Vision einer Infrastruktur „Behind Zero Trust“: Vernetzte, getrennte Arbeitswelten

Netzwerktrennung für verschiedene Arbeitswelten:
Um Zero Trust weiterzuführen, ist es wichtig, die physischen und digitalen Arbeitsplätze strikt voneinander zu trennen. 

Das bedeutet:
Office-Rechner ohne Internetzugang
Diese Rechner sind im Firmennetzwerk integriert, aber ohne direkte Verbindung zum Internet und zur Produktionsumgebung. Der Fokus liegt auf internen, sicherheitskritischen Anwendungen und Kommunikationsmitteln wie Intranet und VoIP.

Produktionsrechner
Diese Maschinen und Geräte, die direkt mit der Produktion verbunden sind, sind in einem isolierten Netzwerk – einer Produktions-„Zelle“. Hier wird der Zugang zu allgemeinen Unternehmensressourcen (z.B. Internet, E-Mails) ausgeschlossen, um das Risiko von Angriffen zu minimieren. Die Verbindung zur Unternehmensinfrastruktur erfolgt ausschließlich über hochsichere Kanäle.

Rechner für Kommunikation und Information
Diese Arbeitsplätze bieten den Zugang zu sämtlichen Kommunikationskanälen (z.B. VoIP, Internet, Intranet). Sie sind speziell auf die Interaktion mit anderen Arbeitsbereichen ausgelegt, um den Austausch zu fördern und gleichzeitig eine starke Abgrenzung der verschiedenen Umgebungen zu gewährleisten.

Virtualisierung und Segmentierung:
Der Einsatz von Virtualisierung ist ein zentraler Bestandteil der zukünftigen Architektur. Jeder Benutzer und jedes Gerät kann mehrere isolierte virtuelle Arbeitsumgebungen besitzen:
Eine isolierte Produktionsumgebung, um sicherzustellen, dass keine externen Bedrohungen in den Produktionsbereich vordringen.
Eine sichere Kommunikationsumgebung für VoIP, E-Mail und andere kollaborative Werkzeuge.
Eine Funktionale Anwendungsumgebung, die sich auf die Verwaltung von Unternehmenssoftware konzentriert und von den anderen Umgebungen unabhängig ist.
Kontinuierliche Überwachung und adaptive Sicherheitsrichtlinien:
Während Zero Trust den Benutzer und das Gerät ständig überprüft, geht die weiterführende Architektur von „Behind Zero Trust“ noch weiter, indem sie kontinuierlich adaptive Sicherheitsrichtlinien anwendet, die nicht nur auf dem Benutzerzugriff, sondern auch auf der Art der Nutzung, der Geolokalisierung und sogar auf Verhaltensmustern basieren.

Daten- und Zugriffssegmentierung auf Anwendungsenbene:
Eine verstärkte Trennung der Datenflüsse innerhalb eines Unternehmens ist notwendig. Jede Abteilung oder sogar jedes Projekt sollte auf separaten Datenspeichern und isolierten Kommunikationskanälen operieren. Das gewährleistet, dass im Falle eines Sicherheitsvorfalls nur ein kleiner Bereich des Unternehmens betroffen ist.

Fazit: Die Weiterentwicklung von Zero Trust 
Die Infrastruktur, die „hinter“ Zero Trust entsteht, zielt darauf ab, eine noch differenziertere, dynamische und isolierte Arbeitsumgebung zu schaffen. Die Kombination aus Virtualisierung, Netzwerktrennung und durchdachten Sicherheitsarchitekturen sorgt dafür, dass jede Benutzerrolle, jedes Gerät und jede Anwendung in ihrer Funktion und ihrem Zugriff exakt abgestimmt und segmentiert wird. In dieser zukünftigen IT-Umgebung kann das Unternehmen sicherstellen, dass alle relevanten Ressourcen sowohl lokal als auch remote zugänglich sind, jedoch stets isoliert und abgesichert arbeiten. "Behind Zero Trust" bedeutet, nicht nur auf den Zugang zu vertrauen, sondern die digitalen Welten innerhalb des Unternehmens so zu strukturieren, dass Risiken minimiert und Effizienz maximiert werden.       

