Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.
Behörden und Großunternehmen stehen vor der Herausforderung, regulatorische Vorgaben zur Implementierung einer Zero-Trust-Architektur (ZTA) zu erfüllen, insbesondere da das Bundesamt für Sicherheit in der Informationstechnik in seinem aktuellen Lagebericht eine Zunahme kritischer Schwachstellen in Perimetersystemen wie Firewalls und VPNs festgestellt hat [1]. Die Absicherung von Netzwerken mit hunderttausenden – manchmal -Millionen – von verbundenen Geräten gestaltet sich dabei äußerst komplex. Durch die Einführung neuer Technologien und die zunehmenden Cyberangriffe auf Perimeter-Firewalls und VPNs hat die Dringlichkeit, ZTA vom Netzwerkrand bis in die verbundenen Clouds zu implementieren, weiter zuge-nommen. Besonders die wachsende Zahl unverwalteter OT/IoT-Geräte schafft zusätzliche Schwachstellen jenseits des Perimeters, die häufig zu Audit-Fehlern, Sicherheitsverletzungen und dem Verlust sensibler Daten führen.
Der Weg zur Zero-Trust-Architektur. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle, der über die reine Authentifizierung hinausgeht, hat sich in der Praxis bewährt. Diese adaptive Herangehensweise vereinfacht den Übergang und hilft Organisationen dabei, Vorgaben schneller zu erfüllen.
Der Ansatz basiert auf einem Vertrauenssicherheitsmodell und bietet progressive Schritte für die Evolution von traditionellen perimeterbasierten Sicherheitsmodellen hin zu dynamischer Cybersicherheit. Die Methodik nutzt ein Zero-Trust-Modell zur Etablierung von Asset-Transparenz und -Intelligence und betont die kontinuierliche Verbesserung durch fünf Schlüsselphasen:
Phase 1: Adressierung der Angriffsfläche.
Die erste Phase widmet sich der Angriffsfläche durch umfassende Transparenz aller Netzwerkressourcen mittels Asset-Discovery und -Klassifizierung. Dies beinhaltet ein tiefgreifendes Verständnis darüber, wie sich Geräte mit dem Netzwerk verbinden, sowie deren Klassifizierung nach individuellen Charakteristika. Die kontextbewusste Datenklassifizierung informiert das Netzwerk-Topologie-Mapping durch Zuweisung von Sensitivitätsleveln zu Assets und stellt sicher, dass nur autorisierte Nutzer Zugang zu den sensibelsten Netzwerkbereichen erhalten.
Phase 2: Design der Schutzoberfläche.
Der nächste Schritt ist die Gestaltung einer sicheren Schutzoberfläche. Die im November 2024 von der gematik veröffentlichte Spezifikation zu Zero Trust bietet diesbezüglich wertvolle Leitlinien für die Umsetzung in komplexen Infrastrukturen [1]. Diese Phase konzentriert sich auf die Entwicklung von Zugriffsrichtlinien nach dem Prinzip der geringsten Privilegien. Dabei geht es weit über Multi-Faktor-Authentifizierung (MFA) hinaus: Der Prozess umfasst die Bewertung der Endpoint-Sicherheit und Firewalls, die Automatisierung der Geräte-Compliance, die Gewährung minimaler Zugriffsrechte sowie die kontinuierliche Authentifizierung und Autorisierung während der gesamten Nutzersitzungen.
Bevor Netzwerkadministratoren und Cybersecurity-Analysten mit der Entwicklung von Least-Privilege-Zugriffsrichtlinien beginnen können, müssen sie die normale Netzwerkaktivität verstehen. Eine visuelle Darstellung des Netzwerkverkehrs hilft dabei, Kommunikationsmuster zu erkennen und eine Baseline der typischen Vorgänge im System zu etablieren, wodurch Abweichungen und Anomalien deutlich hervortreten.
