Mit Zero Trust GAP Analyse zur effektiven Umsetzung

Sep 1, 2025 von Manuel Fluri

Ihre IT-Infrastruktur ist im Laufe der Jahre organisch gewachsen – mit dem Ergebnis, dass sie zwar funktioniert und dokumentiert ist, aber die Sicherheit oft hinterherhinkt und die Übersicht verloren geht? Sie haben gehört, dass Zero Trust einen erfolgversprechenden Ansatz bietet, wissen aber nicht, wie dieser auch bei Ihnen pragmatisch in konkrete Vorteile umgesetzt werden kann? Dann wäre unsere Zero Trust GAP Analyse etwas für Sie!

Unser Weg: Die Zero Trust GAP Analyse

Um herauszufinden, wo Sie Zero Trust Prinzipien pragmatisch in Ihre Unternehmung integrieren können, führen wir eine Zero Trust GAP Analyse durch. Dabei gehen wir wie folgt vor:

  • Fundierte Analyse: Wir erfassen und bewerten Ihre bestehende IT-Landschaft und die vorhandenen Anwendungsfälle, um die grössten Risiken zu identifizieren und Stärken hervorzuheben.
  • Praxisorientierte Anwendung: Statt Ihnen etwas über die abstrakte Theorie zu erzählen, überprüfen wir, wie Zero Trust Prinzipien konkret, effektiv und umsetzbar in Ihre spezifische IT-Umgebung integriert werden können.
  • Klarer Handlungsplan: Sie erhalten ein auf Ihr Unternehmen und Ihre IT-Landschaft angepasstes Zero Trust Zielbild, das als Basis für gezielte Verbesserungsmassnahmen dient.

Herstellerneutrale Beratung

Unsere Beratung ist unabhängig von einzelnen Herstellern. Gemäss unseren Werten haben wir kein Incentive, einen bestimmten Hersteller zu bevorzugen, sondern beraten im besten Interesse unserer Kunden.

Mit den Erkenntnissen der GAP Analyse entwickeln wir gemeinsam mit Ihnen auf Ihren Anwendungsfall passende Zero Trust Prinzipien. Im Anschluss können wir Sie als herstellerunabhängiger Dienstleister gerne dabei begleiten, passende Technologien auszuwählen und die definierten Prinzipien in Ihre Umgebung zu integrieren.

Das Ergebnis: Ihr klarer Handlungsplan

Durch die GAP-Analyse zeigen wir Ihnen auf, wie Sie Ihre IT-Landschaft mit Zero-Trust-Prinzipien in folgenden Bereichen verbessern können:

  • Identity: Identitäten stellen das zentrale Element für den Zugriff auf Anwendungen und Daten dar. Durch das Unternehmen verwaltete Identitäten werden für alle Benutzer verwendet, um auf Anwendungen und Daten zuzugreifen. Identitäten werden gemäss Security Best Practices und den geschäftlichen Anforderungen geschützt. Mittels geeigneten Rollenkonzepten wird ausserdem der Zugriff für bestimmte Anwendungen oder Funktionalitäten bereits auf Ebene der Identitäten auf das Minimum eingeschränkt.
  • Device: Nur vertrauenswürdige und konforme Geräte können auf Unternehmensressourcen zugreifen. Umfassende Sichtbarkeit und die Forcierung von Security Controls ermöglichen es, Bedrohungen zu minimieren und im Falle einer Kompromittierung eine zeitnahe Erkennung und Reaktion zu gewährleisten.
  • Network: Segmentieren des Netzwerks in Anwendungssegmente und Mikrosegmente, um die Angriffsfläche im gesamten Netzwerk auf ein absolutes Minimum zu reduzieren und laterale Bewegungen zu verhindern. Verbindungen zwischen verschiedenen Segmenten durchlaufen zusätzliche Schutzsysteme, um unerlaubte Verbindungsversuche zu identifizieren und zu unterbinden. Der Netzwerkverkehr wird ausserdem soweit wie möglich verschlüsselt, um eine durchgängige Vertraulichkeit und Integrität zu gewährleisten.
  • Application and Workload: Alle Anwendungen werden unter der Annahme geschützt, dass das zugrunde liegende Netzwerk kompromittiert ist oder die Anwendung öffentlich zugänglichen Netzwerken ausgesetzt ist. Jegliche Zugriffe auf Anwendungen und Workloads werden auf autorisierte Personen beschränkt und explizit überprüft.
  • Data: Sensible Informationen werden identifiziert, gekennzeichnet, sicher gespeichert und übertragen und vor unbefugtem Zugriff oder unbefugter Weitergabe geschützt.
  • Visibility, Analytics, Automation and Orchestration: Relevante Audit-Informationen werden zentral protokolliert und automatisch auf verdächtige oder böswillige Aktivitäten analysiert. Die Durchsetzung der Security Controls für jede Säule sollte nach Möglichkeit automatisiert werden, um einen robusten und optimierten Betrieb zu unterstützen und auf Ereignisse schnell reagieren zu können.

Die drei Zero Trust Core-Prinzipien
Verify Explicitly: Alle Ressourcen werden anhand verfügbarer Datenpunkte authentifiziert und autorisiert. Dies beinhaltet Informationen zur Benutzeridentität, dem Gerät und dessen Zustand, den jeweiligen Diensten und der Klassifizierung von Daten.
Least Privilege Access: Benutzern und Geräten wird nur der für die Ausführung einer bestimmten Aufgabe innerhalb eines festgelegten Zeitraums erforderliche Mindestzugriff gewährt. Dies reduziert den «Blast Radius» im Falle einer Kompromittierung.
Assume Breach: Die Umgebung wird unter der Annahme betrieben, dass eine Sicherheitsverletzung unvermeidlich ist oder bereits stattgefunden hat. Die Umgebung ist darauf ausgelegt, die Auswirkungen einer Sicherheitsverletzung zu minimieren, und wird kontinuierlich überwacht, um eine zeitnahe Erkennung und Reaktion zu gewährleisten.


Herausforderungen & Kontakt

Bei der Umsetzung einer optimierten Zero Trust Strategie gibt es jedoch auch einige Herausforderungen, insbesondere für KMU. Dazu gehören Budgetüberlegungen, Ressourcen- und Qualifikationslücken, die Integration von Altsystemen, Komplexität und kulturelle Veränderungen sowie das Fehlen einer klaren Roadmap. Haben Sie Fragen oder benötigen Sie Unterstützung auf dem Weg zur Zero Trust Architektur? Wir freuen uns auf Ihre Kontaktaufnahme.


< zurück