Welcher Zusammenhang besteht zwischen Zero Trust und der Benutzeridentität? Zweifellos ist die Identität grundlegend für einen effektiven Zero-Trust-Ansatz. Allerdings besteht die Gefahr, dass sich Unternehmen so sehr darauf fokussieren, dass sie andere Parameter vergessen.
Geschäfte ohne Vertrauen gibt es nicht, aber mit blindem Verrauen auch nicht. Und was ermöglicht Zero Trust?
Die Annahme, dass es beim Erreichen von Zero Trust nur um die Identität der Benutzer geht, ist ein grundlegendes Missverständnis dieses Konzepts und kann zu potenziellen Schwachstellen führen. Und dies begünstigt schwerwiegende Cybersecurity-Ereignisse, die das Unternehmen durch die Einführung von Zero Trust eigentlich vermeiden wollte.
Die Identität ist tatsächlich ein grundlegender Faktor von Zero Trust, und seit vielen Jahren nutzen Unternehmen die Multi-Faktor-Authentifizierung (MFA), um den Schutz ihrer sensiblen Daten zu gewährleisten. Die Bedrohungslandschaft entwickelt sich jedoch weiter, und einige Experten schätzen inzwischen, dass bis zu 70 Prozent der MFA-Optionen durch Social Engineering und Phishing leicht zu knacken sind.
Außerhalb der Welt der Cyber-Sicherheit würden wir jemandem unser Vertrauen nicht nur basierend auf einem einzigen Faktor schenken. Vertrauensaufbau ist vielschichtig und zeitintensiv. Ebenso muss es mehrere Formen der Überprüfung geben, um Zero Trust zu erreichen. Wird die Komplexität dieses Prozesses zu sehr vereinfacht, besteht die Gefahr, dass ein falscher Eindruck von Sicherheit entsteht und so das Risiko für einen größeren Cyber-Angriff steigt.
Verschiedene Maßnahmen für mehr Sicherheit
Zero Trust muss mit der Annahme beginnen, dass das vorhandene System kompromittiert werden kann und wird. Daher müssen umfangreiche Maßnahmen zum Schutz ergriffen werden. Entscheidend ist, dass ein einziger Policy Enforcement Point (PEP) verwendet wird, um den Datenverkehr zu kontrollieren, der von diesen verschiedenen Maßnahmen ausgeht.
Die Authentifizierung der Identität ist eine der ersten und am häufigsten verwendeten Maßnahmen für Zero Trust und sollte der zentrale Bestandteil jeder Strategie sein. Dazu gehören Dinge wie dezentralisierte Identität, fortschrittlichere MFA-Frameworks und Passwort-freie biometrische Methoden. Dies allein ist allerdings nicht ausreichend.
Hier sind sieben weitere Elemente, die Unternehmen in ihre PEP einbauen sollten, um eine sichere, robuste Zero-Trust-Infrastruktur zu gewährleisten:
Geräte - Es kommt nicht nur darauf an, wer, sondern auch, welches Gerät derjenige verwendet. Auch ein vollständig authentifizierter Benutzer auf einem kompromittierten Gerät stellt ein Sicherheitsrisiko dar. Zero Trust sollte zwischen Firmen- und Privatgeräten unterscheiden und den Zustand des Geräts, Patch-Levels und Sicherheitskonfigurationen prüfen, bevor der Zugriff gewährt wird.
Standort - Mit der Zunahme des hybriden Arbeitens müssen Organisationen damit rechnen, dass Nutzer versuchen, von verschiedenen Standorten aus auf Daten zuzugreifen. Daher muss es ein System geben, das ungewöhnliche Trends erkennen kann.
Wenn beispielsweise ein Benutzer versucht, sich von London aus anzumelden, und in der nächsten Stunde vom anderen Ende der Welt, sollte dies im System markiert werden. In ähnlicher Weise sollte das System anzeigen, wenn sich jemand zur gleichen Zeit von zwei verschiedenen Standorten aus anmeldet.
