Die Cyberkriminalität entwickelt sich mit dem technologischen Fortschritt weiter, und Cyberkriminelle entdecken und entwickeln ständig neue Taktiken, um sich Zugang zu Systemen zu verschaffen. Glücklicherweise steht auch die Cybersicherheitsbranche nicht still. Es werden ständig neue Methoden und Technologien entwickelt, um Cyberkriminalität zu verhindern. Eine der bekanntesten Methoden, die von Unternehmen zur Stärkung ihrer Cybersicherheitsposition eingesetzt wird, ist Zero Trust.
Das Aufkommen des hybriden Arbeitens ist einer der Hauptgründe für die Beliebtheit der Zero Trust-Methode.
(Bild: Andrey Popov - stock.adobe.com)
Der Zero-Trust-Ansatz ist weltweit anerkannt und wird von vielen wichtigen Organisationen empfohlen. Letztes Jahr unterzeichnete Präsident Joe Biden sogar eine Durchführungsverordnung zur Verbesserung der Cybersicherheit in den USA mit Schwerpunkt auf der Sicherheitsstrategie „Zero Trust“. Darüber hinaus wurde die Methodik kürzlich auch von der niederländischen Regierung empfohlen. Dies ist nicht überraschend, da die Zahl der Cyberangriffe von Jahr zu Jahr steigt. Die niederländische Polizei registrierte 14.000 Fälle von Cyberkriminalität. Das ist ein Anstieg um fast ein Drittel im Vergleich zum Vorjahr und dreimal so viel wie im Jahr 2019. Der jüngste Sicherheitsmonitor von Statistics Netherlands zeigt, dass fast 2,5 Millionen Niederländer ab 15 Jahren im vergangenen Jahr Opfer von Online-Betrug geworden sind. Dabei geht es um Dinge wie Kaufbetrug, Hacking, Phishing und Cybermobbing.
Das Null-Vertrauens-Modell funktioniert nach dem Prinzip „vertraue nie, überprüfe immer“. Unabhängig davon, woher die Anfrage kommt oder an welche Quelle sie sich wendet. Mit Zero Trust wird jede Zugriffsanfrage als potenziell bösartig behandelt und daher vollständig überprüft, bevor der Zugriff gewährt wird. Es ist daher eine leistungsstarke, flexible und granulare Methode zur Kontrolle des Zugriffs auf alle Daten innerhalb und im Umfeld der IT-, Netzwerk- und Sicherheitslandschaft eines Unternehmens.
Virtual Private Networks funktionieren nicht mehr
Das Aufkommen des hybriden Arbeitens ist einer der Hauptgründe für die Beliebtheit der Zero Trust-Methode. Früher investierten Unternehmen in Virtual Private Networks (VPN), um ihre Unternehmensdaten zu schützen. Ein VPN baut einen sicheren Tunnel zwischen zwei Punkten auf, durch den der Internetverkehr so geleitet wird, dass Dritte keinen Zugriff darauf haben. Persönliche Daten werden auf diese Weise abgeschirmt und durch sichere Server geschützt. Auch wenn VPN eine praktische Lösung zu sein scheint, so ist sie doch nicht mehr angemessen, da sie einfach nicht für die Cloud konzipiert ist. Ein VPN ist eine Alles-oder-Nichts-Lösung und verfügt nicht über die Flexibilität und Granularität, um genau zu kontrollieren und zu sehen, was Benutzer tun und auf welche Anwendungen sie zugreifen können. Sobald ein Benutzer Zugang erhält, kann er auf alles im Netzwerk zugreifen. Sollte sich ein Cyberkrimineller Zugang zu einem individuellen Konto oder einem Gerät verschaffen, das ein VPN verwendet, hat er erheblichen Zugriff auf die Unternehmenssysteme. Dies bedeutet eine Zunahme von Sicherheitslücken und Problemen bei der Durchsetzung von Richtlinien.
Außerdem sind die Endgeräte der Hybrid-Mitarbeiter nicht immer über ein VPN mit dem Unternehmensnetzwerk verbunden. Das macht es wahrscheinlicher, dass jemand auf eine Phishing-E-Mail klickt oder auf andere Weise Malware einschleust. Sobald ein infizierter Endpunkt über ein VPN mit dem Unternehmensnetzwerk verbunden ist, kann Malware das restliche Netzwerk nach weiteren Schwachstellen durchsuchen. Darüber hinaus ist ein VPN nicht unbedingt benutzerfreundlich, da die Mitarbeiter das VPN oft selbst aktivieren müssen. Dies kann für technisch weniger versierte Benutzer schwierig sein.
Eine Alternative zum VPN kann die Implementierung eines Zero Trust Network Access (ZTNA) sein. Dies ist sicherer und benutzerfreundlicher, da in einer ZTNA-Umgebung jeder als unsicher gilt. Sowohl die Geräte von Hybrid-Mitarbeitern als auch von Mitarbeitern, die vor Ort arbeiten, werden daher individuell kontrolliert. Außerdem gehen Zero Trust-Architekturen im Gegensatz zu VPNs davon aus, dass der Zugang zu Daten nicht einheitlich ist. So können regulierte Branchen wie das Gesundheits- oder Finanzwesen Zero-Trust-Architekturen implementieren, ohne dass sensible Daten für alle Mitarbeiter des Unternehmens zugänglich sind. Zero Trust ermöglicht „jederzeit und überall“ sicheres Arbeiten durch kontinuierliche und strenge Authentifizierung. Auf diese Weise erhalten Sie überall privilegierten Zugang, ohne dass dieser für jedermann zugänglich ist.
