Das Zero Trust Framework
Ihr Wegweiser zur modernen Cyber-Sicherheitsstrategie.
Warum ohne Visibilität und Automation alles nur Handarbeit bleibt.
Christian Venetz, Senior Security Consultant, Consulteer InCyber
Stellen Sie sich einen Piloten vor, der nachts durch einen Sturm navigiert. Seine Instrumente liefern ihm präzise Daten über Höhe, Geschwindigkeit und Systemstatus - das ist Visibilität.
Nun stellen Sie sich vor, das Flugzeug könnte auf Basis dieser Daten kritische Anpassungen selbstständig vornehmen, um stabil zu bleiben, während der Pilot sich auf die strategische Route konzentriert - das ist Automation.
In der modernen Cybersicherheit ist diese Kombination kein Luxus mehr, sondern eine Überlebensnotwendigkeit.
In unserem Einführungsbeitrag zum InCyber Zero Trust Framework haben wir die sieben strategischen Säulen vorgestellt. Heute tauchen wir tief in die beiden Säulen ein, die zusammen das technische Fundament jeder reifen Sicherheitsstrategie bilden: Visibilität & Analyse sowie Automation & Orchestrierung.
Wir zeigen Ihnen, warum man das eine ohne das andere nicht vollständig nutzen kann und wie ihr Zusammenspiel Sicherheit von einem reaktiven, manuellen Prozess in eine proaktive, skalierbare Verteidigung verwandelt.
Die Kernphilosophie von Zero Trust - "Vertraue niemals, überprüfe immer" - ist ohne eine lückenlose Datengrundlage unmöglich umzusetzen. Um fundierte Sicherheitsentscheidungen treffen zu können, müssen Sie kritische Fragen in Echtzeit beantworten können:
Identität & Verhalten: Warum greift ein Mitarbeiter aus der Buchhaltung plötzlich um 3 Uhr nachts auf Entwickler-Tools zu? Ist sein Konto kompromittiert?
Gerätestatus: Ist das Notebook, das auf sensible Finanzdaten zugreift, vollständig gepatcht und frei von Malware?
Datenflüsse: Wohin fliessen meine sensiblen Kundendaten? Gibt es Versuche, Daten unbemerkt an eine externe Adresse zu schleusen?
Visibilität durch das Sammeln und Analysieren von Daten aus allen Ecken Ihrer IT-Landschaft ist die Grundvoraussetzung für jeden weiteren Schritt.
In einer Zero-Trust-Architektur liefern verschiedene Systeme die nötigen Kontextinformationen. Diese Datenquellen werden als Policy Information Points (PIPs) bezeichnet. Sie sind die Sensoren Ihres Sicherheitssystems:
Endpoints (EDR/XDR): Liefern den Gerätestatus (Compliance, Malware-Status).
Netzwerk (NDR): Analysieren Kommunikationsmuster und Bedrohungen im Datenverkehr.
Identitätssysteme (IAM): Geben Auskunft über Benutzer, Gruppen und Authentisierungsdetails.
SIEM & UEBA: Aggregieren und analysieren Daten aus allen Quellen, um ein umfassendes Bild und einen dynamischen Risiko-Score für Benutzer und Geräte zu erstellen.
Diese PIPs liefern die "Fakten" für jede Zugriffsentscheidung.
Ein zentrales Versprechen von Zero Trust ist die kontinuierliche Überprüfung und Anpassung von Zugriffen (Continuous Authorization). Eine Zugriffsentscheidung ist kein einmaliger Akt bei der morgendlichen Anmeldung, sondern ein dynamischer Prozess.
Hier kommt die Zero-Trust-Architektur ins Spiel. Stellen Sie sie sich wie einen modernen Flughafen vor:
Die Sicherheitskontrolle (Policy Enforcement Point - PEP): Hier entscheidet sich, ob jemand tatsächlich durchgelassen wird. Jede Person, jedes Gepäckstück wird einzeln geprüft. Ist etwas auffällig - etwa Flüssigkeiten oder ungewöhnliche Geräte - wird eingegriffen.
