Zero-Trust-Architektur: Eine Möglichkeit für NIS2- und DORA-Compliance

Zero-Trust-Architektur: Eine Möglichkeit für NIS2- und DORA-Compliance
Photo by Siegfried Poepperl / Unsplash

Die fortschreitende Digitalisierung, Cloud-Migration und der Wandel zur hybriden Arbeitswelt erfordern ein fundamentales Umdenken in der IT-Sicherheitsstrategie europäischer Unternehmen. Die Zero-Trust-Architektur (ZTA) etabliert sich als maßgebliches Sicherheitsparadigma, das die Prämisse „niemals vertrauen, immer verifizieren" in den Mittelpunkt stellt. Dieser Artikel analysiert die theoretischen Grundlagen, praktischen Implementierungsstrategien und die Auswirkungen auf bestehende Unternehmensinfrastrukturen unter besonderer Berücksichtigung des europäischen Rechtsrahmens mit NIS2-Richtlinie, DORA, DSGVO und den Empfehlungen des Bundesamtes für Sicherheit in der Informationstechnik (BSI).


1. Einleitung und Problemstellung

1.1 Die Erosion des klassischen Sicherheitsperimeters

Die traditionelle IT-Sicherheitsarchitektur basiert auf dem sogenannten „Castle-and-Moat"-Modell (Burg-und-Graben-Prinzip). Dieses Konzept geht davon aus, dass alle Entitäten innerhalb des Unternehmensnetzwerks vertrauenswürdig sind, während externe Zugriffe als potenziell gefährlich eingestuft werden. Firewalls, VPNs und Intrusion-Detection-Systeme schützen dabei den Netzwerkperimeter als primäre Verteidigungslinie.

Diese Architektur weist jedoch fundamentale Schwachstellen auf: Sobald ein Angreifer den Perimeter überwindet – sei es durch kompromittierte VPN-Zugangsdaten, Social Engineering oder Insider-Bedrohungen – erhält er weitreichenden Zugriff auf interne Ressourcen. Die laterale Bewegung durch das Netzwerk wird nicht durch zusätzliche Kontrollmechanismen eingeschränkt.

1.2 Neue Risiken durch digitale Transformation

Das BSI stellt in seinem Positionspapier zu Zero Trust fest, dass durch die Entwicklungen der letzten Jahre neue Risiken entstanden sind, die in bisherigen Sicherheitskonzepten in diesem Umfang noch nicht berücksichtigt wurden. Die digitale Transformation hat diese Problematik verschärft:

  • Mitarbeiter arbeiten von beliebigen Standorten (Remote Work, Homeoffice)
  • Anwendungen werden in Multi-Cloud-Umgebungen betrieben
  • IoT-Geräte und OT-Systeme erweitern die Angriffsfläche kontinuierlich
  • Die Nutzung externer Dienste und SaaS-Anwendungen nimmt zu
  • Lieferketten werden digitaler und damit angreifbarer

Die Grenzen zwischen „intern" und „extern" verschwimmen zunehmend, wodurch das perimeterbasierte Sicherheitsmodell obsolet wird.


2. Theoretische Grundlagen der Zero-Trust-Architektur

2.1 Definition nach BSI

Das Bundesamt für Sicherheit in der Informationstechnik definiert Zero Trust als ein aus dem „Assume Breach"-Ansatz entwickeltes Architekturdesign-Paradigma, das im Kern auf dem Prinzip der minimalen Rechte aller Entitäten in der Gesamtinfrastruktur basiert. Durch Zero-Trust-Ansätze können Anwendungszugriffe besser präventiv abgesichert und insbesondere das Schadensausmaß bei Angriffen weiter reduziert werden.

Zero Trust vereint dabei bekannte Sicherheitsmaßnahmen und Best Practices in einem ganzheitlichen Ansatz. Ausgehend von einem datenzentrischen Modell bezieht sich die Schutzwirkung der Maßnahmen vorrangig auf die Schutzziele Integrität und Vertraulichkeit.

2.2 Die drei BSI-Grundsätze

Das BSI definiert drei zentrale Grundsätze für Zero Trust:

Grundsatz 1: Kein implizites Vertrauen Jede Verbindung muss authentifiziert und autorisiert werden. Es gibt keinen Vertrauensvorschuss für Benutzer oder Geräte.

Grundsatz 2: Prinzip der minimalen Rechte Es sollen nur notwendige Zugriffe gewährt werden. Ressourcen und Berechtigungen müssen feingranular segmentiert werden.

Grundsatz 3: Netzwerke als unsicher betrachten Sowohl interne als auch externe Netze werden als unsicher betrachtet. Die Unterscheidung zwischen „vertrauenswürdigem Intranet" und „unsicherem Internet" entfällt.