Erste Schritte mit Zero Trust
Doch allzu oft stellen wir fest, dass viele Unternehmen Zero Trust nicht richtig umsetzen. Um dies zu erleichtern, beschreibe ich hier einige wichtige Tipps.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Das erste Element, das bei der Einführung von Zero Trust zu berücksichtigen ist, ist der Aufbau eines hoch motivierten Teams. Die Änderung der Art und Weise, wie ein Unternehmen an das Thema Sicherheit herangeht, ist ein langer und komplexer Prozess. Der Aufbau eines internen Kernteams, das die Methodik vorantreibt, ist daher unerlässlich. Sie können alle relevanten Interessengruppen aufklären, begeistern und für den Übergang mobilisieren. Darüber hinaus ist es wichtig, dass das Team weiß, was Zero Trust wirklich ist. Es gibt viele Irrtümer und Missverständnisse rund um Zero Trust. Außerdem definieren nicht alle Anbieter Zero Trust auf dieselbe Weise. Es ist wichtig, einen Anbieter zu finden, der Zero Trust wirklich anwendet. Es ist daher von entscheidender Bedeutung, dass alle Mitglieder des Kernteams verstehen, was Zero Trust wirklich bedeutet.
Zero Trust ist nicht einfach eine weitere Sicherheitslösung, die schnell eingeführt werden kann. Um es erfolgreich zu implementieren, muss sorgfältig geprüft werden, ob die aktuelle Sicherheitspolitik zu Zero Trust passt oder ob Anpassungen vorgenommen werden müssen. Das wichtigste Element dabei ist ein tiefes Verständnis der Struktur. Auf diese Weise werden Unternehmen später keine Überraschungen erleben. Außerdem ist es wichtig, dass Unternehmen, die mit Zero Trust beginnen, eine Bereitschaftsbewertung durchführen. Eine solche Bewertung hilft CIOs, CISOs und IT-Abteilungen, die Lücke zwischen dem Bewusstsein für Cybersicherheit, dem Engagement der Mitarbeiter, der Finanzierung, den Richtlinien und den technologischen Maßnahmen zu verwalten und zu überwachen. Dieser Ansatz ermöglicht es den Kunden, eine umfassende und einfach zu handhabende Lückenanalyse zu erstellen. Dadurch erhalten sie verwertbare Erkenntnisse über die Wirksamkeit und Geschwindigkeit ihrer Cybersicherheit.
Achten Sie auch genau darauf, welche Lösungen gekauft werden. In den letzten Jahren ist eine große Anzahl von Lösungen auf den Markt gekommen, die überhaupt nicht auf Zero Trust basieren, aber behaupten, es zu sein. Um sicher zu sein, dass ein Produkt auf Zero Trust basiert, ist es ratsam zu prüfen, ob die Lösung dem Zero Trust-Prinzip „never trust, always verify“ entspricht. Prüfen Sie zum Beispiel, ob die Lösung identitätsorientiert ist. Ein ZTNA-Tool sollte in der Lage sein, Benutzern den Zugriff auf möglichst wenige Netzwerkressourcen zu ermöglichen. Prüfen Sie daher, ob die ZTNA-Lösung eine Multi-Faktor-Authentifizierung (MFA) verwendet. MFA ist wesentlich sicherer, da die Benutzer zusätzliche Aktionen durchführen müssen, um auf ein Konto zuzugreifen. Das Hinzufügen eines weiteren Faktors zum Verifizierungsprozess erhöht die Sicherheit Ihrer Konten und erschwert es einem Angreifer, Zugang zu Daten zu erhalten. Wenn die Lösung über MFA verfügt, stellen Sie sicher, dass die Administratoren die Flexibilität haben, mehrere MFA-Anbieter zu verwenden, ohne sie in verschiedenen Umgebungen einsetzen zu müssen. Dies vereinfacht die Verwaltung des Prozesses für IT-Administratoren und führt zu mehr Flexibilität, weniger Zeit, Aufwand und Kosten.
Vergewissern Sie sich auch, ob es Möglichkeiten gibt, vorgegebene Identitäten, Rollen und Berechtigungen festzulegen. Prüfen Sie außerdem, ob das Produkt kontinuierlich die Einhaltung der vordefinierten Sicherheitsrichtlinien überprüft (welche Komponente darf was tun) und nach dem Prinzip der „Standardverweigerung“ alle nicht erlaubten Aktionen blockiert. Neben der Identität berücksichtigen ZTNA-Produkte auch kontextbezogene Kriterien wie Datum, Uhrzeit, geografischer Standort, Netzwerkverbindung und Gerätestatus, bevor sie den Zugriff gewähren. So kann z. B. ein untypisches und unzulässiges Benutzerverhalten, wie der Versuch, sich nachts oder von einem anderen Land aus bei einer Anwendung anzumelden, zu einer Verweigerung führen.
Kein Fahrplan
Auch wenn die oben genannten Tipps Unternehmen helfen können, die ersten Schritte zu unternehmen, gibt es keine feste Vorgehensweise. Schließlich ist Zero Trust eine Strategie und jedes Unternehmen ist anders. Die Grundlagen bleiben jedoch immer dieselben: Alle zu sichernden Elemente müssen benannt werden, oder anders ausgedrückt: „never trust, always verify“.
Über den Autor: Prashant Ketkar ist Chief Technology & Product Officer bei Alludo.