Flugaufsicht und Kontrollzentrum (Policy Decision Point - PDP): Die Sicherheitskräfte vor Ort funken bei Zweifeln das Kontrollzentrum an: „Darf Person X wirklich in diesen Bereich?“
Sensoren, Ausweise, Kameras, Verhaltensmuster (Policy Information Points - PIPs): Das Kontrollzentrum verlässt sich auf Informationen aus vielen Quellen: Kameras, Bewegungsprofile, Boarding-Informationen, Gepäckdaten.
Boarding Gate (dynamische Zugriffskontrolle): Selbst kurz vor dem Einstieg ins Flugzeug wird nochmal geprüft: Stimmt die Uhrzeit, ist das Gate korrekt, hat sich etwas geändert? Wenn ja, wird der Zugriff verweigert oder umgeleitet.
Laufende Überwachung (Continuous Authorization): Während sich die Person im Sicherheitsbereich bewegt, wird das Verhalten weiterhin beobachtet. Betritt jemand eine verbotene Zone oder zeigt auffälliges Verhalten, greift das System ein - automatisch.
Sehen wir uns diesen Prozess in Aktion an:
Die Ausgangslage: Eine Mitarbeiterin, Anna, arbeitet im Home-Office. Sie hat sich morgens erfolgreich per MFA angemeldet und ihr Vertrauenslevel ist "Standard".
Der Zugriffsversuch: Am Nachmittag möchte Anna auf die hochsensible Finanzplanungs-Software zugreifen. Ihre Anfrage wird vom zuständigen Policy Enforcement Point (PEP), z.B. einem Identity-Proxy, abgefangen.
Die Policy-Überprüfung: Der PEP leitet die Anfrage an den zentralen Policy Decision Point (PDP) weiter. Der PDP beginnt nun mit der Überprüfung der Zugriffs-Policy für die Finanz-App, indem er seine Policy Information Points (PIPs) abfragt:
Abfrage PIP 1 (IAM): "Gehört Anna zur Benutzergruppe 'Finance-Users'?" → Antwort: Ja.
Abfrage PIP 2 (SIEM/UEBA): "Wie hoch ist der aktuelle Risiko-Score von Annas Verhalten?" → Antwort: 'Niedrig'.
Abfrage PIP 3 (EDR): "Wie ist der Compliance-Status von Annas Laptop?" → Antwort (Visibilität): 'Nicht konform'. Grund: Eine kritische Sicherheitslücke ist seit 48 Stunden ungepatcht.
Der dynamische Zugriffsentscheid: Der PDP wertet die Antworten gegen die vordefinierte Policy aus:
Regel 1: Benutzer muss in Gruppe 'Finance-Users' sein. → Erfüllt.
Regel 2: Verhaltensrisiko muss 'Niedrig' sein. → Erfüllt.
Regel 3: Gerätestatus muss 'Konform' sein. → NICHT erfüllt.
Die Entscheidung des PDP ist daher eindeutig: "Zugriff verweigern". Er sendet diesen Befehl zurück an den PEP.
Die Durchsetzung und die automatisierte Reaktion:
Der PEP blockiert die Verbindung zur Finanz-App und leitet Anna auf eine Seite mit der Information: "Zugriff verweigert. Ihr Gerät erfüllt nicht die Sicherheitsrichtlinien."
Gleichzeitig sendet der PDP ein Ereignis ("Zugriff verweigert wegen fehlender Compliance") an die SOAR-Plattform. Jetzt startet die bekannte Automatisierung:
Ein Playbook erstellt ein hochpriorisiertes Ticket für das IT-Team, um das Patch-Problem zu verfolgen.
Ein zweites Playbook sendet eine automatisierte E-Mail an Anna mit der genauen Erklärung und einem Link zur Self-Service-Anleitung, wie sie das nötige Update manuell anstossen kann.
Dieses Beispiel zeigt die perfekte Symbiose: Die automatische Auswertung der PIP-Ereignisse (Visibilität) durch den PDP ermöglicht eine automatisierte Zugriffsentscheidung. Die nachgelagerte Orchestrierung via SOAR hilft, das Problem zu beheben.
Die Implementierung und der Betrieb einer solchen integrierten Architektur sind eine enorme Herausforderung, die sich in zwei Hauptbereiche gliedert: die strategische Konzeption und der operative Alltag.
