Trace Id is missing
Zu Hauptinhalt springen
Microsoft Security

Was ist die Zero-Trust-Architektur?

Die Zero-Trust-Architektur schützt jede einzelne Unternehmensressource durch Authentifizierung, statt nur Zugriffssicherheit für das Unternehmensnetzwerk zu gewährleisten.

Wie funktioniert eine Zero-Trust-Architektur?

Um die Zero-Trust-Architektur zu verstehen, vergegenwärtigen wir uns zunächst die herkömmliche Sicherheitsarchitektur: Nachdem sich eine Person am Arbeitsplatz angemeldet hat, kann sie auf das gesamte Unternehmensnetzwerk zugreifen. Der Schutz beschränkt sich dabei auf den Perimeter und die physischen Bürogebäude des Unternehmens. Dieses Modell unterstützt keine Fernarbeit und bedeutet ein Risiko für das Unternehmen: Wird ein Kennwort gestohlen, kann damit auf alles zugegriffen werden.

Statt nur den Perimeter eines Unternehmens zu schützen, sichert die Zero-Trust-Architektur jede Datei, jede E-Mail und jedes Netzwerk, da jede Identität und jedes Gerät authentifiziert wird. (Daraus resultiert auch der Begriff "perimeterlose Sicherheit".) Die Zero-Trust-Architektur schützt nicht nur ein einzelnes Netzwerk, sondern zusätzlich auch den Remotezugriff, private Geräte und Drittanbieteranwendungen.

Die Prinzipien von Zero Trust:

  • Explizite Kontrollen

    Berücksichtigen Sie jeden Datenpunkt, bevor Sie den Zugriff authentifizieren – einschließlich Identität, Standort und Gerät. Auch die Klassifizierung der Ressource ist wichtig und die Frage, ob etwas Ungewöhnliches auf ein Problem hindeutet.

  • Prinzip der geringstmöglichen Berechtigungen

    Begrenzen Sie die Menge der Informationen und die Dauer des Zugriffs, anstatt unbegrenzten Zugriff auf alle Unternehmensressourcen zu gewähren.

  • Was tun wenn...?

    Segmentieren Sie Netzwerke, um den Schaden bei einem unbefugten Zugriff zu begrenzen. Eine wichtige Voraussetzung: End-to-End-Verschlüsselung.

Vorteile von Zero-Trust-Sicherheit

Mit einer Zero-Trust-Architektur profitieren Unternehmen von optimierter Sicherheit, der Unterstützung von Remote- und Hybridarbeit sowie Risikoeindämmung. Außerdem können sich die Beschäftigten auf dringende Dinge konzentrieren, statt sich mit lästigen Aufgaben aufzuhalten.

  • Support für Remote- und Hybridarbeitskräfte

    Ermöglichen Sie Ihren Mitarbeitenden sicheres Arbeiten – überall, jederzeit und vom bevorzugten Gerät.

  • Risiken minimieren

    Begrenzen Sie Schäden, indem Sie Angriffe verhindern, Bedrohungen zügig erkennen und schneller eingreifen als bei herkömmlichen Sicherheitsmaßnahmen.

  • In die Cloud migrieren

    Wechseln Sie von der lokalen Umgebung nahtlos in die Cloud, und minimieren Sie dabei Sicherheitsrisiken.

  • Zeit sparen

    Geben Sie Sicherheitsteams mehr Zeit für Incident Response, zu überlasten – einfach durch den Wegfall falsch positiver Warnungen, zusätzlicher Workflowschritte und redundanter Sicherheitstools.

  • Mitarbeitererfahrung verbessern

    Greifen Sie über Single Sign-On (SSO) oder Biometrie bequem auf Ressourcen zu, statt sich mehrere Kennwörter merken zu müssen. Für flexibles Arbeiten sorgen Sie durch Unterstützung eines BYOD-Modells (Bring Your Own Device).

Zero-Trust-Funktionen und -Anwendungsfälle

  • Wichtige Funktionen der Zero-Trust-Architektur:

  • End-to-End-Governance

    Isolierte Systeme bedeuten ein Risiko. Anders Zero Trust: Hier wird der Zugriff auf die gesamte digitale Unternehmensumgebung mittels durchgängiger Verschlüsselung und leistungsfähiger Identitätsverwaltung authentifiziert.

