News | Favoriten der Redaktion | IT-Security | Rechenzentrum | Strategien | Whitepaper
CISA-Richtlinien für Zero-Trust-Mikrosegmentierung: Netzwerke verteidigen von selbst
Eine kürzlich von EMA durchgeführte Umfrage ergab, dass über 96 Prozent der Befragten Mikrosegmentierung als äußerst oder sehr wichtig für die Cyberabwehr betrachten [1]. Die neuesten Richtlinien der CISA (Cybersecurity and Infrastructure Security Agency) bieten Unternehmen nun einen Weg, der Prävention von lateralen Bewegungen Priorität einzuräumen. Während Mikrosegmentierung lange Zeit als komplex und als…
News | Infrastruktur | IT-Security | Ausgabe 7-8-2025 | Security Spezial 7-8-2025
Zero-Trust-Architektur – Mit einem adaptiven Ansatz Sicherheitsvorgaben erfüllen
Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | Cloud Computing | IT-Security | Produktmeldung
enclaive und Bare.ID kooperieren: Confidential Cloud Computing trifft digitales Identitätsmanagement
enclaive, einer der führenden deutschen Anbieter im Bereich Confidential Computing, und Bare.ID, einer der führenden deutschen SSO-as-a-Service-Anbieter, arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.…
News | IT-Security | Ausgabe 3-4-2025 | Security Spezial 3-4-2025
Wie moderne PAM-Strategien die IT-Sicherheit revolutionieren – Identitäten im Visier
Die Zahl digitaler Identitäten steigt explosionsartig. Der nahtlose Wechsel zwischen lokalen IT-Systemen und Cloud-Infrastrukturen sorgt für eine unübersichtliche Anzahl an menschlichen und maschinellen Identitäten, Zugriffen und Berechtigungen. Daraus resultierende Sichtbarkeitslücken untergraben klassische Netzwerksicherheitskonzepte.
News | Favoriten der Redaktion | IT-Security | Lösungen | Strategien
Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht
Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz
Zeitalter des Zero-Knowledge-Angreifers hat begonnen
LLM-Jailbreak ermöglicht einfache Erstellung eines Password Stealers Cato Networks, hat den Cato CTRL Threat Report 2025 veröffentlicht [1]. In diesem Threat Report zeigt das Unternehmen, wie ein Cato CTRL Threat Intelligence-Forscher ohne jegliche Erfahrung in der Programmierung von Malware populäre Generative AI (GenAI)-Tools – darunter DeepSeek, Microsoft Copilot und ChatGPT von OpenAI – erfolgreich dazu…
Trends 2025 | News | Trends Security | IT-Security | Whitepaper
Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle
In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…
Trends 2025 | News | Trends Security | IT-Security | Künstliche Intelligenz | Tipps
Verhinderung von KI-gestütztem Identitätsbetrug
Die Finanzinstitute müssen die Lücke schließen und in 2025 in KI-gestützte Identitätsbetrugsprävention investieren. Während KI-gesteuerter Identitätsbetrug stark zunimmt, zeigt der Signicat-Report The Battle Against AI-driven Identity Fraud eine Kluft zwischen Bewusstsein und Handeln [1]. Während über 76 % der Entscheidungsträger die wachsende Bedrohung durch KI bei Betrug erkennen, haben nur 22 % der Unternehmen…
Trends 2025 | News | Trends Security | Favoriten der Redaktion | IT-Security
Cybersecurity 2025: Identitätskonvergenz, PrivateGPTs und KI-Angriffen
2024 wurde die IT von zahlreichen Innovationen etwa bei der künstlichen Intelligenz und bei großen Sprachmodellen geprägt. Auch neue Angriffsvektoren wie das KI-Modell-Jailbreaking oder das Prompt Hacking sind entstanden. Ein Blick auf die Trends des Jahres 2025. 2025 wird wieder eine Reihe von neuen Entwicklungen, Herausforderungen und Chancen in der IT und Cybersicherheit mit sich…
