InfoGuard Cyber Security & Cyber Defence Blog

Zero Trust Maturity Model 2.0: Reifegradmodell auf 5 strategischen Säulen

Geschrieben von Markus Limacher | 09. Apr 2025

 

Die 5 Säulen von Zero Trust: Zero Trust Maturity Model 2.0

ZTMM 2.0 baut auf den fünf Säulen von Zero Trust auf:

  1. Identitäten
  2. Geräte
  3. Netzwerke
  4. Anwendungen und Workloads
  5. Daten

Ziel ist es, Organisationen einen Reifegradplan zu bieten, der von einem initialen Zustand über ein optimiertes Modell bis zu einem innovativen Ansatz reicht. Es werden konkrete Stufen beschrieben: Traditional, Advanced und Optimal. Dabei integriert ZTMM 2.0 neue Aspekte wie die adaptive Authentifizierung und feinere Anwendungsfälle für Automatisierung und Bedrohungsintelligenz.

Die Europäische Union (vertreten durch ENISA) ergänzt diese Rahmenwerke mit Schwerpunkten wie Compliance-Standards (z. B. NIS2) und einem starken Fokus auf Risikoanalysen zur Bedrohungsabwehr.

Die Bedrohungslandschaft: CISA, ENISA und MITRE TTP

Bedrohungen laut ENISA, CISA und MITRE ATT&CK TTPs (Tactics, Techniques, Procedures):

  • Ransomware-Angriffe dominieren weiterhin: Laut ENISA waren sie 2023/24 für mehr als 40 % aller Cybervorfälle verantwortlich.
  • Phishing und Credential Theft: 61 % der Datenlecks sind auf kompromittierte Identitäten zurückzuführen.
  • Insider-Bedrohungen und unzureichend geschützte APIs.
  • Initial Access (T1190): Exploitation von Public-Facing-Anwendungen.
  • Credential Dumping (T1003): Angriffe auf Anmeldedaten.
  • Command and Control (T1071): Nutzung verschlüsselter Kommunikationskanäle.

ZTMM 2.0 gibt Unternehmen die Werkzeuge an die Hand, um Bedrohungen systematisch zu adressieren.

ZTMM 2.0 ist mehr als ein Modell zur Standortbestimmung – es ist ein praxisnahes Werkzeug, um Zero Trust unter realen Bedingungen umzusetzen.

Konkrete Umsetzungsmassnahmen für ZTMM 2.0

Identitätsmanagement und Zugangskontrolle zur Minimierung von Credential Theft und Privilege Escalation (MITRE TTPs: T1003, T1078).

Geräte- und Netzwerksegmentierung zum Schutz vor lateraler Bewegung (T1071) und Exploitation (T1190).

  • Asset- bzw. Geräteinventar erstellen.
  • Netzwerksegmentierung mittels Mikrosegmentierung und Zonen für kritische Anwendungen und Benutzer isolieren.
  • Sicherheitsrichtlinien für IoT/OT-Geräte für erhöhte Sichtbarkeit durch Netzwerkerkennungs- und -überwachungswerkzeuge.

Datenklassifizierung und Schutz

Ziele: Verhinderung von Datenexfiltration (T1002).

  • Dateninventar und Klassifizierung unter Nutzung von «Data Loss Prevention (DLP)»-Tools zur Überwachung.
  • Verschlüsselung auf allen Ebenen sowohl im Ruhezustand und bei der Übertragung (T1552).
  • Schutz von APIs und Workloads, somit Sicherheits-Gateways implementieren, um API-Angriffe abzuwehren.

Automatisierung und Bedrohungsintelligenz für die schnellere Erkennung und Reaktion (T1059).

  • SOAR/SIEM-Systeme zur Analyse und Priorisierung von Bedrohungen.
  • Cyber Threat Intelligence (CTI) nutzen, um relevante MITRE TTPs zu adressieren. Beispiel: Nutzung von IOC (Indicators of Compromise) für automatisierte Blockierungsmassnahmen.
  • Zero Trust Analytics, um Anomalien in Echtzeit durch Machine Learning zuerkennen.

Governance und Schulung zur Reduktion von Insider-Bedrohungen.

Fazit: ZTMM2.0 verbindet Technik und Governance mit Weitblick

Zero Trust ist nicht nur ein technisches Paradigma, sondern auch ein strategischer Ansatz zur Risikominderung. ZTMM 2.0 bietet eine klar definierte Roadmap, um Organisationen durch die aktuellen Bedrohungslandschaften zu führen. Durch die Integration von Automatisierung, adaptiven Sicherheitskontrollen und klaren Governance-Strukturen können Unternehmen und Behörden langfristig Cyberresilienz aufbauen.

Die Konvergenz von CISA- und ENISA-Richtlinien zeigt: Zero Trust ist der Weg in die Zukunft der Cybersicherheit.

Jetzt ist der richtige Zeitpunkt für den nächsten Schritt

ZTMM 2.0 ist mehr als ein Modell zur Standortbestimmung – es ist ein praxisnahes Werkzeug, um Zero Trust unter realen Bedingungen umzusetzen. Es hilft, technische Komplexität zu strukturieren, Prioritäten zu setzen und Investitionen dort zu tätigen, wo sie tatsächlich Wirkung entfalten. Wer Zero Trust strategisch und realistisch verankern will, findet in ZTMM 2.0 den passenden Kompass.

Starten Sie jetzt mit einem Zero Trust Readiness Assessment – dem entscheidenden ersten Schritt zu einer wirksamen Zero-Trust-Strategie. So schaffen Sie Klarheit über den Reifegrad, kennen die erforderlichen Massnahmen und beschleunigen die Umsetzung nachhaltig.

Unterstützung bei der Umsetzung Ihrer Cybersicherheitsstrategie

Mit unserem Team, bestehend aus über 350 erfahrenen Sicherheitsexpert*innen, modernster Technologie und zwei 24/7 SOCs in der Schweiz und in Deutschland stellen wir sicher, dass Ihr Unternehmen jederzeit optimal geschützt ist. Vertrauen Sie auf unsere Expertise. Gemeinsam optimieren wir Ihre Cybersicherheitsstrategie und heben Sie auf das nächste Level.

 

 

Bildlegende: mit KI generiertes Bild