2.3 Internationale Referenz: NIST SP 800-207

Als internationale Referenz dient das NIST Special Publication 800-207, das auch vom BSI als Grundlage herangezogen wird. Dieses Framework definiert sieben fundamentale Prinzipien:

  1. Alle Datenquellen und Dienste sind Ressourcen
  2. Jede Kommunikation wird unabhängig vom Netzwerkstandort gesichert
  3. Zugriff auf Ressourcen wird pro Sitzung gewährt
  4. Zugriff wird durch dynamische Richtlinien bestimmt
  5. Integrität und Sicherheitsstatus aller Assets werden kontinuierlich überwacht
  6. Authentifizierung und Autorisierung sind strikt und werden vor dem Zugriff durchgesetzt
  7. Das Unternehmen sammelt umfassende Informationen zur kontinuierlichen Verbesserung der Sicherheitsrichtlinien

2.4 Kernprinzipien in der praktischen Anwendung

Aus diesen Grundsätzen lassen sich vier operative Kernprinzipien ableiten:

Never Trust, Always Verify: Jede Zugriffsanfrage wird als potenziell bedrohlich behandelt, unabhängig vom Ursprung. Benutzer und Geräte müssen ihre Identität bei jedem Ressourcenzugriff nachweisen.

Least Privilege Access: Benutzer erhalten ausschließlich die minimalen Berechtigungen, die zur Erfüllung ihrer spezifischen Aufgaben erforderlich sind. Dies begrenzt den potenziellen Schaden kompromittierter Konten.

Assume Breach: Die Architektur geht davon aus, dass eine Kompromittierung unvermeidlich ist. Sicherheitskontrollen werden so konzipiert, dass sie Bedrohungen eindämmen können, die bereits erste Verteidigungslinien überwunden haben.

Mikrosegmentierung: Granulare Netzwerksegmentierung beschränkt den Zugriff auf spezifische Ressourcen und verhindert laterale Bewegung im Falle einer Kompromittierung.


3. Architekturkomponenten und logische Struktur

3.1 Kernkomponenten nach BSI-Referenzmodell

Die Zero-Trust-Architektur basiert auf drei zentralen logischen Komponenten:

Policy Engine (PE): Das logische Zentrum, das Zugriffsentscheidungen trifft. Die Engine evaluiert Anfragen gegen vordefinierte Regeln basierend auf Identität, Gerätezustand, Standort und Verhaltenskontext.

Policy Administrator (PA): Leitet Entscheidungen der Policy Engine weiter und initiiert die Durchsetzung oder Verweigerung von Verbindungen. Der PA konfiguriert bei positiver Autorisierung einen Kommunikationskanal zwischen PEP-Agent und dem entsprechenden PEP-Gateway der Ressource.

Policy Enforcement Point (PEP): Die Komponente, die den tatsächlichen Zugriff auf Ressourcen ermöglicht, verweigert oder widerruft. PEPs agieren als Echtzeit-Gatekeeper an jedem Zugriffspunkt.

3.2 Die fünf Säulen der Zero-Trust-Architektur

Effektive Implementierungen adressieren fünf fundamentale Sicherheitsbereiche:

Identität: Robuste Identitäts- und Zugriffsmanagement-Systeme (IAM) bilden das Fundament. Multi-Faktor-Authentifizierung (MFA) und rollenbasierte Zugriffskontrollen (RBAC) gewährleisten, dass ausschließlich autorisierte Benutzer Ressourcen erreichen können.

Geräte: Die kontinuierliche Validierung des Gerätezustands umfasst Prüfungen auf aktuelle Betriebssysteme, aktive Firewalls und Malware-Freiheit. Nicht-konforme Geräte können automatisch isoliert werden.

Netzwerk: Mikrosegmentierung erstellt granulare Sicherheitsgrenzen um einzelne Workloads, Anwendungen oder Dienste. Dies begrenzt laterale Bewegung und isoliert potenzielle Kompromittierungen.

Anwendungen: Anwendungsspezifische Zugriffskontrollen und integrierter Bedrohungsschutz gewährleisten, dass nur autorisierte Interaktionen stattfinden.

Daten: Verschlüsselung, Data Loss Prevention (DLP) und Klassifizierungsmechanismen schützen sensitive Informationen im Ruhezustand und während der Übertragung.

3.3 Voraussetzungen für die Implementierung

Das BSI betont mehrere notwendige Vorbereitungsschritte:

Inventarisierung aller Entitäten: Es muss eine vollständige Inventarisierung für alle Entitäten der Organisation existieren. Alle verwendeten Entitäten (Anwendungen, Endgeräte, Gerätemanagement, Konten) müssen registriert sein.

