Glossar
Buchstabe
Eintrag
Inhalt dieser Seite
Kurzerklärung

Kurzerklärung

Zero Trust ist ein Sicherheitsmodell, das keinem Benutzer, Gerät oder Netzwerk standardmäßig vertraut und jeden Zugriff kontinuierlich überprüft.

Blogbeiträge
Interessante Artikel
Cloud Exit Framework: Strategische Souveränität statt Panik-Exit
Strategischer Cloud Exit stärkt digitale Souveränität, Resilienz und Unabhängigkeit. Warum Exit-Fähigkeit mehr ist als Migration und strukturiert geplant werden sollte.
Mehr zum Artikel
Datenklassifizierung als Fundament für KI-Einsatz und Voraussetzung für NIS2, DORA & KRITIS
Datenklassifizierung ist die Basis für sichere, regelkonforme Datenverarbeitung und den sinnvollen Einsatz von KI – auch im Kontext von NIS2, DORA und KRITIS.
Mehr zum Artikel
Webinar: Wie smarte Informationsklassifizierung Ihr Unternehmen schützt
Von inkonsistenten Labels zu echter Governance: Dieses Webinar erklärt, wie Informationsklassifizierung Sicherheit stärkt, Risiken senkt und KI sicherer macht.
Mehr zum Artikel

Zero Trust

Definition

Zero Trust ist ein IT-Sicherheitskonzept, das auf dem Grundsatz basiert:

„Never trust, always verify.“

Im Gegensatz zu traditionellen Sicherheitsmodellen, die interne Netzwerke als vertrauenswürdig betrachten, geht Zero Trust davon aus, dass kein Zugriff automatisch sicher ist – unabhängig davon, ob er innerhalb oder außerhalb des Unternehmensnetzwerks erfolgt.

Jeder Zugriff auf Systeme, Anwendungen oder Daten wird authentifiziert, autorisiert und kontinuierlich überwacht.

Kernziele:

  • Kontinuierliche Überprüfung aller Zugriffe – unabhängig von Standort oder Identität
  • Minimierung von Risiken durch gezielten, kontextabhängigen Zugriff
  • Schutz von Identitäten, Geräten und Ressourcen statt nur des Netzwerks
  • Modernisierung der IT-Sicherheitsstrategie und Abwehr moderner Bedrohungen
  • Förderung von Compliance und Sicherheit im Unternehmen

Funktionsweise

Zero Trust basiert auf mehreren technischen und organisatorischen Prinzipien:

  • Starke Identitätsprüfung (z. B. MFA)
  • Minimalprinzip (Least Privilege Access)
  • Kontinuierliche Zugriffsbewertung
  • Geräte- und Kontextprüfung
  • Segmentierung von Netzwerken und Anwendungen
  • Überwachung und Analyse von Aktivitäten

Zugriff wird nur gewährt, wenn Identität, Gerätezustand, Standort, Risiko und Richtlinien den Sicherheitsanforderungen entsprechen.

Zero Trust ist kein einzelnes Produkt, sondern ein Architektur- und Sicherheitsmodell, das verschiedene Technologien kombiniert.

Einsatzbereiche

Zero Trust wird eingesetzt in:

  • Cloud- und Hybrid-Cloud-Umgebungen
  • Remote- und Homeoffice-Szenarien
  • Unternehmensnetzwerken mit sensiblen Daten
  • Branchen mit hohen Compliance-Anforderungen
  • Organisationen mit komplexen IT-Landschaften

Besonders relevant ist Zero Trust in modernen IT-Umgebungen, in denen klassische Netzwerkgrenzen zunehmend verschwimmen.

Unterschiede zu ähnlichen Technologien

VPN: VPN gewährt meist vollständigen Netzwerkzugriff; Zero Trust gewährt nur gezielten, kontextabhängigen Zugriff auf einzelne Ressourcen.

Perimeter-Security-Modelle: Klassische Modelle schützen primär das Netzwerk; Zero Trust schützt Identitäten, Geräte und Anwendungen unabhängig vom Standort.

Multi-Faktor-Authentifizierung (MFA): MFA ist ein Bestandteil von Zero Trust, jedoch nicht das gesamte Sicherheitskonzept.

Vorteile und Nachteile

Vorteile
  • Reduzierte Angriffsfläche
  • Schutz bei kompromittierten Zugangsdaten
  • Unterstützung moderner Cloud- und Hybrid-Modelle
  • Verbesserte Transparenz und Kontrolle
  • Anpassungsfähig an dynamische IT-Umgebungen
Nachteile
  • Hoher Planungs- und Implementierungsaufwand
  • Erfordert klare Governance- und Richtlinienstrukturen
  • Komplexität bei heterogenen IT-Landschaften
  • Laufende Überwachung und Pflege notwendig

Verwandte Begriffe

  • Multi-Faktor-Authentifizierung (MFA)
  • Single Sign-On (SSO)
  • Identity & Access Management (IAM)
  • Conditional Access
  • Network Segmentation
  • Zero Trust Network Access (ZTNA)

Beispiele

  • Zugriff auf eine Cloud-Anwendung nur nach MFA und Geräte-Compliance-Prüfung
  • Einschränkung administrativer Rechte auf das notwendige Minimum
  • Segmentierung sensibler Anwendungen vom restlichen Netzwerk
  • Dynamische Zugriffsbeschränkung bei risikobehafteten Anmeldeversuchen

Quellen