Was ist die Zero-Trust-Architektur?

Die Zero-Trust-Architektur schützt jede einzelne Unternehmensressource durch Authentifizierung, statt nur Zugriffssicherheit für das Unternehmensnetzwerk zu gewährleisten.

Wie funktioniert eine Zero-Trust-Architektur?

Um die Zero-Trust-Architektur zu verstehen, vergegenwärtigen wir uns zunächst die herkömmliche Sicherheitsarchitektur: Nachdem sich eine Person am Arbeitsplatz angemeldet hat, kann sie auf das gesamte Unternehmensnetzwerk zugreifen. Der Schutz beschränkt sich dabei auf den Perimeter und die physischen Bürogebäude des Unternehmens. Dieses Modell unterstützt keine Fernarbeit und bedeutet ein Risiko für das Unternehmen: Wenn jemand ein Kennwort stiehlt, kann er auf alles zugreifen.

Statt nur den Perimeter eines Unternehmens zu schützen, sichert die Zero-Trust-Architektur jede Datei, jede E-Mail und jedes Netzwerk, da jede Identität und jedes Gerät authentifiziert wird. (Daraus resultiert auch der Begriff "perimeterlose Sicherheit".) Die Zero-Trust-Architektur schützt nicht nur ein einzelnes Netzwerk, sondern zusätzlich auch den Remotezugriff, private Geräte und Drittanbieteranwendungen.

Die Prinzipien von Zero Trust:
 

Explizite Steuerung
 

Berücksichtigen Sie jeden Datenpunkt, bevor Sie den Zugriff authentifizieren – einschließlich Identität, Standort und Gerät. Auch die Klassifizierung der Ressource ist wichtig und die Frage, ob etwas Ungewöhnliches auf ein Problem hindeutet.
 

Zugriff nach dem Prinzip der geringsten Rechte
 

Begrenzen Sie die Menge der Informationen und die Dauer des Zugriffs, anstatt unbegrenzten Zugriff auf alle Unternehmensressourcen zu gewähren.
 

Was tun wenn...?
 

Segmentieren Sie Netzwerke, um den Schaden bei einem unbefugten Zugriff zu begrenzen. Eine wichtige Voraussetzung: End-to-End-Verschlüsselung.

Vorteile von Zero-Trust-Sicherheit

Mit einer Zero-Trust-Architektur profitieren Unternehmen von optimierter Sicherheit, der Unterstützung von Remote- und Hybridarbeit sowie Risikoeindämmung. Außerdem können sich die Beschäftigten auf dringende Dinge konzentrieren, statt sich mit lästigen Aufgaben aufzuhalten.

  • Support für Remote- und Hybridarbeitskräfte

    Ermöglichen Sie Ihren Mitarbeitenden sicheres Arbeiten – überall, jederzeit und vom bevorzugten Gerät.

  • Risiken minimieren

    Begrenzen Sie Schäden, indem Sie Angriffe verhindern, Bedrohungen zügig erkennen und schneller eingreifen als bei herkömmlichen Sicherheitsmaßnahmen.

  • In die Cloud migrieren

    Wechseln Sie von der lokalen Umgebung nahtlos in die Cloud, und minimieren Sie dabei Sicherheitsrisiken.

  • Zeit sparen

    Geben Sie Sicherheitsteams mehr Zeit für Incident Response, statt sie mit Kennwortzurücksetzung und Wartung zu überlasten – einfach durch den Wegfall falsch positiver Warnungen, zusätzlicher Workflowschritte und redundanter Sicherheitstools.

  • Mitarbeitererfahrung verbessern

    Greifen Sie über Single Sign-On (SSO) oder Biometrie bequem auf Ressourcen zu, statt sich mehrere Kennwörter merken zu müssen. Für flexibles Arbeiten sorgen Sie durch Unterstützung eines BYOD-Modells (Bring Your Own Device).

Zero-Trust-Funktionen und -Anwendungsfälle

Wichtige Funktionen der Zero-Trust-Architektur:

 

End-to-End-Governance
 

Isolierte Systeme bedeuten ein Risiko. Anders Zero Trust: Hier wird der Zugriff auf die gesamte digitale Unternehmensumgebung mittels durchgängiger Verschlüsselung und leistungsfähiger Identitätsverwaltung authentifiziert.

