Camellia Chan, CEO und Mitbegründerin von Flexxon, erklärt, warum ein Zero-Trust-Konzept durch die Kombination mit Hardware besser wird. | Camellia Chan, CEO and co-founder of Flexxon, explains why combining zero trust with hardware makes it better. |
Zero-Trust-Sicherheit hat in der letzten Zeit das gleiche Schicksal ereilt wie viele andere technische Schlagworte – überstrapaziert, häufig missverstanden und in der tatsächlichen Umsetzung oft verwässert. Das ist schade, denn eine Strategie wie Zero Trust kann im Kampf gegen die Cyberkriminalität wirklich transformative Ergebnisse bringen. Leider zeigt die Wirklichkeit, dass es bei vielen Unternehmen ohne die richtigen Tools vorerst nur beim Zero-Trust-Ansatz bleibt, sie aber keine wahre Umsetzung erreichen.
Das Zero-Trust-Modell zielt abstrakt gesprochen darauf ab, „Annahmen“ zu beseitigen, indem zunächst einmal allen Benutzern und Systemen kategorisch misstraut wird. Mit Annahmen sind dabei Risiken wie implizites Vertrauen und automatische Zugriffsrechte gemeint, die Hackern mögliche Angriffsflächen bieten könnten.
In seiner reinsten Form ist Zero Trust ein proaktiver, integrierter Ansatz für die Sicherheit auf allen digitalen Betriebsebenen eines Unternehmens. Das Prinzip besagt, dass man Benutzer, Geräte und Anwendungen ständig überprüfen und alles kontinuierlich authentifizieren muss, selbst wenn beispielsweise ein Benutzer an einem Zugangspunkt bereits korrekte Anmeldedaten angegeben hat. Jede Zugriffsanfrage und jede Transaktion sollte auf der Grundlage strenger kontextbezogener Regeln validiert werden, bevor die geringstmöglichen nötigen Berechtigungen für die Durchführung der jeweiligen Aktion gewährt werden.
Dies unterscheidet sich fundamental von traditionellen Sicherheitsansätzen, die sich auf einschichtige Zugangskontrollen stützen und von der Annahme ausgehen, dass beispielsweise jeder Handlung innerhalb des Firmennetzes standardmäßig vertraut werden kann.
Unerreichbares Ideal?
So weit, so gut. Doch die Ironie ist, dass die Durchsetzung solcher Zero-Trust-Mechanismen letztlich doch von einem gewissen Maß an Vertrauen abhängt: nämlich in das Personal, das die notwendigen Tools für die Cybersicherheit bedient, eventuelle Ausnahmen verwaltet und die kritische IT-Infrastruktur sichert. In der Realität weist die Mehrzahl der derzeitigen Zero-Trust-Implementierungen aufgrund der unvermeidlichen Beteiligung menschlicher Mitarbeiter – die durchaus Fehler machen können – noch erhebliche Lücken auf.
Insider-Bedrohungen, Social-Engineering-Angriffe, unsachgemäße Konfigurationen und schleichende Rechteausweitung untergraben häufig die Zero-Trust-Kontrollen. Das Vertrauen in eingebaute Schutzmechanismen oder in die Kompetenz und Integrität der Mitarbeiter birgt damit inhärente Schwachstellen. Echtes Zero Trust würde die völlige Beseitigung dieser unzuverlässigen Variablen erfordern.
Ein neuer Ansatz zur Verringerung des Risikos von Zero-Trust-Architekturen besteht deshalb darin, Sicherheitsvorkehrungen zu nutzen, die tief in den Endpunkten, der Hardware und der Computerinfrastruktur verankert sind. Moderne Prozessoren und System-on-a-Chip-Plattformen bieten jetzt besonders abgeschirmte („Trusted“) Ausführungsumgebungen (TEEs) in Form integrierter Funktionen wie Arm TrustZone und Intel SGX. Diese erzwingen isolierte Speicherbereiche, die bei der Ausführung von Code getrennt von der Verarbeitung von Daten sind, kryptografisch verifizierbar sind und sogar aus der Ferne geprüft werden können.