Richtliniendefinition: Es muss eine Richtlinie existieren, die führend ist für die Regelung der Zugriffe von Entitäten.

Geschäftsprozessanalyse: Für Zero-Trust-Architekturen ist eine detaillierte Ausarbeitung der Geschäftsprozesse erforderlich, die über die Definition unterstützender Prozesse hinausgeht.

Identifikation beteiligter Parteien: Es sollte ermittelt werden, welche Organisationseinheiten in den jeweiligen Geschäftsprozessen involviert sind.

Praxistipp: Die umfassende Bestandsaufnahme und Geschäftsprozessanalyse erfordert spezialisiertes Know-how. Ein externer Informationssicherheitsbeauftragter (ISB) kann diese kritische Phase professionell begleiten und sicherstellen, dass alle Entitäten vollständig erfasst und dokumentiert werden.

4. Kritische Analyse traditioneller Sicherheitsarchitekturen

4.1 Limitationen des VPN-Modells

Virtual Private Networks (VPNs) waren lange Zeit der Standard für sicheren Remote-Zugriff. Das BSI beschreibt in seinem Positionspapier die typische Architektur mit der Verwendung von VPNs und der Unterteilung in eine demilitarisierte Zone (DMZ) mit direkter Anbindung an das Internet und das interne Netz. Dabei gilt die DMZ als weniger vertrauenswürdig als die interne Zone.

Die architektonischen Schwächen von VPNs werden jedoch in modernen Bedrohungsszenarien evident:

All-or-Nothing-Zugriff: Nach erfolgreicher VPN-Authentifizierung erhalten Benutzer typischerweise weitreichenden Netzwerkzugriff. Diese Architektur ermöglicht laterale Bewegung, sobald Zugangsdaten kompromittiert werden.

Implizites Vertrauen: Das VPN-Modell basiert auf der Annahme, dass authentifizierte Benutzer vertrauenswürdig sind. Es fehlt die kontinuierliche Verifikation während der Sitzung.

Skalierungsprobleme: VPN-Infrastrukturen stoßen bei hohen Benutzerzahlen an Kapazitätsgrenzen und verursachen Latenzprobleme, die die Produktivität beeinträchtigen.

Mangelnde Granularität: VPNs sind schlecht geeignet für die Implementierung von Least-Privilege-Prinzipien, da sie Zugriff auf ganze Netzwerksegmente statt auf spezifische Ressourcen gewähren.

4.2 Schwachstellen perimeterbasierter Firewalls

Firewalls operieren unter der Prämisse, dass alles außerhalb des Netzwerks nicht vertrauenswürdig ist, während interne Entitäten implizit vertraut wird. Diese Annahme erweist sich als fundamental fehlerhaft:

Keine Kontrolle nach Perimeterdurchbruch: Sobald ein Angreifer den Perimeter überwindet, kann er sich ungehindert durch das Netzwerk bewegen.

Statische Regelwerke: Traditionelle Firewalls verfügen über begrenzte Anwendungseinsicht und können nicht auf kontextuelle Faktoren oder Verhaltensanomalien reagieren.

Insider-Bedrohungen: Das Modell adressiert weder böswillige noch fahrlässige interne Bedrohungen, die statistisch einen erheblichen Anteil an Sicherheitsvorfällen ausmachen.

4.3 Ergänzung statt Ersatz

Das BSI betont, dass Zero Trust keine vollständige Ablösung bestehender Sicherheitsmaßnahmen bedeutet. Zero Trust ergänzt bestehende Technologien durch identitätsbasierte Zugriffskontrollen und kontextuelle Awareness. Die Integration in bestehende Informationssicherheitsmanagementsysteme (ISMS) nach ISO 27001 und den BSI IT-Grundschutz ist ausdrücklich vorgesehen.


5. Der europäische Rechtsrahmen

5.1 NIS2-Richtlinie

Die NIS2-Richtlinie (Richtlinie (EU) 2022/2555) ist ein Eckpfeiler der Bemühungen der Europäischen Union, ein hohes gemeinsames Cybersicherheitsniveau in allen Mitgliedstaaten zu gewährleisten. Als Nachfolger der ursprünglichen NIS-Richtlinie erweitert NIS2 den Anwendungsbereich, verschärft Maßnahmen und führt neue Anforderungen ein.