 

Sichtbarkeit
 

Erkennen Sie Schatten-IT-Systeme und alle Geräte, die auf Ihr Netzwerk zugreifen. Stellen Sie außerdem fest, ob Nutzer und Geräte compliancekonform sind, und schränken Sie den Zugriff andernfalls ein.

 

Analysen
 

Führen Sie automatische Datenanalysen durch, und erhalten Sie Echtzeitwarnungen zu untypischem Verhalten. So können Sie Bedrohungen zeitnah erkennen und schnell reagieren.

 

Automatisierung
 

Nutzen Sie KI, um Angriffe abzuwehren, Fehlalarme zu reduzieren und wichtige Warnungen zu priorisieren.

 

Einige Beispiele für Zero-Trust-Anwendungsfälle:

• Unterstützen von Hybrid- und Fernarbeit bzw. Multi-Cloud-Umgebungen
• Reagieren auf Phishing, Diebstahl von Anmeldeinformationen oder Ransomware
• Sicherer und zeitlich begrenzter Zugriff für vorübergehend Beschäftigte
• Schützen und Überwachen des Zugriffs auf Drittanbieteranwendungen
• Unterstützen der Mitarbeiter in Service und Produktion, die viele unterschiedliche Geräte einsetzen
• Einhalten gesetzlicher Vorschriften

So implementieren und nutzen Sie ein Zero-Trust-Modell

Erfahren Sie hier, wie Sie Zero Trust für Identitäten, Geräte, Netzwerke, Anwendungen, Daten und die Unternehmensinfrastruktur bereitstellen und nutzen können.

 

1. Identitätsüberprüfung sicher gestalten
 

Authentifizieren Sie den Zugriff auf jede Anwendung, jeden Dienst und jede Ressource im Unternehmen – angefangen mit den vertraulichsten. Stellen Sie Administratortools für die Risikoeinschätzung und Reaktion in Echtzeit bereit, falls eine Identität aufgrund zu vieler fehlgeschlagener Anmeldeversuche verdächtig erscheint.

 

2. Zugriff auf Geräte und Netzwerke verwalten
 

Stellen Sie sicher, dass sowohl private als auch firmeneigene Endpunkte compliancekonform sind und die Sicherheitsanforderungen im Unternehmen erfüllen. Die Netzwerkverschlüsselung sorgt dafür, dass lokale und Remoteverbindungen sicher sind. Um unbefugte Zugriffe einzuschränken, können Sie Netzwerke auch segmentieren.

 

3. Einblicke in Apps verbessern
 

Unter "Schatten-IT" versteht man Anwendungen oder Systeme, die von Mitarbeitenden unautorisiert genutzt werden und eine Bedrohung darstellen könnten. Stellen Sie fest, welche Apps installiert wurden, um ihre Compliance zu überprüfen, Berechtigungen festzulegen und Warnsignale zu überwachen.

 

4. Datenberechtigungen festlegen
 

Weisen Sie Ihren Unternehmensdaten wie etwa Dokumenten oder E-Mails Klassifizierungsstufen zu. Verschlüsseln Sie außerdem vertrauliche Daten, und gewähren Sie Zugriff nach dem Prinzip der geringsten Rechte.

 

5. Infrastruktur überwachen
 

Bewerten, aktualisieren und konfigurieren Sie jeden Teil der Infrastruktur wie z. B. Server und virtuelle Computer, um unnötige Zugriffe einzuschränken. Durch die Nachverfolgung von Metriken lässt sich verdächtiges Verhalten leicht erkennen.

 

Zero-Trust-Lösungen

Zero-Trust-Lösungen reichen von Routinetools bis hin zu komplexen Systemen für große Unternehmen. Hier finden Sie einige Beispiele:


Einzelpersonen können die Multi-Faktor-Authentifizierung (MFA) aktivieren, um einen einmaligen Code für den Zugriff auf eine App oder Website zu erhalten. Aber auch die biometrische Anmeldung über den Fingerabdruck oder die Gesichtserkennung ist möglich.