Phase 3: Automatisierung.
Die Automatisierung ist der nächste logische Schritt. Dabei werden Automatisierungsstrategien durch Einbeziehung von Kontextbewusstsein ausgerichtet. Die Risikobewertung basiert auf Standort, Verhalten und historischen Verbindungen. Regelbasierte dynamische Zugriffsrichtlinien ermöglichen flexible Sicherheitsmaßnahmen, die sich an verändernde Bedingungen anpassen und eine konsistente Durchsetzung bei reduziertem manuellem Aufwand gewährleisten. Risikobasierte Zugriffskontrollen evaluieren den Kontext jeder Zugriffsanfrage zur Bestimmung angemessener Aktionen.
Phase 4: Schutz durch zentralisierte Kontrolle.
Diese Phase dreht sich um den Einsatz fortgeschrittener Bedrohungserkennung und -abwehr über den gesamten Technologie-Stack hinweg. Auch dieser Punkt steht im Einklang mit den Empfehlungen des BSI, die Resilienz gegen Cyberangriffe durch ganzheitliche Zero-Trust-Ansätze zu stärken [3]. Sicherheitsmaßnahmen mit ZT-Fähigkeiten ermöglichen proaktive Reaktionen, die die Bedrohungsabwehr verbessern und gleichzeitig Compliance und operative Effizienz aus einem einzigen Sicherheitssystem heraus gewährleisten. Dies entspricht den Kernprinzipien von Zero Trust, indem sichergestellt wird, dass Sicherheit in jeden Aspekt der Technologie-Infrastruktur integriert ist.
Phase 5: Optimierung.
In der Optimierungsphase erreichen Organisationen vollständige Transparenz und Automatisierung ihrer Sicherheitsprozesse. In dieser Phase nutzen sie fortgeschrittene Analysen zur Echtzeit-Anomalieerkennung, um ungewöhnliches Verhalten und potenzielle Bedrohungen proaktiv zu identifizieren. Sie implementieren adaptive Incident-Response-Workflows, die sich basierend auf dem Kontext von Vorfällen anpassen, um Reaktionszeiten durch automatisierte Behebung zu verbessern.
Adaptive Endpoint-Protection-Systeme isolieren kompromittierte Geräte und setzen automatisch strengere Sicherheitskontrollen durch, wenn verdächtiges Verhalten erkannt wird. Adaptive Netzwerksegmentierungsrichtlinien passen Sicherheitsrichtlinien dynamisch basierend auf Echtzeit-Risiken an und stellen sicher, dass nur legitimer Verkehr in sensible Netzwerkbereiche zugelassen wird.
Fazit: Transformation der Cybersicherheit. Die Einführung eines adaptiven Ansatzes geht über die reine Compliance hinaus.
Es geht um eine fundamentale Transformation des Cybersicherheitsdenkens in Organisationen. Durch den Fokus auf -Asset-Transparenz, kontextbewusste Klassifizierungen, kontinuierliche Authentifizierung und geschlossene Automatisierungs- und Orchestrierungskreisläufe entsteht ein hochsicheres Netzwerk, das Asset-Intelligence in den breiteren Technologie-Stack integriert. Das Ergebnis ist ein Cybersicherheitsprogramm, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.
Kristian von Mejer,
Director, Central & Eastern Europe
bei Forescout Technologies
[1] https://www.bsi.bund.de/DE/Service-Navi/Publikationen/
Lagebericht/lagebericht_node.html
[2] https://gemspec.gematik.de/downloads/gemSpec/
gemSpec_Zero_Trust/gemSpec_Zero_Trust_V1.0.0_CC.pdf
[3] https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/
Informationen-und-Empfehlungen/Zero-Trust/zero-trust_node.html
Illustration: © diuno | shutterstock.com
255 Artikel zu „ZTA“
News | Infrastruktur | IT-Security | Ausgabe 9-10-2024
ZT, ZTA, ZTNA – Radikale Sicherheitskonzepte für den Handel