  • Sichtbarkeit

    Erkennen Sie Schatten-IT-Systeme und alle Geräte, die auf Ihr Netzwerk zugreifen. Stellen Sie außerdem fest, ob Nutzer und Geräte compliancekonform sind, und schränken Sie den Zugriff andernfalls ein.

  • Analysen

    Führen Sie automatische Datenanalysen durch, und erhalten Sie Echtzeitwarnungen zu untypischem Verhalten. So können Sie Bedrohungen zeitnah erkennen und schnell reagieren.

  • Automatisierung

    Nutzen Sie KI, um Angriffe abzuwehren, Fehlalarme zu reduzieren und wichtige Warnungen zu priorisieren.

  • Einige Beispiele für Zero-Trust-Anwendungsfälle:

    • Unterstützen von Hybrid- und Fernarbeit bzw. Multi-Cloud-Umgebungen.
    • Reagieren auf Phishing, Diebstahl von Anmeldeinformationen oder Ransomware.
    • Sicherer und zeitlich begrenzter Zugriff für vorübergehend Beschäftigte.
    • Schützen und Überwachen des Zugriffs auf Drittanbieteranwendungen.
    • Unterstützen der Mitarbeiter in Service und Produktion, die viele unterschiedliche Geräte einsetzen.
    • Einhalten gesetzlicher Vorschriften.

So implementieren und nutzen Sie ein Zero-Trust-Modell

Erfahren Sie hier, wie Sie Zero Trust für Identitäten, Geräte, Netzwerke, Anwendungen, Daten und die Unternehmensinfrastruktur bereitstellen und nutzen können.

  • 1. Identitätsüberprüfung sicher gestalten

    Authentifizieren Sie den Zugriff auf jede Anwendung, jeden Dienst und jede Ressource im Unternehmen – angefangen mit den vertraulichsten. Stellen Sie Administratortools für die Risikoeinschätzung und Reaktion in Echtzeit bereit, falls eine Identität aufgrund zu vieler fehlgeschlagener Anmeldeversuche verdächtig erscheint.

  • 2. Zugriff auf Geräte und Netzwerke verwalten

    Stellen Sie sicher, dass sowohl private als auch firmeneigene Endpunkte compliancekonform sind und die Sicherheitsanforderungen im Unternehmen erfüllen. Die Netzwerkverschlüsselung sorgt dafür, dass lokale und Remoteverbindungen sicher sind. Um unbefugte Zugriffe einzuschränken, können Sie Netzwerke auch segmentieren.

  • 3. Einblicke in Apps verbessern

    Unter "Schatten-IT" versteht man Anwendungen oder Systeme, die von Mitarbeitenden unautorisiert genutzt werden und eine Bedrohung darstellen könnten. Stellen Sie fest, welche Apps installiert wurden, um ihre Compliance zu überprüfen, Berechtigungen festzulegen und Warnsignale zu überwachen.

  • 4. Datenberechtigungen festlegen

    Weisen Sie Ihren Unternehmensdaten wie etwa Dokumenten oder E-Mails Klassifizierungsstufen zu. Verschlüsseln Sie außerdem vertrauliche Daten, und gewähren Sie Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen.

  • 5. Infrastruktur überwachen

    Bewerten, aktualisieren und konfigurieren Sie jeden Teil der Infrastruktur wie z. B. Server und virtuelle Computer, um unnötige Zugriffe einzuschränken. Durch die Nachverfolgung von Metriken lässt sich verdächtiges Verhalten leicht erkennen.

Zero-Trust-Lösungen

Zero-Trust-Lösungen reichen von Routinetools bis hin zu komplexen Systemen für große Unternehmen. Hier finden Sie einige Beispiele:


Einzelpersonen können die Multi-Faktor-Authentifizierung (MFA) aktivieren, um einen einmaligen Code für den Zugriff auf eine App oder Website zu erhalten. Aber auch die biometrische Anmeldung über den Fingerabdruck oder die Gesichtserkennung ist möglich.


Schulen und Communitys können kennwortlos werden, da Kennwörter leicht verloren gehen. Außerdem lässt sich die Endpunktsicherheit stärken, um Distanz- und Präsenzunterricht zu unterstützen, sowie der Zugriff im Fall eines verlorenen oder gestohlenen Geräts segmentieren.


