Zero Trust in der Umsetzung
Von Prinzipien zu Netzwerk- und Identity-Design: Segmentierung, Policies und kontinuierliche Verifikation.
Kernprinzipien (kurz & technisch)
- Never trust, always verify: jede Anfrage ist authentifiziert/autorisiert
- Assume breach: lateral movement wird durch Zonen & Policies gebremst
- Least privilege: minimaler Zugriff, minimaler Scope, minimale Dauer
Zero Trust ist kein Produkt. Es ist ein Architektur- und Betriebsmodell.
Bausteine in der Reihenfolge, die sich bewährt hat
- 1) Identity first: MFA, Conditional Access, Admin separation
- 2) Gerätestatus: compliant, patched, encrypted (device posture)
- 3) Netzwerk: Zonen/VLANs, Admin-Zone, East-West-Firewalling
- 4) Workloads: service identities, secret management, mTLS
- 5) Telemetry: Logs, detections, response loops
Policy Design: Deny-by-default ohne Ausfälle
Starte mit Observability: NetFlow/Firewall-Logs, DNS-Logs, EDR Telemetry. Dann Policies schrittweise härten.
- „Allow lists“ aus realen Flows ableiten (top talkers, required ports)
- Policies pro Zone/Service, nicht pro IP-„Wünsch-dir-was“
- Review-Zyklen: monatlich/vierteljährlich, inkl. Owner-Abnahme
Beispiel (Prinzip):
- Admin-Zone -> Server-Zone: nur mgmt-ports (SSH/RDP/WinRM)
- User-Zone -> Server-Zone: nur App-Ports (HTTPS, DB nur via App)
- Server-Zone -> Internet: nur Updates/CRL/Repo; DNS über Resolver-ZoneDauerhafte Verifikation (Continuous Access Evaluation)
Technisch: risk-based auth, token lifetime policies, device compliance, sign-in risk. Operativ: Alerts auf neue Admins, MFA-Bypass, ungewöhnliche Geo/IP.