Neue Sicherheitsansätze wie Zero Trust (ZT), Zero Trust Architecture (ZTA) und Zero Trust Network Access (ZTNA) eröffnen dem Handel effektive Wege, sich mit einem digitalen Bollwerk gegen die wachsende Flut an Cyberbedrohungen zu wappnen – vorausgesetzt, die richtigen Technologien und ein verlässlicher Partner kommen zum Einsatz.
News | Business | IT-Security | Services
Erschreckend hoher Organisationsgrad: Neun Effizienztaktiken in der Cybercrime-Wirtschaft

Professionalität und Gewinnstreben bestimmen seit langem die Aktionen der Hacker. Blickt man auf das aktuelle Geschehen, sieht man eine immer geschäftsmäßiger agierende Cyberkriminalität. Die Experten von Bitdefender beobachten aktuell neun Taktiken eines sich weiter optimierenden digitalen Verbrechens. Die cyberkriminelle Szene strebt nach Profit. Nach Ansicht von Experten belaufen sich deren Einnahmen auf rund 1,5…
News | Trends 2024 | Trends Wirtschaft | Business | Digitale Transformation | Nachhaltigkeit
Potenzial von Finanztaxonomien beim Übergang zur Klimaneutralität noch nicht voll ausgeschöpft

DIW-Studie beleuchtet nachhaltige Finanztaxonomien in 26 Ländern und Wirtschaftsregionen weltweit anhand verschiedener Kriterien. Nicht alle Konzepte sind geeignet, um den Übergang zur Klimaneutralität zu unterstützen. EU-Taxonomie schneidet gut ab. Weltweite Harmonisierung der Taxonomien unerlässlich. Finanztaxonomien klassifizieren wirtschaftliche Aktivitäten nach ihrer Nachhaltigkeit und schaffen damit Transparenz und Orientierung für klimafreundliche Investitionen. So können sie einen…
News | IT-Security
Europäischer Datenschutztag 2023: Was haben wir eigentlich von Datenschutz?

Zum Europäischen Datenschutztag zeigen wir drei praktische Vorteile auf, die Datenschutz im Netz mit sich bringt. Die heutige Datenwirtschaft funktioniert so: Unternehmen sammeln Daten, verpacken sie in werbefreundliche Profile und liefern gegen Bezahlung die richtigen Anzeigen an die richtigen Nutzer. Kommt es zu datenschutzrechtlichen Fiaskos, zahlen die Unternehmen die staatlich verordnete Strafe, führen ein…
News | IT-Security | Kommentar
Europäischer Datenschutztag: Softwareanwendungen erleichtern Umsetzung der Datenschutzgrundverordnung

Jedes zweite Unternehmen hat Softwaretools für DSGVO im Einsatz. Am 28. Januar ist Europäischer Datenschutztag. Für die Einhaltung der Datenschutzgrundverordnung setzen viele Unternehmen auf technische Unterstützung. Fast jedes zweite Unternehmen (48 Prozent) hat für die Umsetzung spezielle Softwaretools genutzt. Das ist das Ergebnis einer repräsentativen Befragung unter mehr als 500 Unternehmen aus Deutschland [1].…
News | IT-Security | Kommentar | Marketing
Europäischer Datenschutztag 2019: Das Bewusstsein ist geschärft

Der großangelegte Doxing-Angriff auf hunderte deutsche Politiker und die Veröffentlichung sensibler personenbezogener Daten hat uns gleich zu Beginn des Jahres gezeigt, welche Macht Hacker und Cyberkriminelle heutzutage haben und wie nachlässig auch heute noch mit dem Thema Datenschutz umgegangen wird. Der Europäische Datenschutztag, der traditionell am 28. Januar, dem Jahrestag der Unterzeichnung der Europäischen Datenschutzkonvention…
News | Trends Security | Digitalisierung | Trends 2018 | Trends 2017 | IT-Security | Tipps
Europäischer Datenschutztag am 28. Januar: Anzahl entdeckter Softwareschwachstellen erreicht 2017 Rekordwert

