Warum das Perimeter-Modell nicht mehr reicht
Das klassische Sicherheitsmodell basiert auf einer einfachen Annahme: Innerhalb des Unternehmensnetzwerks ist alles vertrauenswürdig, ausserhalb ist alles feindlich. Diese Annahme war schon vor zehn Jahren fragwürdig — heute ist sie gefährlich falsch.[1]
Drei Entwicklungen haben das Perimeter-Modell endgültig obsolet gemacht:
Cloud-Migration: Wenn Workloads in AWS, Azure und Google Cloud laufen, SaaS-Anwendungen über das Internet genutzt werden und Daten in Dutzenden von Cloud-Services verteilt sind, gibt es keinen definierbaren Netzwerkrand mehr.
Remote und Hybrid Work: Mitarbeiter greifen von privaten Geräten, Heimnetzwerken und öffentlichen WLANs auf Unternehmensressourcen zu. Das VPN als einziger Zugangspunkt wird zum Single Point of Failure und Performance-Flaschenhals.
Lateral Movement bei Angriffen: Die meisten erfolgreichen Cyberangriffe nutzen kompromittierte Credentials, um sich innerhalb des Netzwerks lateral zu bewegen. Einmal im Perimeter, bewegen sich Angreifer ungehindert — das BSI dokumentiert dies als eines der häufigsten Angriffsmuster.[2]
Zero Trust begegnet diesen Herausforderungen mit einem fundamentalen Paradigmenwechsel: „Never trust, always verify."