Apps - Mit der Zunahme von Cloud-Diensten gibt es viele konkurrierende Anwendungen, die dieselbe Funktion erfüllen. Daher sollten die Sicherheitsteams bestimmte Apps für die Nutzung im Unternehmen prüfen und genehmigen sowie gegebenenfalls erweiterte Kontrollen und/oder Beschränkungen für nicht genehmigte Anwendungen einführen, um einen möglichen Datenverlust zu verhindern.
Instanz - Innerhalb jeder Cloud-Anwendung gibt es auch verschiedene Arten von Instanzen derselben Anwendung. Viele Unternehmen gestatten ihren Mitarbeitern beispielsweise, ihre persönlichen Cloud-Anwendungen zu nutzen, wie persönliche Instanzen von „Microsoft 365“.
Dies kann jedoch zu einem Problem führen, insbesondere wenn vertrauliche Unternehmensdaten in einer persönlichen App freigegeben werden. Daher sollte auch jede Instanz jeder App erfasst werden.
Aktivität - Zero Trust bezieht sich darauf, wie Anwendungen miteinander interagieren und wie sie auf Daten zugreifen. Sogar innerhalb der Sitzung eines einzelnen Benutzers werden die Aktionen, die eine Anwendung im Namen dieses Benutzers durchführt, genauestens überprüft.
Verhalten - Die Identität mag den Nutzern den anfänglichen Zugang gewähren, aber das Verhalten danach sollte ständig überprüft werden. Wenn ein Mitarbeiter (oder eine Einrichtung) plötzlich auf große Datenmengen zugreift oder sensible Dateien herunterlädt, sollten Alarme ausgelöst werden, selbst wenn der Nutzer ursprünglich authentifiziert war.
Daten - Das Herzstück von Zero Trust sind Daten - es geht darum, die Integrität und Vertraulichkeit von Daten zu gewährleisten. Dies bedeutet, dass Daten im Ruhezustand und bei der Übertragung verschlüsselt werden müssen und dass Datenzugriffsmuster unabhängig von der Identität des Benutzers auf Anomalien überwacht werden müssen. Dazu gehören auch Maßnahmen zur Automatisierung der Datenkategorisierung und die Implementierung spezifischer oder erweiterter Kontrollen, falls die Kategorie dies erfordert.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Die Identität ist ein wichtiger Eckpfeiler des Zero-Trust-Modells, aber sie bleibt nur ein Teil einer komplexen Struktur. Wenn sich ein Unternehmen nur auf die Identität fixiert, setzt es sich der Gefahr von Cyberangriffen aus, die eigentlich durch Zero Trust verhindert werden sollen.
Echtes Zero Trust wird nur erreicht, wenn ein Unternehmen einen integrierten, ganzheitlichen Ansatz verfolgt, der alle Touchpoints, Benutzer und Geräte berücksichtigt. Durch die Einbeziehung aller acht Elemente in ihren Zero-Trust-Ansatz (einschließlich der Identität) können Unternehmen mit weitaus größerem Vertrauen operieren, und die Sicherheit kann so zu einem echten Enabler werden, der Innovationen und Anpassungen an die Anforderungen des Unternehmens ermöglicht - sei es die Einführung neuer Anwendungen, die Integration von KI, die Expansion in neue Märkte oder die Förderung von Hybridarbeit.
*Der autor Neil Thacker ist Chief Information Security Officer (CISO) EMEA bei Netskope. Er verfügt über mehr als 25 Jahre Erfahrung in der IT-Security-Branche. Er ist Beiratsmitglied der Cloud Security Alliance (CSA) und ehemaliger Berater der EU-Agentur für Cyber-Sicherheit ENISA. CISSP-, CIPP/E- und CEH-zertifiziert, spricht und veröffentlicht er häufig zu Themen rund um Cybersicherheit, Datenschutz und den Schutz der Privatsphäre.