Im Jahr 2017 hat die Zahl der weltweit registrierten Softwaresicherheitslücken einen neuen Höchststand erreicht. Die Auswertung des Potsdamer Hasso-Plattner-Instituts (HPI) ergab, dass in den vergangenen zwölf Monaten rund 11.003 Meldungen zu Softwareschwachstellen registriert oder aktualisiert wurden. Im Jahr 2016 waren es noch 8.093 Schwachstellen gewesen, danach folgt auf Platz drei das Jahr 2014 mit 7.682…
News | Trends Security | Trends 2016 | IT-Security | Rechenzentrum | Services | Sicherheit made in Germany
Internationaler Datenschutztag: Kunden setzen auf »Datenschutz Made in Germany«

Verbraucher bestehen auf deutschen Datenschutz: Bei der Wahl ihres IT- oder Telekommunikationsanbieters ist 85 Prozent der Kunden wichtig, dass ihre Daten ausschließlich in Deutschland gespeichert und nach deutschem Datenschutzgesetz verarbeitet werden. Zu diesem Ergebnis kommt eine repräsentative Befragung von 1.000 Kunden von Telefonie- und Internetdiensten, die forsa im Auftrag von STRATO durchgeführt hat [1]. »Kunden…
News | Business | Trends 2016 | IT-Security
Geburtstag eines Klassikers: Zehn Jahre Europäischer Datenschutztag

Am 28. Januar jährt sich der Europäische Datenschutztag. Damit wird an die Europäische Datenschutzkonvention erinnert, die an diesem Tag im Jahr 1981 verabschiedet wurde und 1985 in Kraft trat. Bereits damals nahm der grenzüberschreitende Datenverkehr von personenbezogenen Daten stark zu. Mit der Konvention haben die Mitgliedstaaten des Europarates ein einheitliches Datenschutzniveau ins Leben gerufen. Die…
Trends 2025 | News | Trends Security | IT-Security | Services
Report: Chaos bei der Verantwortung für Cybersicherheit

Sicherheitsexperte Dennis Weyel: »Unternehmen sollten einen Chief Information Security Officer als zentrale Sicherheitsinstanz etablieren.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im aktuellen Lagebericht 2024 als »besorgniserregend« ein, aber in der Wirtschaft ist die Verantwortlichkeit für die Abwehr der Cyberkriminalität weitgehend »chaotisch« organisiert. Diese Diskrepanz deckt der »Cyber Security…
News | IT-Security | Ausgabe 5-6-2025 | Security Spezial 5-6-2025
Zero Trust – Warum Mikrosegmentierung zum Erfolg führt
News | IT-Security | Kommentar
Attack Surface Management: Online-Angriffsflächen erkennen, bewerten und minimieren

Ein falsch konfigurierter Cloud-Speicher, eine vergessene Subdomain, ein veralteter Webserver oder eine unentdeckte Drittanbieter-Anwendung – manchmal genügt ein einziges übersehenes System, das zum Einfallstor für Angreifer in die IT-Infrastruktur von Unternehmen, Behörden oder öffentlichen Einrichtungen werden kann. Oftmals fehlt jedoch der vollständige Überblick über alle Internet-Assets, Geschäftsprozesse oder Dienstleistungen. Solche blinden Flecken in der eigenen…
News | Business | IT-Security | Produktmeldung
Sitzungsmanagement in Führungsgremien: Vertraulichkeit braucht Struktur

Wer in Führungsgremien sitzt, trifft Entscheidungen mit Tragweite – für Unternehmen, öffentliche Institutionen oder ganze Gesellschaftsbereiche. Die dazugehörigen Protokolle, Sitzungsunterlagen und Beschlussvorlagen enthalten oftmals vertrauliche und haftungsrelevante Informationen. Dennoch fehlt es in der Praxis häufig an klar geregelten, sicheren Abläufen: Dokumente kursieren per E-Mail, Versionen werden verwechselt, Zugriffsrechte sind unklar. Das birgt nicht nur enorme…
Trends 2025 | News | Trends Wirtschaft | Business | Trends Security | IT-Security
Datenschutz wird immer öfter zur Innovationsbremse

