Kurzfassung
Zero Trust ist ein Sicherheitsmodell, das Zugriff auf Basis fortlaufend geprüfter Identität, Geräte-Posture und Policy gewährt. Die Annahme, dass „innen im Netz" Vertrauen impliziert, wird explizit fallengelassen.
Was ist Zero Trust?
Klassische Sicherheit setzt auf einen starken Perimeter: außen feindlich, innen freundlich. Zero Trust verwirft diese Annahme. Jede Anfrage wird so bewertet, als käme sie aus einem unsicheren Netz – was heute meistens auch zutrifft. Die Entscheidung, ob eine Anfrage erlaubt ist, kombiniert das Wer (authentifizierte Identität), das Wo (Geräte-Posture, Standort), das Was (Ressource) und das Policy-Regelwerk.
Zero Trust Network Access (ZTNA) ist die konkrete Netzwerkausprägung. Statt authentifizierte Nutzer in ein flaches Internnetz zu lassen, vermittelt eine Policy-Entscheidungsstelle jede Verbindung und prüft Identität, Gerät und Intention. Mesh-VPNs auf WireGuard-Basis, gekoppelt mit Identity Provider und Policy-Engine, setzen dieses Modell direkt um: Clients bauen verschlüsselte Peer-Verbindungen, aber nur, wenn die zentrale Policy sie erlaubt.
Das Modell stützt sich auf mehrere Bausteine: einen starken Identity Provider mit MFA, automatisiertes Identity-Lifecycle (SCIM), Geräte-Posture-Prüfungen, feingranulare ACLs und vollständige Beobachtbarkeit jeder Zugriffsentscheidung. Regulatorik (NIS2, DORA, US Executive Order 14028) verweist zunehmend auf Zero Trust als Zielarchitektur.
Warum ist Zero Trust relevant?
- Keine Perimeterabhängigkeit: Passt zu Remote-, Hybrid-, Multi-Cloud- und BYOD-Realität
- Least Privilege per Default: Jede Verbindung braucht eine explizite Allow-Regel
- Begrenzt den Blast Radius: Kompromittierte Credentials oder Geräte bewegen sich nicht ungehindert weiter
- Compliance-Linie: NIS2, DORA und ISO 27001 drängen in diese Architektur
Verwandte Begriffe
- Mesh VPN: Praktisches Umsetzungsmuster für Zero Trust Network Access
- Identity Provider: Identitätsquelle, auf die jede Zero-Trust-Prüfung zugreift
- Single Sign-On: Anmeldefluss, dessen Tokens Zero-Trust-Policies konsumieren
- Multi-Factor Authentication: Stärkeschicht für vertrauenswürdige Identität
- Device Posture: Gesundheits- und Compliance-Prüfung als Eingangsfaktor