Bevor man auch nur eine einzige technische Komponente implementiert, stellen sich grundlegende Fragen: Wo fangen wir an? Wie übersetzen wir die Zero-Trust-Theorie in eine konkrete, für unser Unternehmen passende Architektur? Welche Technologien sind die richtigen für uns und wie arbeiten sie zusammen? Wer hat das übergreifende Wissen, um die Policies und Prozesse zu entwerfen, die das Fundament bilden?
Genau hier setzt das Consulteer InCyber Consulting an. Unsere Experten stehen Ihnen als Architekten und Koordinatoren beratend zur Seite. Sie helfen Ihnen mit ihrem tiefgreifenden Wissen dabei, Ihre Zero-Trust-Architektur oder Teile davon aufzubauen und zu koordinieren. Dies umfasst:
Eine fundierte Standortbestimmung (Maturity Assessment).
Die Entwicklung einer auf Ihr Business zugeschnittenen Zero-Trust-Strategie und Roadmap.
Das Design der technischen Zielarchitektur, die Ihre bestehende Landschaft berücksichtigt.
Die Definition der zentralen Zugriffs-Policies als Basis für die Automatisierung.
Sobald die Architektur steht, beginnt der anspruchsvolle Alltag. Unternehmen kämpfen hier mit sehr konkreten Problemen:
Datenüberflutung und Alert Fatigue: Die schiere Menge an Daten und Alarmen lähmt selbst erfahrene IT-Teams.
Fehlendes Fachwissen: Es braucht hochspezialisierte Security-Analysten, um die Systeme zu betreiben, die Alarme korrekt zu interpretieren und die Automatisierung zu pflegen.
24/7-Betrieb: Angreifer arbeiten nicht von 9 bis 5. Eine effektive Überwachung und Reaktion muss rund um die Uhr gewährleistet sein, was intern kaum zu stemmen ist.
An dieser Stelle kommen unsere InCyber Managed Security Services (MSS) ins Spiel. Sie sind die technologische und personelle Umsetzung der von Ihnen definierten Vorgaben. Anstatt dass Sie selbst ein teures und aufwändiges Security Operations Center (SOC) aufbauen, können Sie die operative Verantwortung an uns auslagern.
Unsere MSS helfen Ihnen dabei:
Die Technologie bereitzustellen und zu betreiben, um Ihre Policies umzusetzen.
Kompetente Leute rund um die Uhr zur Verfügung zu haben, die die Datenflut bewältigen und im Ernstfall reagieren.
Den 24/7-Betrieb zu gewährleisten, damit Sie sich auf Ihr Kerngeschäft konzentrieren können.
Consulting baut den Plan und die Architektur - MSS betreibt sie. Gemeinsam stellen wir sicher, dass Ihre Zero-Trust-Strategie nicht nur ein Konzept bleibt, sondern zu einer lebendigen und effektiven Verteidigung wird.
Visibilität und Automation sind die zwei Seiten derselben Medaille. Die Visibilität durch die PIPs liefert die Fakten. Die Automation im PDP/PEP-Zusammenspiel setzt die dynamischen Zugriffsentscheidungen um. Und die nachgelagerte Orchestrierung via SOAR hilft, Probleme zu beheben und den Kreislauf zu schliessen. Zusammen bilden sie das schlagende Herz einer modernen Zero-Trust-Architektur.
Der erste Schritt muss nicht kompliziert sein. Wenn Sie herausfinden möchten, wie Sie eine solide Grundlage für Visibilität und Automation schaffen oder Ihre bestehenden Fähigkeiten verbessern können, ist ein Gespräch mit unserem Consulting-Team der ideale Startpunkt. Unsere Experten unterstützen Sie in jeder Phase - von der ersten Standortbestimmung über die Architekturentwicklung bis hin zur strategischen Planung Ihrer Zero-Trust-Reise.
Vereinbaren Sie ein unverbindliches Gespräch mit unseren Zero-Trust-Experten und lassen Sie uns gemeinsam das Fundament für Ihre Sicherheit bauen.
In unserem nächsten Beitrag in dieser Serie widmen wir uns der Säule "Identitäten". Wir werden beleuchten, warum die Identität von Benutzern und Geräten der neue Sicherheitsperimeter ist und wie man ihn effektiv schützt.