Securam Consulting Logo

Das große IT-Security-Glossar

Definition:

Zero Trust Architecture


Was ist eine Zero Trust Architecture (ZTA)?

Die Zero Trust Architecture (ZTA) ist ein Sicherheitskonzept, das auf dem Prinzip „never trust, always verify“ basiert. Dabei wird kein Benutzer, Gerät oder Netzwerkstandard per se als vertrauenswürdig angesehen – unabhängig davon, ob sich dieser innerhalb oder außerhalb des Unternehmensnetzwerks befindet. Stattdessen wird jeder Zugriff individuell geprüft, authentisiert und autorisiert.

ZTA folgt dem Grundsatz der minimalen Rechtevergabe (Least Privilege) und stellt sicher, dass auch interne Komponenten keine impliziten Vertrauensstellungen erhalten. Diese Architektur ist besonders wirksam gegen Angriffe durch kompromittierte Endgeräte, gestohlene Anmeldedaten oder Insider-Bedrohungen, da sie die seitliche Ausbreitung (Lateral Movement) durch Mikrosegmentierung und granulare Zugriffskontrollen unterbindet.


Wichtige Eigenschaften von Zero Trust Architecture

  • Kein implizites Vertrauen
    → Jeder Zugriff wird individuell geprüft – unabhängig von Netzwerkstandort

  • Kontinuierliche Authentisierung und Autorisierung
    → Durchsetzung via MFA, Device Trust, Session-Tokens

  • Mikrosegmentierung & dynamische Zugriffskontrollen
    → Zugriff nur auf genau definierte Ressourcen im jeweiligen Kontext

  • Umfassende Telemetrie & Überwachung
    → Nutzung von SIEM, UEBA und Echtzeit-Monitoring zur Anomalieerkennung

  • Identitätsbasierte Sicherheitsmodelle
    → Identität als neue Perimetergrenze statt IP-Adressen oder Netzgrenzen


Anwendung in der Praxis

Ein Finanzdienstleister ersetzt sein traditionelles VPN durch eine Zero-Trust-Architektur. Alle Mitarbeiter authentifizieren sich per SSO mit zusätzlicher Multi-Faktor-Authentifizierung (MFA). Der Zugriff auf Applikationen wird über einen Policy Engine geprüft, die Kontexte wie Gerätestatus, Geostandort und Benutzerrolle berücksichtigt. Netzwerkzugriffe werden strikt mikrosegmentiert: Entwickler erhalten nur Zugriff auf Dev-Systeme, während HR-Abteilungen auf Personalakten zugreifen können – alles über verschlüsselte Verbindungen mit kontinuierlicher Risikoanalyse durch ein UEBA-Modul. Die Einführung der Zero Trust Architecture senkt das Risiko von Insider-Angriffen und schützt vor der lateralen Ausbreitung bei kompromittierten Konten.


Verwandte Begriffe

  • Least Privilege

  • Multi-Faktor-Authentifizierung

  • Mikrosegmentierung

  • Identity Provider

  • SIEM

  • UEBA

  • Secure Access Service Edge (SASE)

  • Endpoint Security

  • Remote Access