Zentrale Aspekte von NIS2:

  • Erweiterung auf 18 kritische Sektoren
  • Harmonisierte Sicherheitsanforderungen und Meldepflichten
  • Verstärkte Aufsicht und Durchsetzung
  • Verantwortlichkeit der Geschäftsleitung für Cybersicherheit

Die ENISA (Agentur der Europäischen Union für Cybersicherheit) hat umfangreiche technische Leitlinien zur Implementierung der NIS2-Anforderungen veröffentlicht. Diese umfassen praktische Hinweise, Nachweisbeispiele und Zuordnungen der Sicherheitsanforderungen zu europäischen und internationalen Standards.

Zero Trust als NIS2-Compliance-Instrument:

Zero Trust spielt eine Schlüsselrolle bei der Erfüllung der NIS2-Compliance. Die Richtlinie erfordert wesentliche Risikomanagement-Mechanismen, die durch Zero-Trust-Prinzipien adressiert werden:

  • Zugriffskontrolle und Authentifizierung
  • Netzwerksicherheit und Segmentierung
  • Incident Management und Meldewesen
  • Supply-Chain-Sicherheit

Die Mitgliedstaaten mussten die NIS2-Richtlinie bis zum 17. Oktober 2024 in nationales Recht umsetzen. In Deutschland erfolgt dies durch das NIS2-Umsetzungsgesetz (NIS2UmsuCG).

5.2 DORA – Digital Operational Resilience Act

Mit der DORA-Verordnung (Verordnung (EU) 2022/2554) hat die Europäische Union eine finanzsektorweite Regulierung für Cybersicherheit, IKT-Risiken und digitale operationale Resilienz geschaffen. DORA wird seit dem 17. Januar 2025 angewendet.

Anwendungsbereich:

DORA reguliert Finanzunternehmen wie Kreditinstitute, Handelsplätze, Versicherungen sowie IKT-Drittdienstleister in allen EU-Mitgliedstaaten. Die Verordnung umfasst 21 verschiedene Kategorien von Finanzunternehmen.

Kernthemen von DORA:

  1. IKT-Risikomanagement: Umfassende Anforderungen an das Management von IT-Risiken
  2. Management von IKT-Vorfällen: Meldepflichten bei schwerwiegenden Vorfällen an die BaFin
  3. Digital Operational Resilience Testing: Testprogramme einschließlich erweiterter Tests
  4. Management von Drittparteien: Überwachung kritischer IKT-Drittdienstleister
  5. Informationsaustausch: Austausch von Informationen über Cyberbedrohungen

Zero Trust und DORA:

Mikrosegmentierung und Zero Trust Networking leisten einen wesentlichen Beitrag zur DORA-Compliance. Zero-Trust-Lösungen bieten Transparenz über das erweiterte Lieferantennetzwerk und unterstützen das IKT-Drittparteienrisikomanagement.

Die BaFin fungiert als nationaler Melde-Hub für IKT-Vorfälle im deutschen Finanzsektor und nimmt verpflichtende Anzeigen im Rahmen des IKT-Drittparteienrisikomanagements entgegen.

5.3 DSGVO und Datenschutz

Die europäische Datenschutz-Grundverordnung (DSGVO) stellt strenge Anforderungen an den Schutz personenbezogener Daten. Zero-Trust-Prinzipien unterstützen die DSGVO-Compliance auf mehreren Ebenen:

Technische und organisatorische Maßnahmen (Art. 32 DSGVO):

Zero Trust implementiert die geforderten Maßnahmen zur Gewährleistung der Vertraulichkeit, Integrität und Verfügbarkeit personenbezogener Daten:

  • Zugriffskontrolle und Authentifizierung
  • Verschlüsselung von Daten im Ruhezustand und während der Übertragung
  • Protokollierung und Nachvollziehbarkeit
  • Fähigkeit zur raschen Wiederherstellung bei Zwischenfällen

Datenschutz-Folgenabschätzung (Art. 35 DSGVO):

Die strukturierte Risikobewertung nach Zero-Trust-Prinzipien kann in die Datenschutz-Folgenabschätzung integriert werden.

Rechenschaftspflicht (Art. 5 Abs. 2 DSGVO):

Die dokumentierten Prozesse und Kontrollen eines Zero-Trust-Frameworks unterstützen den Nachweis der Compliance.

5.4 ISO 27001 und IT-Grundschutz

ISO 27001:

Die internationale Norm ISO 27001 bietet einen strukturierten Rahmen für die Implementierung eines Zero-Trust-Sicherheitsmodells. Die Zugriffskontrollanforderungen in Annex A.9 der ISO 27001 entsprechen den Zero-Trust-Prinzipien:

  • Access Management mit „Zero Trust" und „Least Privilege"
  • Regelung und Kontrolle von Benutzerzugriffen
  • Physische Zugangskontrolle, Netzwerkzugänge und Programmquellcode

Die ISO 27701 als Datenschutz-Erweiterung ergänzt diese Ansätze durch spezifische Vorgaben für die Verarbeitung personenbezogener Daten und schafft so eine Brücke zwischen Informationssicherheit und DSGVO-Compliance.

