Zero Trust - Ich vertraue niemandem nicht mal mir selbst
- Björn Kaleck
- 19. Jan.
- 3 Min. Lesezeit
Zero Trust klingt erstmal wie etwas, das man seinem Therapeuten erklären müsste. „Ich vertraue niemandem, nicht mal mir selbst.“ Tatsächlich ist es aber weniger Drama und mehr gesunder Menschenverstand. Microsoft beschreibt Zero Trust nicht als Produkt, sondern als Sicherheitsmodell. Übersetzt heißt das: Hör auf zu hoffen, dass nichts passiert und fang an so zu bauen, dass ein Fehler nicht gleich alles abräumt.
Der zentrale Gedanke ist „assume breach“. Das wird oft missverstanden. Es bedeutet nicht, dass ständig jemand aktiv in deinem System herumturnt. Es bedeutet, dass du so planst, als wäre es bereits passiert.
Stell dir vor, du gehst davon aus, dass ein Einbrecher schon irgendwo in deinem Haus ist. Du hast deshalb dafür gesorgt, dass nichts offen herumliegt, was sich schnell zu Geld machen lässt. Keine Rolex auf dem Küchentisch, keine Bargeldstapel im Flur, kein Zettel mit „Tresorcode: 1234“, und auch kein Passwortbuch, das analoge Deathnote. Wenn jemand drin ist, findet er nichts, womit er wirklich Schaden anrichten kann. Genau das ist Defense in Depth.
In der IT bedeutet das: Identitäten können kompromittiert werden, Geräte können verloren gehen. Passwörter werden geklaut. Das ist keine Theorie, das ist Alltag. Zero Trust akzeptiert diese Realität und sagt: Dann sorgen wir eben dafür, dass ein einzelner Treffer nicht gleich den Jackpot bedeutet.
Microsoft setzt dabei konsequent auf Identität als Dreh- und Angelpunkt. Nicht mehr das Netzwerk ist der Schutzwall, nicht die IP-Adresse, nicht der Standort. Die Identität ist das neue Zentrum. Wer bist du, von wo kommst du, womit greifst du zu, wie riskant sieht das gerade aus. Jede Anfrage wird geprüft, jedes Mal. Nicht aus Misstrauen, sondern aus Konsequenz.
Conditional Access ist so etwas wie ein Türsteher mit Kontextwissen. Er erkennt nicht nur, wer du bist, sondern auch wann, woher und unter welchen Umständen du kommst. Meldest du dich zu einer ungewöhnlichen Zeit, von einem neuen Ort oder mit einem unbekannten Gerät an, reagiert er nicht pauschal mit Ja oder Nein. Er sagt zum Beispiel: Zugriff nur eingeschränkt. Da du dich ein bisschen „risky“ verhälst oder erst nach zusätzlicher Prüfung oder heute lieber gar nicht.
Das zweite große Prinzip ist Least Privilege, und zwar ernst gemeint. Nicht dieses „wir geben dir Adminrechte, falls du sie mal brauchst“. Sondern: Du bekommst genau das, was du jetzt brauchst, und auch nur so lange, wie du es brauchst. Alles andere ist weg. Dauerhafte Adminrechte sind wie ein Safe, der ständig offensteht, weil man ja öfter mal was rausnimmt. Privileged Identity Management (PIM) schließt diesen Safe standardmäßig und öffnet ihn nur kurz, wenn es wirklich nötig ist.
Der dritte Teil ist Überwachung und Reaktion. Wenn man davon ausgeht, dass jemand schon drin sein könnte, dann will man zumindest mitbekommen, wenn sich etwas seltsam verhält. Anmeldeprotokolle, Risikoerkennung, Alarme. Nicht um alles zu kontrollieren, sondern um handlungsfähig zu bleiben. Wer nichts sieht, kann nichts reagieren. Wer erst nach Wochen merkt, dass etwas schief lief, reagiert nur noch mit Schadensbegrenzung, wenn überhaupt noch
Interessant ist, dass Microsoft hier erstaunlich pragmatisch ist, vor allem für kleine Unternehmen. Zero Trust heißt nicht, dass du sofort das volle Enterprise-Besteck brauchst. Für viele KMU reicht eine solide Basis: starke Identitäten, MFA für alle, kein Legacy-Auth-Müll aus der Vergangenheit, saubere Admin-Trennung und ein Mindestmaß an Geräteschutz. Die „kleineren“ Microsoft Lizenzen (Bspw. Business Premium) ist deshalb nicht unbrauchbar, sondern tatsächlich ein sinnvoll geschnürtes Fundament. Nicht perfekt, aber stabil genug, um nicht beim ersten Fehler auseinanderzufallen.
Zero Trust ist am Ende keine Frage von maximaler Absicherung, sondern von Schadensbegrenzung. Du gehst nicht davon aus, dass alles gut geht, sondern dass Fehler passieren und du sorgst dafür, dass diese Fehler nicht existenzbedrohend sind. Kein Drama, keine Paranoia. Nur eine Architektur, die akzeptiert, dass Menschen, Technik und Realität unzuverlässig sind. Und genau deshalb funktioniert sie.
In den nächsten Teilen dieser Reihe gehe ich die Ebenen aus der Grafik Stück für Stück durch. Nicht theoretisch, nicht aus dem Marketingdeck, sondern so, wie sie in der Praxis wirklich wirken. Identität war der Anfang, weil dort fast alles entscheidet. Danach schauen wir uns an, was wir an und für Endgeräte wirklich absichern müssen, warum wir Datenschutz und Informationssicherheit brauchen selbst dann, wenn niemand aktiv danach fragt, weshalb Anwendungen oft das schwächste Glied sind, wie Infrastruktur gern überschätzt wird und warum das Netzwerk zwar nicht tot ist, aber auch nicht mehr der Held der Geschichte. Zero Trust funktioniert nur, wenn diese Ebenen zusammenspielen. Isoliert betrachtet wirken sie unscheinbar, gemeinsam sorgen sie dafür, dass selbst ein Einbrecher im Haus ziemlich schnell merkt, dass sich hier nichts lohnt.
Ich freue mich über euer Feedback, Fragen und eure Sicht zu den Themen aus diesem Artikel unter folgendem LinkedIn-Post: Beitrag | LinkedIn
Vernetzt euch gerne und schreibt mir direkt: Björn Kaleck| LinkedIn




Kommentare