Zero Trust – Vom Sicherheitskonzept zur umsetzbaren Strategie
Zero Trust ist mehr als ein Schlagwort – es ist ein Sicherheitsansatz, der Unternehmen in Zeiten von Homeoffice, Cloud und Cyberangriffen resilient macht. Statt blindem Vertrauen basiert das Modell auf klaren Regeln: Jeder Zugriff wird geprüft, jede Identität verifiziert, jedes Endgerät kontrolliert.
Für CIOs, CISOs und IT-Leiter bedeutet das: Sicherheit wird planbar, nachvollziehbar und nachhaltig.
Denn Unternehmen in der Schweiz stehen auch vor der Herausforderung, steigenden regulatorischen Anforderungen gerecht zu werden – vom IKT-Minimalstandard des Bundesamts für wirtschaftliche Landesversorgung (BWL) bis zur kommenden NIS2-Richtlinie der EU, die auch Schweizer Zulieferer betrifft.
Das Ziel ist klar: Angriffsflächen reduzieren, Zugriffe konsequent prüfen und Daten nachhaltig schützen.
Identität im Mittelpunkt – Zugriff kontrollieren, Risiken minimieren
Die digitale Identität ist das Herzstück moderner IT-Sicherheit. Welche Identität Zugriff auf Daten und Systeme hat, bestimmt das Risiko.
- Multi-Faktor-Authentifizierung schützt vor kompromittierten Passwörtern
- Kontextbezogene Richtlinien erlauben Zugriffe nur dann, wenn Ort, Gerät und Verhalten plausibel sind
- Klare Rollenmodelle vermeiden Schattenrechte, die oft jahrelang unbemerkt bestehen
Unternehmen, die ihre Identitätsverwaltung (MS ActiveDirectory, Entra ID, Okta, Ping, usw.) im Griff haben, schaffen die Basis für jedes Zero-Trust-Modell.
Endpunkte prüfen – Geräte als Einfallstor absichern
Notebooks, Smartphones und IoT-Geräte sind heute die häufigsten Angriffsvektoren. Zero Trust setzt darauf, jedes Gerät vor dem Zugriff zu validieren:
- Ist das Gerät verwaltet oder bekannt?
- Ist das Betriebssystem aktuell und gepatcht?
- Läuft die Security-Software zuverlässig?
- Entspricht das Gerät den internen Richtlinien?
So stellen Unternehmen sicher, dass nur «gesunde» Geräte Zugang zu sensiblen Daten und Anwendungen erhalten.
Netzwerk neu denken – Sicher verbinden statt vertrauen
Das klassische Unternehmensnetzwerk mit einer klaren Perimetergrenze gehört der Vergangenheit an. Cloud-Anwendungen, mobile Arbeit und Partnerzugriffe lösen Grenzen auf. Zero Trust ersetzt das implizite Vertrauen durch segmentierte und verschlüsselte Verbindungen:
- Jedes System kommuniziert nur so viel, wie für den Geschäftszweck nötig ist
- Laterale Bewegungen von Angreifern im Netzwerk werden verhindert
- Daten bleiben auch bei kompromittierten Zugängen geschützt
Schritt für Schritt zur Umsetzung
Viele Unternehmen fragen sich: «Wo fangen wir an?» Der Weg zu Zero Trust ist eine Reise in verschiedenen Etappen, auch mit kleinen Schritten kommen Sie Ihrem Ziel näher und verbessern Ihre Resilienz. Erfolgreiche Firmen starten oft mit einem Security Assessment, das Klarheit über Risiken und Handlungsfelder schafft.
Von dort aus können Massnahmen priorisiert und in eine Roadmap gegossen werden – angepasst an Budgets, Ressourcen und Business-Ziele.
Zero Trust trifft auf Secure Networking – eine starke Kombination
Ein Zero-Trust-Modell kann nur dann sein volles Potenzial entfalten, wenn auch die Netzwerkinfrastruktur konsequent abgesichert wird. Hier kommt das Konzept Secure Access Service Edge (SASE) ins Spiel, das von Analysten wie Gartner als Schlüsseltechnologie für die Zukunft bewertet wird.
In der Praxis bedeutet das:
- Einheitliche Richtlinien weltweit – egal ob Hauptstandort, Homeoffice oder Cloud-Dienste: alle greifen auf dieselben Security-Policies zu
- Stabile Performance – sichere Verbindungen laufen über optimierte Backbones statt über komplexe VPN-Strukturen
- Mehr Effizienz – weniger Hardware, weniger administrativer Aufwand und eine Architektur, die mit dem Unternehmen mitwächst
Inseya kombiniert Zero-Trust-Strategien mit moderner Netzwerktechnologie (SASE) und orientiert sich dabei an anerkannten Standards wie dem IKT-Minimalstandard oder den Anforderungen aus NIS2. Das Ergebnis ist eine Sicherheitsarchitektur, die nicht nur auf dem Papier überzeugt, sondern im Alltag funktioniert – skalierbar, nachvollziehbar und zukunftssicher.
Typische Stolpersteine in Projekten
In Projekten sehen wir immer wieder dieselben Hürden:
- Fragmentierte Identitäten – Mitarbeitende nutzen unterschiedliche Systeme, Passwörter sind verstreut, einheitliches IAM fehlt
- Unklare Zugriffsrichtlinien – oft gibt es kein sauberes Regelwerk, welche Identität auf welche Ressource zugreifen darf
- Endpunkte ohne Kontrolle – BYOD-Geräte, ungepatchte Systeme oder IoT-Komponenten schwächen die Abwehr
- Technische Silos – Insellösungen erschweren Automatisierung und erhöhen die Komplexität.
Solche Stolpersteine führen dazu, dass Unternehmen zwar einzelne Security-Produkte implementieren, aber kein konsistentes Sicherheitsmodell entsteht.
Von Vorgaben zur Umsetzung
Die Schweizer Behörden empfehlen den IKT-Minimalstandard ausdrücklich auch ausserhalb der kritischen Infrastrukturen. Dieser Standard liefert eine strukturierte Grundlage, um Zero Trust schrittweise aufzubauen – beginnend bei Identitäten über Netzwerke bis hin zu Endpunkten.
Auch internationale Vorgaben wie NIS2 und die Empfehlungen des BACS setzen auf die Prinzipien «never trust, always verify», «least privilege» und «Microsegmentation».
Praxisbeispiele: Was funktioniert
- Ein Dienstleistungsunternehmen kann durch die Einführung von Single Sign-On und Multi-Faktor-Authentifizierung nicht nur Zugriffe absichern, sondern auch den Helpdesk-Aufwand reduzieren
- In der Industrie können durch kontextbasierte Zugriffskontrollen Mitarbeiter weltweit sicher und flexibel auf SaaS-Anwendungen zugreifen – ohne Performanceverlust
- Eine Behörde kann ein Assessment gemäss IKT-Minimalstandard nutzen, um Schwachstellen im Active Directory zu identifizieren und Richtlinien zu vereinheitlichen
Fazit: Sicherheit als strategischer Treiber
Zero Trust ist keine zusätzliche Komplexität, sondern ein Modell für Klarheit und Resilienz. Wer Identität, Endpunkte und Netzwerke systematisch absichert, gewinnt:
- Kontrolle über Zugriffe und Risiken
- Planbarkeit von Security-Investitionen
- Schutz vor Cyberangriffen, ohne das Business zu bremsen