Security
Zero Trust in der Praxis: Was NIST SP 800-207 wirklich verlangt
Zero Trust ist ein Marketingwort geworden. Fast jeder Hersteller verkauft „Zero Trust" — und kaum eines entspricht dem, was NIST SP 800-207 als echtes Zero Trust definiert.
NIST SP 800-207 in einem Satz
Zero Trust ist eine Sammlung von Designprinzipien, in denen Vertrauen nie implizit ist. Jeder Zugriff wird kontinuierlich, dynamisch und mit minimalen Rechten bewertet — unabhängig vom Standort.
Die 7 offiziellen Prinzipien
- Jede Datenquelle und jeder Dienst ist eine Ressource.
- Jede Kommunikation ist gesichert, unabhängig vom Netzwerkstandort.
- Zugriff pro Sitzung.
- Zugriff durch dynamische Policy.
- Integrität und Posture aller Assets werden überwacht.
- Authentifizierung/Autorisierung dynamisch und vor Zugriff durchgesetzt.
- Maximale Telemetrie zur Posture-Verbesserung.
Komponenten (PE, PA, PEP)
- Policy Engine — entscheidet.
- Policy Administrator — setzt die Entscheidung um.
- Policy Enforcement Point — wendet im Datenpfad an.
Bei Cisco lebt PE/PA üblicherweise in ISE mit SIEM/EDR-Anbindung; PEPs sind Switches, WLCs, Firewalls und Proxies.
Was NICHT Zero Trust ist
- Klassisches VPN mit „Vollzugriff".
- MFA allein ohne Posture.
- Mikrosegmentierung nur per VLAN/IP.
- Implizites Vertrauen, weil „im Büro".
Realistische Roadmap
- Inventar und Klassifizierung.
- Starke zentrale Identität.
- Device Posture.
- Identitätsbasierte Mikrosegmentierung (TrustSec/SGT, ZTNA).
- Dynamische Policy + kontinuierliche Telemetrie.
- VPN schrittweise zurückfahren.
Trainieren ohne reine Theorie
Zero Trust scheitert öfter am Betrieb als an der Architektur. TechLeague verkauft keine Prüfungssimulatoren; sie stellt Ingenieure in echte Challenges zu Segmentierung, AAA und NAC mit öffentlichem Ranking.
Nächster Schritt
Lade NIST SP 800-207, lies Abschnitt 2 und 3, mappe dein Netz gegen die 7 Prinzipien. Trainiere in den TechLeague-Praxisturnieren.