Organisationen können eine Zero-Trust-Architektur einführen, indem sie alle Zugriffspunkte identifizieren und Richtlinien für einen sicherheitsoptimierten Zugriff implementieren. Zero Trust ist ein langfristiges Konzept, sodass sich Unternehmen auf die kontinuierliche Überwachung zur Erkennung neuer Bedrohungen einstellen sollten.

Die Rolle von Zero Trust für Unternehmen

Zero Trust ist ein umfassendes Sicherheitsmodell und darf nicht als einzelnes Produkt oder einzelne Maßnahme verstanden werden. Unternehmen müssen ihr gesamtes Sicherheitskonzept neu bewerten, um die heutigen Herausforderungen und Cyberbedrohungen zu bewältigen. Zero Trust bietet eine Roadmap für Ihre Sicherheit. Durch die richtige Umsetzung ist Ihr Unternehmen äußerst sicher und bedenkenlos skalierbar. Außerdem sind Sie gegen die nächste Generation von Cyberbedrohungen gewappnet.

Mehr erfahren über Microsoft Security

Zero-Trust-Webinar

Hören Sie Fachvorträge zum Thema Sicherheit, um die neuesten Strategien, Trends und Best Practices im Bereich Zero Trust zu erkunden.

Zero-Trust-Playbook lesen

Planen Sie mit diesem detaillierten Playbook die Schritte zur Einführung von Zero Trust im Unternehmen.

Sicherheitsstatus bewerten

Ermitteln Sie in einem Quiz Ihren Zero-Trust-Reifegrad, und lassen Sie sich die nächsten Schritte empfehlen.

Führend in Zero Trust

Branchenanalysten sind sich einig, dass Microsoft zu den führenden Anbietern im Bereich Authentifizierung und Zugriffsverwaltung gehört.

Regierungserlass zu Zero Trust

Die US-Regierung weist Bundesbehörden an, Zero Trust zum Schutz vor Cyberbedrohungen einzuführen.

Häufig gestellte Fragen

  • Zero Trust ist weithin anerkannt und wird seit über einem Jahrzehnt von Cybersicherheitsbehörden empfohlen. Große Unternehmen und Branchenführer vertrauen zunehmend auf Zero Trust, da immer mehr Unternehmen auf Remote- und Hybridarbeit umstellen.

  • Zero Trust ist wichtig für den Bedrohungsschutz, weil sich Unternehmen vor den neuesten Cyberangriffen schützen und zudem sichere Fernarbeit gewährleisten müssen. Aufgrund der rasanten Zunahme von Bedrohungen und kostspieliger Gegenmaßnahmen bei Datenschutzverletzungen hat Zero Trust in den letzten Jahren noch mehr an Bedeutung gewonnen.

  • Zero-Trust Netzwerksicherheit  bedeutet, dass Identitäten nicht allein aufgrund der Tatsache vertraut wird, dass ihnen Zugriff auf ein Netzwerk gewährt wurde. Vielmehr wird der Zero-Trust-Netzwerkzugriff auf folgende Weisen umgesetzt: kontinuierliche Authentifizierung von Geräten, Anwendungen und Nutzern, die auf das Netzwerk zugreifen, Verschlüsselung aller Daten im Netzwerk, Netzwerksegmentierung zur Eindämmung von Angriffen, Definieren von Richtlinien zur Beschränkung des Netzwerkzugriffs und Bedrohungserkennung in Echtzeit.

  • Die wichtigsten Zero Trust.Grundsätze sind kontinuierliche (vs. einmalige) Authentifizierung von Nutzern und Geräten, Verschlüsselung aller Daten, Zugriff nach dem Prinzip der geringstmöglichen Berechtigungen bzw. mit begrenzter Zugriffsdauer sowie Segmentierung, um die Folgen möglicher Sicherheitsverletzungen zu begrenzen.

  • Zero Trust in der Cloud bedeutet, dass Zero-Trust-Prinzipien und -Strategien auf das Cloudsicherheitskonzept eines Unternehmens angewendet werden. So bleiben Cloudressourcen sicher und compliancekonform, und Unternehmen profitieren von mehr Transparenz. Zero Trust in der Cloud bietet die durchgehende Verschlüsselung aller in der Cloud gespeicherten Daten, verwalteten Zugriff, Aufspüren aller Sicherheitsverletzungen in der Cloudinfrastruktur und schnelle Gegenmaßnahmen.

Microsoft folgen