Behind Zero Trust im Kommunikationsbereich: Die Zukunft der sicheren, isolierten und flexiblen Kommunikation Die Kommunikation ist das Herzstück jedes Unternehmens, sowohl intern als auch extern. Doch im Kontext von Zero Trust, und besonders von der weitergehenden Vision „Behind Zero Trust“, verändert sich auch die Art und Weise, wie Kommunikation strukturiert und abgesichert wird. Die Frage, wie Kommunikation sowohl zwischen IT-Systemen, Menschen und übergreifend funktioniert, stellt neue Anforderungen an Flexibilität, Sicherheit und Integrität. Die Grundidee, die „Behind Zero Trust“ vorangetrieben wird, besteht darin, nicht nur den Zugang zu Ressourcen zu sichern, sondern Kommunikationswege selbst zu segmentieren, abzusichern und auf die jeweilige Nutzerrolle und Umgebung anzupassen. Dies betrifft alle Kommunikationskanäle – ob IT-Systeme, VoIP, E-Mail, Messaging, Videokonferenzen oder andere Tools für Zusammenarbeit. 

Kommunikationsansätze „Behind Zero Trust“: Segmentierte, dynamische und sichere Kommunikationssysteme

1. Kommunikation zwischen IT-Systemen (Maschinen-zu-Maschinen-Kommunikation) 
In einer zunehmend vernetzten Infrastruktur gibt es zahlreiche Kommunikationskanäle zwischen IT-Systemen, sei es zur Automatisierung, Datenweitergabe oder für Monitoring und Fehlerbehebung. Diese Kommunikation muss in einer Zero-Trust-Welt ebenso streng kontrolliert und gesichert werden. Segmentierte Kommunikationskanäle: IT-Systeme müssen in klar definierte Kommunikationszonen unterteilt werden. Beispielsweise könnte eine Produktionsumgebung nur mit bestimmten Produktions-IT-Systemen kommunizieren, während eine Verwaltungsumgebung nur mit Datenbanken und Cloud-Anwendungen in Kontakt steht. Innerhalb dieser Zonen wird die Kommunikation ständig überwacht und überprüft, um sicherzustellen, dass nur autorisierte und geprüfte Geräte miteinander sprechen.

Ständige Authentifizierung und Verschlüsselung
Jede Kommunikation zwischen Maschinen wird ständig validiert und verschlüsselt. Selbst interne Systeme müssen ständig ihre Identität beweisen, bevor sie Daten austauschen können, um zu verhindern, dass kompromittierte Systeme Teil eines Angriffsvektors werden.
Verhaltensbasierte Zugangskontrolle
Ähnlich wie bei Benutzerzugriffen wird der Datenverkehr zwischen Maschinen dynamisch überprüft, basierend auf Mustern und Verhaltensweisen. Wenn ein System ungewöhnliche Kommunikationsmuster aufweist (z. B. Daten an nicht autorisierte Endpunkte sendet), wird der Zugriff blockiert und das System als potenziell kompromittiert markiert.

2. Kommunikation zwischen Menschen – Sichere und isolierte Kanäle 
Bei der Kommunikation zwischen Menschen müssen die gleichen Zero-Trust-Prinzipien gelten, jedoch unter der Berücksichtigung, dass Menschen und IT-Systeme unterschiedliche Bedürfnisse und Interaktionen haben. 

Isolierte Arbeitsumgebungen
Wie bereits in der Infrastrukturvision erwähnt, werden die digitalen Arbeitsplätze der Mitarbeiter in verschiedene Bereiche unterteilt. Beispielsweise gibt es einen Office-Rechner, einen Produktionsrechner und einen Kommunikationsrechner. Jede dieser Arbeitsumgebungen ist für spezifische Aufgaben zuständig, und Kommunikation zwischen diesen Umgebungen wird nur über sichere, isolierte Kanäle ermöglicht.

Sichere Kommunikationsplattformen (VoIP, Messaging)
Anstelle von klassischen, offenen Kommunikationskanälen wie unsicheren E-Mails oder einfachen Chat-Tools, werden verschlüsselte Kommunikationslösungen entwickelt, die sowohl sicher als auch transparent sind. Kommunikation über VoIP (Voice over IP) oder Messaging-Systeme erfolgt innerhalb einer isolierten und überwachten Infrastruktur, die sicherstellt, dass nur berechtigte Personen und Geräte miteinander kommunizieren können.

Differenzierte Rechte basierend auf der Nutzerrolle
Auch innerhalb des menschlichen Kommunikationskreislaufs wird der Zugang zu Informationen und Systemen strikt segmentiert. Ein Mitarbeiter im HR-Team kann auf Mitarbeiterdaten zugreifen, jedoch nicht auf Produktionsdaten, während ein Produktionsmitarbeiter nur Zugang zu den entsprechenden Produktionsressourcen hat und keine Kommunikationskanäle für interne Verwaltungsressourcen oder externe Kommunikation besitzt.