BSI IT-Grundschutz:

Das BSI plant, die IT-Grundschutz-Anforderungen unter Berücksichtigung von Zero-Trust-Prinzipien weiterzuentwickeln. Organisationen können bereits jetzt Zero Trust in ihren Risikoanalysen berücksichtigen. Die IT-Grundschutz-Kataloge stellen in der deutschen öffentlichen Verwaltung den Standard für die Informationssicherheit dar und werden durch Zero-Trust-Anforderungen ergänzt.


6. Zero Trust Network Access (ZTNA) als VPN-Alternative

6.1 Funktionsweise von ZTNA

Zero Trust Network Access (ZTNA) gewinnt auch in Behörden und der öffentlichen Verwaltung zunehmend an Bedeutung. ZTNA bedeutet, weder einem Gerät noch einem Benutzer einen Vertrauensvorschuss zu geben, bevor es oder er sich nicht sicher authentifiziert hat.

Im Gegensatz zu VPNs, die breiten Netzwerkzugriff gewähren, beschränkt ZTNA den Zugriff auf spezifische Ressourcen basierend auf strenger Identitätsverifikation und Kontextbewertung. ZTNA-Lösungen funktionieren durch die Erstellung sicherer Tunnel zwischen dem Benutzer und der angeforderten Ressource, wobei jede Sitzung individuell authentifiziert wird.

6.2 Architektonische Vorteile

Ressourcen-Invisibilität: ZTNA verbirgt Infrastruktur und Dienste und etabliert verschlüsselte Eins-zu-Eins-Verbindungen zwischen Geräten und den benötigten Ressourcen. Angreifer können nicht attackieren, was sie nicht sehen können.

Identitätsgetriebene Konnektivität: Anstatt breiter Netzwerktunnel basieren ZTNA-Verbindungen auf anwendungsspezifischer, identitätsbewusster Authentifizierung.

Kontinuierliche Sitzungsvalidierung: Zugriffsentscheidungen werden in Echtzeit durchgesetzt, nicht nur bei der initialen Anmeldung.

Verbesserte Benutzererfahrung: ZTNA eliminiert VPN-typische Latenzprobleme und ermöglicht nahtlosen Zugriff auf Ressourcen unabhängig vom Standort des Benutzers.

6.3 Mikrosegmentierung

Mikrosegmentierung ist ein Kernkonzept von Zero Trust und wird auch im Kontext von NIS2 und DORA als wesentliche Sicherheitsmaßnahme angesehen. Durch Mikrosegmentierung werden:

  • Anwendungen und Services auf dem Netzwerk unsichtbar für anonyme Angreifer
  • Benutzer sehen nur Anwendungen und Ressourcen, für die sie autorisiert sind
  • Die Angriffsfläche wird minimiert
  • Laterale Bewegung im Netzwerk wird verhindert

7. Auswirkungen auf Unternehmensstrukturen

7.1 Organisatorische Transformation

Die Implementierung von Zero Trust erfordert mehr als technologische Anpassungen – sie bedingt einen fundamentalen kulturellen Wandel innerhalb der Organisation. Das BSI betont die Notwendigkeit einer sorgfältigen Koordination und Standardisierung von Zero-Trust-Funktionen und Richtlinien, insbesondere in großen Organisationen und organisationsübergreifenden Kontexten.

Rolle des CISO/ISB:

Der Chief Information Security Officer bzw. Informationssicherheitsbeauftragte muss als transformationaler Leader agieren, der Sicherheit mit strategischen, operativen und Compliance-Prioritäten abstimmt. Die Integration von Cyber-Risiko in Unternehmensziele und die Abstimmung mit Geschäftsführung und Vorstand werden zur zentralen Aufgabe.

Strategische Sicherheitsführung: Nicht jedes Unternehmen kann oder will eine Vollzeit-CISO-Position finanzieren. Ein externer CISO (Virtual CISO) übernimmt die strategische Verantwortung für die Informationssicherheit und entwickelt eine umfassende Cybersecurity-Strategie – flexibel skalierbar von wenigen Stunden pro Monat bis zur vollständigen CISO-Funktion.

Cross-funktionale Zusammenarbeit:

Zero Trust kann nicht isoliert von der IT-Sicherheitsabteilung implementiert werden. Effektive Umsetzung erfordert Koordination zwischen:

  • IT-Operations und Infrastruktur
  • Anwendungsentwicklung
  • Datenschutzbeauftragten
  • Geschäftsbereichen
  • Compliance und Recht

Change Management:

Klare Kommunikation, umfassende Schulung, phasenweise Implementierung und Feedback-Mechanismen sind essenziell für erfolgreiche Adoption.

