Vertrauen ist keine Lösung! Warum Zero Trust jetzt zum Muss wird

Ein Gastbeitrag von Stephan Schweizer 4 min Lesedauer

Anbieter zum Thema

Cloud-Dienste, Remote Work und verteilte IT-Systeme haben klassische Sicherheitsmodelle obsolet gemacht. Unternehmen, die weiterhin auf das traditionelle Festungsprinzip setzen, riskieren gravierende Sicherheits­lücken. Zero Trust stellt Identitäten in den Mittelpunkt und verlangt eine kontinuierliche Verifizierung aller Zugriffe – intern wie extern. In einer IT-Welt ohne feste Grenzen wird Identitätsmanagement zum entscheidenden Sicherheitsfaktor.

„Zero Trust hat sich von einem Konzept zu einer geschäftlichen Notwendigkeit entwickelt.“ sagt Stephan Schweizer, CEO bei Nevis Security.(Bild: ©  denisismagilov - stock.adobe.com)
„Zero Trust hat sich von einem Konzept zu einer geschäftlichen Notwendigkeit entwickelt.“ sagt Stephan Schweizer, CEO bei Nevis Security.
(Bild: © denisismagilov - stock.adobe.com)

Zero Trust hat sich von einem Konzept zu einer geschäftlichen Notwendigkeit entwickelt. Identitätsdiebstahl, Ransomware und gezielte Angriffe haben klassische Perimeter-Sicherheitsmodelle überholt. IT-Umgebungen sind hochgradig vernetzt, Daten erstrecken sich über Cloud-Services, SaaS-Plattformen und hybride Netzwerke, und externe Geschäftspartner erhalten weitreichenden Zugriff. Diese Fragmentierung macht eine neue Sicherheitsstrategie unerlässlich.

Die wirtschaftlichen Folgen unzureichender Sicherheitsmaßnahmen sind enorm: Laut dem IBM Cost of Data Breach Report 2024 betragen die durchschnittlichen Kosten eines Sicherheitsvorfalls mittlerweile 4,3 Millionen Euro – eine Steigerung um 10 Prozent gegenüber dem Vorjahr. Unternehmen müssen sich fragen: Wie lange können wir es uns leisten, auf klassische Sicherheitsmodelle zu vertrauen? Sie sind gefordert, Sicherheitsstrategien anzupassen, die über rein technische Barrieren hinausgehen und auf kontinuierliche Verifizierung setzen. Zero Trust ist folglich nicht nur eine IT-Frage, sondern eine betriebswirtschaftliche Entscheidung, um regulatorische Risiken und wirtschaftliche Schäden zu minimieren.

Identität als neuer Perimeter

Im Zentrum von Zero Trust steht die Identität – von einzelnen Anwendern über Dienstkonten bis hin zu Maschinenidentitäten in automatisierten Prozessen. Statt einem großen Abwehrwall wird jeder Zugriff, intern oder extern, überprüft. Dabei gilt: „Vertraue niemandem, der sich nicht eindeutig ausweisen kann.“ Gerade weil Cloud-Services und Remote-Arbeit alltäglich sind, verläuft die Netzwerkgrenze längst nicht mehr klar entlang eines firmeneigenen Rechenzentrums. Angriffe setzen dort an, wo Schutzmechanismen traditionell am schwächsten sind: bei Benutzerkonten und Zugängen. Ist eine Identität kompromittiert, können sich Angreifer unbemerkt bewegen, Daten entwenden und Erpressungssoftware einschleusen – oft mit katastrophalen Folgen.

Identity & Access Management als Herzstück

Wer Zero Trust wirklich leben möchte, braucht ein durchdachtes und konsequentes Identity & Access Management (IAM). Ohne eine zentrale Verwaltung von Identitäten, Berechtigungen und Authentifizierungsprozessen bleibt jede Zero-Trust-Strategie lückenhaft. Entscheidend sind dabei fünf zentrale Bausteine:

  • 1. Passwortlose Authentifizierung: Passwörter sind ein Hauptangriffspunkt für Credential Stuffing, Phishing und Brute-Force-Angriffe. Moderne MFA-Verfahren, biometrische Authentifizierung und FIDO2-Standards bieten eine deutlich höhere Sicherheit und verbessern die User Experience.
  • 2. Adaptive Authentifizierung: Risk-Based Authentication (RBA) passt Sicherheitsmaßnahmen dynamisch an den Kontext an – etwa basierend auf Gerät, Standort, Nutzerverhalten oder Bedrohungsindikatoren.
  • 3. Least Privilege: Der Zugriff wird nach dem Need-to-Know-Prinzip vergeben. Role-Based Access Control (RBAC) und Attribute-Based Access Control (ABAC) verhindern übermäßige Berechtigungen und minimieren das Risiko lateraler Bewegungen von Angreifern.
  • 4. Granulare Zugriffskontrolle: Micro-Segmentation, Just-in-Time (JIT) Access und Continuous Authorization stellen sicher, dass Berechtigungen präzise reguliert und automatisch angepasst werden.
  • 5. Kontinuierliches Monitoring: Zero Trust endet nicht nach dem Login. User and Entity Behavior Analytics (UEBA), SIEM-Integration und Echtzeit-Überwachung erkennen Anomalien und verdächtige Aktivitäten frühzeitig und erlauben automatisierte Threat Response-Maßnahmen.