Sichere Videokonferenzen
Die Nutzung von Videokonferenzsystemen wird immer wichtiger, besonders in einer zunehmend hybriden Arbeitswelt. Diese Kommunikationsform muss jedoch auch auf Zero-Trust-Prinzipien basieren. Hierzu gehört die ständige Authentifizierung der Teilnehmer, die Verschlüsselung der Kommunikation und eine isolierte Kommunikationsplattform, die sicherstellt, dass keine Daten außerhalb der vorgesehenen Zielgruppe verbreitet werden.

3. Übergreifende Kommunikation – Verbindung von IT-Systemen und Menschen 
Die komplexe Herausforderung von „Behind Zero Trust“ besteht darin, dass Kommunikation zwischen Menschen und IT-Systemen sowie zwischen verschiedenen Systemen und Kommunikationsumgebungen nahtlos und sicher erfolgen muss. In diesem Bereich sind mehrere zusätzliche Schichten von Authentifizierung und Zugriffskontrollen erforderlich.

Integration und Zugangskontrollen für Cloud und On-Premise
In einer Umgebung, in der sowohl On-Premise-Systeme als auch Cloud-Dienste verwendet werden, müssen Kommunikationskanäle zwischen diesen beiden Welten nicht nur sicher, sondern auch voneinander getrennt sein. Das bedeutet, dass Daten von der Cloud zu lokalen IT-Systemen oder zwischen externen und internen Kommunikationssystemen verschlüsselt und zertifiziert übertragen werden.

Dynamische Kommunikationsrichtlinien
Die Kommunikationswege müssen dynamisch angepasst werden. Beispielsweise können externe Kommunikationskanäle (z. B. über VoIP oder externe Webanwendungen) nur während festgelegter Zeiträume und mit expliziten Berechtigungen freigeschaltet werden. Sobald die Kommunikationssitzung abgeschlossen ist, wird der Kanal automatisch und sicher geschlossen.

Kollaborative Tools für sichere Teamarbeit
Tools wie Teams, Slack, SharePoint oder Asana müssen ebenfalls auf Zero-Trust-Prinzipien basieren. Das bedeutet, dass keine externen Zugriffe auf interne Kommunikation und Zusammenarbeit zugelassen werden, es sei denn, die Beteiligten wurden explizit authentifiziert und ihre Zugriffsrechte verifiziert.

4. Das Konzept der sicheren Kommunikation auf verschiedenen Ebenen 
Im Kontext von Zero Trust und „Behind Zero Trust“ lässt sich die Kommunikation als mehrdimensional und mehrschichtig definieren: 

Physische Netzwerkschicht
Physische Geräte und deren Kommunikation sind streng isoliert. Kein Gerät oder Benutzer hat ungehinderten Zugriff auf das gesamte Netzwerk. Nur die richtigen Maschinen und Nutzer können miteinander kommunizieren, wobei auch deren Verhaltensmuster ständig überwacht werden.

Logische Netzwerk- und Anwendungsschicht
Selbst wenn Kommunikation zwischen Geräten oder Benutzern stattfindet, werden diese auf einer logischen Ebene überprüft. Zugriffsrechte, Datenflüsse und Kommunikationsströme werden mit granularen Sicherheitsrichtlinien abgebildet.

Daten- und Nutzerebene
Kommunikation in Form von Textnachrichten, E-Mails, VoIP-Anrufen und Videokonferenzen wird nicht nur durch Verschlüsselung gesichert, sondern auch durch Nutzer- und Kontextanalysen. Nur der richtige Nutzer zu einem bestimmten Zeitpunkt kann in der richtigen Arbeitsumgebung auf die richtigen Kommunikationskanäle zugreifen.

Fazit: Kommunikationssicherheit und Flexibilität – Behind Zero Trust 

Die Kommunikationsarchitektur „Behind Zero Trust“ stellt eine evolutionäre Erweiterung des Zero Trust-Modells dar, die den Weg für eine sicherere, segmentierte und adaptivere Kommunikation ebnet. Sie ermöglicht es Unternehmen, Kommunikationswege und -kanäle sowohl zwischen IT-Systemen als auch zwischen Menschen sicher, flexibel und effizient zu gestalten – unter strikter Berücksichtigung der jeweiligen Sicherheitsanforderungen und Nutzerrechte. Durch den Einsatz isolierter, dynamischer Kommunikationslösungen, die nicht nur auf einfache Authentifizierung, sondern auch auf kontinuierliche Überwachung, Verschlüsselung und adaptive Sicherheitsrichtlinien setzen, wird die gesamte Kommunikationsstruktur eines Unternehmens zu einer sicheren, verlässlichen und skalierbaren Lösung.  

Gastautor​ - Rezession