7.2 Transformation der Netzwerkarchitektur

Von Perimeter zu Mikrosegmentierung: Das flache Unternehmensnetzwerk wird durch granulare Sicherheitszonen ersetzt. Jede Workload, Anwendung oder Dienst erhält eigene Sicherheitsgrenzen.

Elimination impliziten Vertrauens: Interne Netzwerksegmente werden nicht länger als „sichere Zonen" behandelt. Alle Kommunikation – intern wie extern – unterliegt denselben Verifikationsanforderungen.

Cloud-native Architektur: Zero Trust unterstützt die Migration zu Multi-Cloud- und Hybrid-Umgebungen, da Sicherheitskontrollen nicht länger an physische Netzwerkgrenzen gebunden sind.

7.3 Wirtschaftliche Implikationen

Das BSI stellt klar, dass eine ganzheitliche, wirksame Umsetzung von Zero-Trust-Prinzipien keine Einmalinvestition ist, sondern ein langfristiges Vorhaben, das hohen und dauerhaften finanziellen sowie personellen Ressourcenaufwand erfordert.

ENISA NIS Investments Report:

Der ENISA-Bericht zu NIS-Investitionen zeigt, dass die Mehrheit der Organisationen einen einmaligen oder dauerhaften Anstieg ihrer Cybersicherheitsbudgets für die NIS2-Compliance erwartet. Eine erhebliche Anzahl von Unternehmen – insbesondere KMU (34%) – wird jedoch nicht in der Lage sein, das erforderliche zusätzliche Budget zu beantragen.

Langfristige Kostenreduktion:

Effektiv implementiertes Zero Trust reduziert die Kosten von Sicherheitsvorfällen, vereinfacht Compliance und ermöglicht die Konsolidierung disparater Sicherheitslösungen.


8. Implementierungsstrategien und Best Practices

8.1 BSI-Empfehlungen zur Vorbereitung

Das BSI definiert mehrere entscheidende Schritte für die Implementierung:

Zentrale Geschäftsprozesse identifizieren und priorisieren: Für Zero-Trust-Architekturen ist eine detaillierte Ausarbeitung der Geschäftsprozesse erforderlich. Dies erfordert die Abbildung der Kernprozesse der Organisation.

Alle beteiligten Parteien identifizieren: Es sollte ermittelt werden, welche Organisationseinheiten in den jeweiligen Geschäftsprozessen involviert sind. Dies führt zur Identifikation der Rollen, die später als Grundlage für Zugriffsentscheidungen dienen.

Umfassende Bestandsaufnahme durchführen: Eine umfassende Bestandsaufnahme der IT-Infrastruktur ist von großer Bedeutung, um Identitäten, essentielle Unternehmensdaten, Systeme und Geschäftsprozesse zu identifizieren.

8.2 Phasenweise Implementierung

Phase 1 – Assessment und Planung:

  • Identifikation aller Benutzer, Geräte, Anwendungen und Datenflüsse
  • Durchführung von Threat Modeling zur Priorisierung kritischer Assets
  • Definition der Risikotoleranz und regulatorischen Anforderungen
  • Gap-Analyse gegen NIS2, DORA und ISO 27001

Phase 2 – Identitäts-Foundation:

  • Implementierung robuster IAM-Systeme mit MFA
  • Etablierung von Single Sign-On (SSO) und Conditional Access-Policies
  • Integration mit bestehenden Verzeichnisdiensten

Phase 3 – Geräteverifikation:

  • Deployment von Endpoint Detection and Response (EDR)-Lösungen
  • Etablierung kontinuierlicher Gerätezustandsüberwachung
  • Mobile Device Management (MDM) für BYOD-Szenarien

Phase 4 – Netzwerk-Mikrosegmentierung:

  • Schrittweise Segmentierung kritischer Workloads
  • Implementierung von ZTNA für Remote-Zugriff
  • Integration mit bestehender Firewall-Infrastruktur

Phase 5 – Daten- und Anwendungsschutz:

  • Klassifizierung sensitiver Daten nach DSGVO-Kategorien
  • Implementierung von DLP und Verschlüsselung
  • API-Security für Cloud-native Anwendungen

Phase 6 – Kontinuierliche Optimierung:

  • Etablierung von Security Information and Event Management (SIEM)
  • Nutzung von Telemetriedaten zur Policy-Verfeinerung
  • Integration in das ISMS nach ISO 27001