Da Kennwörter leicht verloren gehen, können Schulen und Behördenkennwortlos arbeiten. Außerdem lässt sich die Endpunktsicherheit stärken, um Distanz- und Präsenzunterricht zu unterstützen, sowie der Zugriff im Fall eines verlorenen oder gestohlenen Geräts segmentieren.


Unternehmen können eine Zero-Trust-Architektur einführen, indem sie alle Zugriffspunkte identifizieren und Richtlinien für einen sicherheitsoptimierten Zugriff implementieren. Zero Trust ist ein langfristiges Konzept, sodass sich Unternehmen auf die kontinuierliche Überwachung zur Erkennung neuer Bedrohungen einstellen sollten.

Die Rolle von Zero Trust für Unternehmen

Zero Trust ist ein umfassendes Sicherheitsmodell und darf nicht als einzelnes Produkt oder einzelne Maßnahme verstanden werden. Unternehmen müssen ihr gesamtes Sicherheitskonzept neu bewerten, um die heutigen Herausforderungen und Cyberbedrohungen zu bewältigen. Zero Trust bietet eine Roadmap für Ihre Sicherheit. Durch die richtige Umsetzung ist Ihr Unternehmen äußerst sicher und bedenkenlos skalierbar. Außerdem sind Sie gegen die nächste Generation von Cyberbedrohungen gewappnet.


Folgende Lösungen sind wichtig für Unternehmen, die die Einführung einer Zero-Trust-Architektur erwägen:

 

• Authentifizieren jedes Zugriffspunkts und Bestätigen jeder Identität sowie Beschränken des Zugriffs
• End-to-End-Verschlüsselung von Daten einschließlich E-Mails und Dokumenten
• Transparente Einblicke und Echtzeitanalysen zur Überwachung und Erkennung von Bedrohungen
• Automatisieren von Reaktionen auf Bedrohungen, um Zeit zu sparen
 

Weiterführende Informationen zu Microsoft Security

Häufig gestellte Fragen

|

Zero Trust ist weithin anerkannt und wird seit über einem Jahrzehnt von Cybersicherheitsbehörden empfohlen. Große Unternehmen und Branchenführer vertrauen zunehmend auf Zero Trust, da immer mehr Unternehmen auf Remote- und Hybridarbeit umstellen.

Zero Trust ist wichtig für den Bedrohungsschutz, weil sich Unternehmen vor den neuesten Cyberangriffen schützen und zudem sichere Fernarbeit gewährleisten müssen. Aufgrund der rasanten Zunahme von Bedrohungen und kostspieliger Gegenmaßnahmen bei Datenschutzverletzungen hat Zero Trust in den letzten Jahren noch mehr an Bedeutung gewonnen.

Zero-Trust-Netzwerksicherheit bedeutet, dass Identitäten nicht allein aufgrund der Tatsache vertraut wird, dass ihnen Zugriff auf ein Netzwerk gewährt wurde. Vielmehr wird der Zero-Trust-Netzwerkzugriff auf folgende Weisen umgesetzt: kontinuierliche Authentifizierung von Geräten, Anwendungen und Nutzern, die auf das Netzwerk zugreifen, Verschlüsselung aller Daten im Netzwerk, Netzwerksegmentierung zur Eindämmung von Angriffen, Definieren von Richtlinien zur Beschränkung des Netzwerkzugriffs und Bedrohungserkennung in Echtzeit.

Die wichtigsten Zero Trust-Grundsätze sind kontinuierliche (vs. einmalige) Authentifizierung von Nutzern und Geräten, Verschlüsselung aller Daten, Zugriff nach dem Prinzip der geringsten Rechte bzw. mit begrenzter Zugriffsdauer sowie Segmentierung, um die Folgen möglicher Sicherheitsverletzungen zu begrenzen.

Zero Trust in der Cloud bedeutet, dass Zero-Trust-Prinzipien und -Strategien auf das Cloudsicherheitskonzept eines Unternehmens angewendet werden. So bleiben Cloudressourcen sicher und compliancekonform, und Unternehmen profitieren von mehr Transparenz. Zero Trust in der Cloud bietet die durchgehende Verschlüsselung aller in der Cloud gespeicherten Daten, verwalteten Zugriff, Aufspüren aller Sicherheitsverletzungen in der Cloudinfrastruktur und schnelle Gegenmaßnahmen.