Mehr als zwei Drittel der Unternehmen haben bereits Innovationsprojekte wegen Datenschutzvorgaben oder Unsicherheiten gestoppt. Mehr als zwei Drittel der Unternehmen in Deutschland fühlen sich vom Datenschutz ausgebremst. 70 Prozent haben bereits mindestens einmal Pläne für Innovationen aufgrund von Datenschutzvorgaben oder Unsicherheiten bei der Anwendung des geltenden Rechts gestoppt. Vor einem Jahr lag der Anteil…
News | New Work | Produktmeldung
Controlware erhält die Zertifizierungen »Great Place to Work« und »Great Start!«

Hohe Mitarbeiterzufriedenheit auf allen Ebenen. Controlware wurde erneut als »Great Place to Work« vom gleichnamigen internationalen Forschungs- und Beratungsinstitut zertifiziert und erhielt für seine ausgezeichnete Nachwuchsförderung zudem die Zertifizierung »Great Start!«. Die Vergabe des »Great Place to Work«-Siegels basiert auf anonymen und repräsentativen Befragungen aller Mitarbeitenden von Controlware; beim »Great Start!«-Siegel stehen die Bewertungen der…
News | Trends 2024 | Trends Wirtschaft | Business
Was sind die Sorgen junger Menschen in Deutschland?

Die Themen Inflation, Bildung und Kriminalität sehen junge Deutsche für ihr Land als besonders wichtig an. Das ist das Ergebnis einer Statista-Umfrage, die bis zum Dezember 2024 durchgeführt worden ist. Auf dem vierten Platz folgt der Themenbereich Wohnen. Es folgen mit jeweils 28 Prozent Arbeitslosigkeit und Einwanderung. Die Themen Klimawandel und Umwelt folgen auf den…
News | IT-Security | Kommentar | Strategien
Datenschutz ist nicht gleich Datenschutz: Wie USA, China und EU damit umgehen

Der Datenschutz ist ein wichtiger Indikator für das Werteverständnis eines Landes oder eines Staatenbundes. Gleichzeitig ist er aber auch ein elementarer Faktor im weltweiten Ringen um wirtschaftliche, politische und militärische Macht. Die einflussreichsten Wirtschaftsregionen USA, China und EU haben dabei sehr unterschiedliche Vorstellungen über den Sinn, den Zweck und die Grenzen von Datenschutz. Die…
News | Trends 2024 | Trends Security | IT-Security
Datenschutz im Krisenmodus: Vier Länder verbessern sich – viele verschlechtern sich

Eine länderübergreifende Analyse durch Datenschutzexperten zeigt: 2024 war ein Rückschritt für den Datenschutz in Europa. 130.000 Verstöße in 15 Nationen – davon über 27.800 in Deutschland. Nur 4 Länder verzeichnen Rückgänge bei den Verstößen. 5,9 Mrd. € Bußgelder seit DSGVO-Start – Irland führt vor Deutschland und Österreich. Die Datenschutzexperten von heyData, einer B2B-Plattform für digitale…
News | Favoriten der Redaktion | IT-Security | Lösungen | Strategien
Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…
News | Trends 2024 | Trends Security | IT-Security
Vorsicht Vishing: Zahl der Voice-Phishing-Angriffe explodiert

Der Threat Intelligence Report für das zweite Halbjahr 2024 von Ontinue zeigt, dass die Zahl der Ransomware-Attacken erwartungsgemäß weiter stieg, die Lösegeldzahlungen hingegen sanken. Die Vishing-Angriffe explodierten regelrecht [1]. Das ATO (Advanced Threat Operations)-Team von Ontinue hat seinen Halbjahresbericht vorgelegt, in dem es die aktuellen Trends und Entwicklungen im Cybersecurity-Bereich analysiert. Wie zu erwarten war,…