8.3 Technologie-Stack für europäische Unternehmen

Eine effektive Zero-Trust-Implementierung erfordert die Integration verschiedener Technologiekomponenten:

  • Identity & Access Management: Azure AD, Okta, KeyCloak (Open Source)
  • Mikrosegmentierung: VMware NSX, Illumio, Cisco ACI
  • Endpoint Detection and Response: CrowdStrike, SentinelOne, ESET
  • SIEM/SOAR: Splunk, Elastic, IBM QRadar
  • Network Access Control: macmon NAC (BSI-zertifiziert)
  • Cloud Security Platforms: Zscaler, Netskope

9. Branchenspezifische Anforderungen

9.1 Kritische Infrastrukturen (KRITIS)

Betreiber kritischer Infrastrukturen in Deutschland unterliegen besonderen Anforderungen nach dem IT-Sicherheitsgesetz und künftig nach NIS2. Zero Trust adressiert die spezifischen Herausforderungen:

  • Absicherung von OT-Systemen und SCADA-Netzwerken
  • Segmentierung zwischen IT und OT
  • Sichere Fernwartungszugänge
  • Meldepflichten bei Sicherheitsvorfällen

9.2 Finanzsektor

Der deutsche Finanzsektor war durch bestehende Regularien (BAIT, ZAIT, VAIT, KAIT) bereits gut auf DORA vorbereitet. Zero Trust unterstützt die Anforderungen durch:

  • Granulare Zugriffskontrollen für Kernbankensysteme
  • Absicherung von Zahlungsverkehrssystemen
  • Management von IKT-Drittparteienrisiken
  • Compliance mit PCI DSS

9.3 Gesundheitswesen

Die Kombination aus sensitiven Patientendaten, IoT-medizinischen Geräten und steigenden Ransomware-Angriffen macht Zero Trust im Healthcare-Sektor besonders kritisch. Die Telematikinfrastruktur 2.0 integriert bereits Zero-Trust-Spezifikationen mit Anforderungen an BSI-konforme Implementierung.

9.4 Öffentliche Verwaltung

Die IT-Grundschutz-Kataloge des BSI stellen in der deutschen öffentlichen Verwaltung den Standard für die Informationssicherheit dar. Zero Trust Network Access gewinnt in Behörden zunehmend an Bedeutung, insbesondere für:

  • Sichere Heimarbeitsplätze
  • Zugriff auf Fachverfahren
  • Schutz sensibler Bürgerdaten
  • Erfüllung von BSI-Anforderungen

10. Herausforderungen und kritische Betrachtung

10.1 Implementierungshürden

Legacy-System-Kompatibilität: Ältere Anwendungen und Infrastrukturen sind häufig nicht für Zero-Trust-Kontrollen konzipiert und erfordern erhebliche Anpassungen oder Wrapping durch Proxies.

Komplexität in Multi-Cloud-Umgebungen: Die konsistente Durchsetzung von Zero-Trust-Policies über heterogene Cloud-Provider stellt eine signifikante operative Herausforderung dar.

Ressourcenaufwand: Das BSI betont, dass die Implementierung hohen und dauerhaften finanziellen sowie personellen Ressourcenaufwand erfordert – eine besondere Herausforderung für KMU.

Organisationsübergreifende Koordination: In großen Organisationen und organisationsübergreifenden Kontexten ist eine klare Zuständigkeitsregelung und Zusammenarbeit zwischen den beteiligten Organisationen erforderlich.

10.2 Verbreitete Missverständnisse

„Zero Trust ersetzt alle bestehende Sicherheit": Zero Trust ergänzt und erweitert existierende Sicherheitsmaßnahmen nach IT-Grundschutz und ISO 27001. Firewalls und andere Perimeter-Kontrollen bleiben als zusätzliche Verteidigungsschicht erhalten.

„Zero Trust ist ein Produkt": Zero Trust ist ein Architekturdesign-Paradigma, keine einzelne Technologie oder Lösung, die gekauft werden kann.

„Nur für Großunternehmen relevant": Jede Organisation mit Cloud-Workloads oder Remote-Mitarbeitern profitiert von Zero-Trust-Prinzipien, wobei die Implementierung skaliert werden kann.