Neben einem starken IAM spielen auch Netzwerksegmentierung, Endpunkt-Sicherheit, Verschlüsselung und Security Orchestration eine entscheidende Rolle. Viele Unternehmen unterschätzen jedoch den Aufwand für eine saubere Identitätsarchitektur – ein Fehler, der sich in einer Zero-Trust-Umgebung nicht leisten lässt.

Regulatorischer Druck: DORA, NIS2 und Co.

Unternehmen stehen nicht nur wachsenden Bedrohungen gegenüber, sondern auch verschärften regulatorischen Vorgaben. NIS2, DORA und die EU-Cybersecurity-Gesetzgebung verschärfen die Anforderungen an IT-Sicherheit erheblich. Besonders Finanzinstitute, Versicherungen und der Gesundheitssektor müssen strikte Zugriffskontrollen und Identitätsmanagement-Strategien implementieren, um Compliance-Vorgaben zu erfüllen. Sowohl NIS2 als auch DORA schreiben dabei detaillierte Meldepflichten bei Sicherheitsvorfällen und ein durchgehendes Risikomanagement vor; Verstöße können zu hohen Bußgeldern und deutlichen Reputationsschäden führen.

Zero Trust bietet hierfür eine skalierbare Lösung, die eine nachvollziehbare Zugriffsdokumentation und adaptive Sicherheitsmechanismen ermöglicht. Wer die Anforderungen nicht erfüllt, riskiert nicht nur regulatorische Sanktionen, sondern setzt sich bewusst einem erhöhten Sicherheitsrisiko aus.

Zero Trust in der Praxis: Stufenweise statt Big Bang

Die Einführung von Zero Trust erfordert ein grundlegendes Umdenken – sowohl technisch als auch organisatorisch. Ein Big-Bang-Ansatz birgt Risiken, weshalb Unternehmen schrittweise vorgehen sollten. Eine strukturierte Analyse der IT-Infrastruktur ist der erste Schritt, um kritische Systeme, Daten und Angriffsvektoren zu identifizieren und Prioritäten zu setzen. Ein Pilotprojekt in einem abgegrenzten Bereich hilft, typische Herausforderungen frühzeitig zu erkennen und Best Practices für eine schrittweise Skalierung zu entwickeln. Entscheidend ist dabei die enge Zusammenarbeit zwischen IT- und Security-Teams, damit Sicherheitsmechanismen nicht isoliert implementiert, sondern tief in bestehende Prozesse, Workflows und Geschäftsabläufe integriert werden.

Gleichzeitig braucht es Transparenz und gezielte Schulungen, um die Akzeptanz bei Mitarbeitenden zu erhöhen und Widerstände zu vermeiden. Besonders in komplexen Legacy-Umgebungen oder unter strengen Compliance-Vorgaben kann es sinnvoll sein, auf externe Expertise zurückzugreifen, um den Übergang effizient zu gestalten und Implementierungsfehler zu vermeiden. Wichtig ist, Zero Trust nicht als einmaliges IT-Projekt, sondern als kontinuierlichen Prozess zu begreifen. Neue Cyberbedrohungen, technologische Entwicklungen und regulatorische Anforderungen wie DORA und NIS2 erfordern eine regelmäßige Optimierung und Anpassung der Sicherheitsstrategie. Nur mit einer dynamischen, iterativen Implementierung bleibt Zero Trust langfristig wirksam und anpassungsfähig.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Identität als dauerhafter Schlüsselfaktor

Die klassische IT-Sicherheit hat ausgedient. Unternehmensdaten liegen längst in der Cloud, externe Dienstleister und Mitarbeitende greifen von überall darauf zu – und Angreifer nutzen kompromittierte Identitäten als Einfallstor. Wer wo Zugriff hat, darf nicht dem Zufall überlassen bleiben. Unternehmen, die weiter auf veraltete Schutzmechanismen setzen, riskieren nicht nur wirtschaftliche Schäden, sondern auch regulatorische Strafen. Zero Trust schafft eine dynamische Sicherheitsarchitektur, die sich an moderne IT-Umgebungen anpasst. Doch es ist kein Produkt, das sich einfach kaufen lässt – sondern eine strategische Entscheidung für mehr Resilienz, Compliance und Kontrolle. Mit wachsenden Cyberrisiken und strengeren Vorgaben wie DORA und NIS2 bleibt keine Zeit für zögerliches Handeln. Zero Trust ist kein Zukunftsmodell – es ist der Standard. Und wer jetzt nicht umstellt, riskiert die Kontrolle zu verlieren.

Über den Autor: Stephan Schweizer ist CEO bei Nevis Security.

(ID:50424958)