10.3 Datenschutzrechtliche Aspekte

Die umfassende Protokollierung und Überwachung, die Zero Trust erfordert, muss mit den Anforderungen der DSGVO und des BDSG in Einklang gebracht werden:

  • Verhältnismäßigkeit der Überwachungsmaßnahmen
  • Information der Beschäftigten
  • Beteiligung des Datenschutzbeauftragten
  • Abstimmung mit dem Betriebsrat

11. Incident Response und Meldefristen

11.1 Koordinierte Meldepflichten

Die DSGVO setzt eine 72-Stunden-Frist für die Meldung von Datenschutzverletzungen an die zuständige Aufsichtsbehörde, während die NIS2-Richtlinie deutlich strengere Fristen einführt:

  • 24-Stunden-Erstmeldung für erhebliche Cybersicherheitsvorfälle
  • 72-Stunden-Detailbericht als nachgelagerter Bericht

Viele Vorfälle können sowohl DSGVO- als auch NIS2-meldepflichtig sein, was eine koordinierte Meldestrategie erfordert.

11.2 Zero Trust und Incident Response

Zero-Trust-Architekturen unterstützen effektives Incident Management durch:

  • Schnelle Isolation kompromittierter Systeme durch Mikrosegmentierung
  • Umfassende Protokollierung für forensische Analyse
  • Automatisierte Reaktionen bei erkannten Bedrohungen
  • Klare Zuordnung von Zugriffen zu Identitäten

12. Ausblick und zukünftige Entwicklungen

12.1 BSI-Roadmap

Das BSI plant eine Marktsichtung zur Analyse von Zero-Trust-Funktionen in Produkten durchzuführen. Zusätzlich wird das BSI weiterhin die IT-Grundschutz-Anforderungen unter Berücksichtigung von Zero-Trust-Prinzipien weiterentwickeln. Ein weiterer notwendiger Folgeschritt ist die Erarbeitung von Umsetzungsansätzen für zielgruppenspezifische Einsatzumgebungen.

12.2 Europäische Entwicklungen

ENISA-Unterstützung: Die ENISA entwickelt kontinuierlich technische Leitlinien zur Unterstützung der NIS2-Implementierung. Die Zusammenarbeit zwischen nationalen Behörden und ENISA wird intensiviert.

EU Cyber Resilience Act: Der Cyber Resilience Act wird zusätzliche Anforderungen an die Cybersicherheit von Produkten mit digitalen Elementen stellen, die durch Zero-Trust-Architekturen adressiert werden können.

SASE-Integration: Secure Access Service Edge (SASE) konvergiert Netzwerk- und Sicherheitsfunktionen in einer cloud-nativen Plattform und ermöglicht tiefere Zero-Trust-Integration.

KI-gestützte Sicherheit: Künstliche Intelligenz wird zunehmend für dynamische Risikobewertung, Anomalieerkennung und automatisierte Incident Response eingesetzt.

Post-Quantum-Kryptographie: Die Vorbereitung auf quantencomputerresistente Verschlüsselung wird ein wichtiger Aspekt zukünftiger Zero-Trust-Implementierungen.


13. Fazit und Handlungsempfehlungen

Die Zero-Trust-Architektur stellt einen notwendigen Paradigmenwechsel in der IT-Sicherheit dar. Die Auflösung traditioneller Netzwerkgrenzen durch Cloud-Computing, Remote-Arbeit und mobile Endgeräte hat das perimeterbasierte Sicherheitsmodell obsolet gemacht.

Für deutsche und europäische Unternehmen ergibt sich durch NIS2, DORA und die DSGVO ein klarer regulatorischer Rahmen, der Zero-Trust-Prinzipien als wesentlichen Bestandteil moderner Cybersicherheit etabliert.

Kernempfehlungen für Organisationen:

  1. Regulatorische Anforderungen priorisieren: Beginne mit einer Gap-Analyse gegen NIS2, DORA (für Finanzsektor) und DSGVO, um Compliance-Anforderungen zu identifizieren.
  2. BSI-Empfehlungen befolgen: Nutze das BSI-Positionspapier zu Zero Trust und die IT-Grundschutz-Kataloge als Leitfaden für die Implementierung.
  3. Mit Identität beginnen: Robustes Identity Management und Multi-Faktor-Authentifizierung bilden das Fundament jeder Zero-Trust-Initiative.
  4. Kritische Assets priorisieren: Fokussiere initiale Implementierung auf sensitive Daten und kritische Systeme.
  5. Phasenweisen Ansatz wählen: Zero Trust ist eine Reise, kein Projekt. Inkrementelle Implementierung minimiert Disruption und ermöglicht iteratives Lernen.
  6. In Visibility investieren: Umfassende Telemetrie und Monitoring sind Voraussetzung für effektive Zero-Trust-Policies.
  7. Organisatorischen Wandel adressieren: Technologie allein ist unzureichend. Erfolgreiche Zero-Trust-Transformation erfordert kulturellen Wandel und cross-funktionale Zusammenarbeit.
  8. Datenschutz integrieren: Stimme Zero-Trust-Maßnahmen mit DSGVO-Anforderungen und dem Datenschutzbeauftragten ab.