Darüber hinaus ermöglichen neue Chip-Architekturen die Unterteilung von Systemen in autonome Vertrauensbereiche oder „Realms“, um Sicherheitsverstöße einzudämmen. Mechanismen für hardware-verifiziertes Booten, Firmware-Integritätsprüfungen und automatische Notfallwiederherstellung bei Erkennung von Manipulationen erschweren den Missbrauch erheblich. Anstatt von Administratoren zu erwarten, dass sie Richtlinien und Software perfekt konfigurieren, um Zero Trust zu gestalten, werden kritische Sicherheitsfunktionen fest in manipulationssichere Hardware eingebettet.
Die Rolle künstlicher Intelligenz
Durch die Kombination von solchen hardwaregestützten Sicherheitselementen mit künstlicher Intelligenz (KI) werden jetzt die ersten echten Zero-Trust-Umgebungen vorstellbar, die umfassenden Schutz mit minimaler menschlicher Beteiligung bieten. Selbstlernende Systeme können Ströme von Attestierungs- und Telemetriedaten von Root-of-Trust-Hardwarekomponenten aufnehmen. Die KI-Engines können dann selbstständig die feinkörnige Mikrosegmentierung, den Zugriff mit geringsten Rechten, die kryptografische Segmentierung und andere Zero-Trust-Kontrollen für jede Arbeitslast und jeden Datentyp optimieren und durchsetzen.
Solche Umgebungen können sogar gewollt für menschliche Administratoren nicht konfigurierbar sein, um Fehleinstellungen zu vermeiden. Selbst die vom Hersteller gelieferte Firmware und Software wird dann von der KI, die in der Hardware verwurzelt ist, eigenständig geprüft und in einer Sandbox untergebracht. Indem Organisationen Zero-Trust-Prinzipien auf diese Weise fest in der Hardware integrieren und nicht nur in Richtlinien und Netzwerk-Gateways, beseitigen sie nicht nur die Abhängigkeit von der Vertrauenswürdigkeit menschlicher Bediener, sondern auch mögliche Software-Schwachstellen.
Hardwaregestützte Sicherheitsgrundlagen in Kombination mit KI-gesteuerten Vertrauensrichtlinien bringen uns dem Zero-Trust-Ideal näher als je zuvor. Allerdings gibt es bei der Einführung derartiger autonomer Umgebungen noch Probleme mit dem technologischen Reifegrad – und ihrer Akzeptanz. Die Eliminierung des menschlichen Angriffsvektors bringt uns dem Zero-Trust-Ideal jedoch deutlich näher. |
Zero Trust security has recently suffered the same fate as many other tech buzzwords – overused, often misunderstood, and often watered down in its actual implementation. That’s a shame, because a strategy like zero trust can deliver truly transformative results in the fight against cybercrime. Unfortunately, the reality is that for many organizations that don’t have the right tools, the Zero Trust approach is all they have for now, but they don’t achieve true implementation.
In the abstract, the Zero Trust model aims to eliminate „assumptions“ by first categorically distrusting all users and systems. By assumptions, we mean risks such as implicit trust and automatic access privileges that could provide potential attack surfaces for hackers.
In its purest form, Zero Trust is a proactive, integrated approach to security at all levels of an organization’s digital operations. The idea is to constantly audit users, devices, and applications, and to continuously authenticate everything, even if a user has already provided the correct credentials at an access point. Each access request and transaction should be validated based on strict contextual rules before the minimum privileges necessary to perform the action are granted.
This is fundamentally different from traditional security approaches that rely on single-layer access controls and assume, for example, that every action within the corporate network can be trusted by default.
An unattainable ideal? So far, so good. But the irony is that the enforcement of such zero-trust mechanisms ultimately depends on a certain level of trust: trust in the people who operate the necessary cybersecurity tools, manage any exceptions, and secure the critical IT infrastructure. In reality, the majority of current Zero Trust implementations still have significant gaps due to the inevitable involvement of human employees – who are bound to make mistakes.
Insider threats, social engineering attacks, improper configuration, and creeping privilege escalation often undermine Zero Trust controls. Trust in built-in protections, or in the competence and integrity of employees, has inherent vulnerabilities. True zero trust would require the complete elimination of these unreliable variables.
A new approach to mitigating the risk of Zero Trust architectures is to leverage protections that are deeply embedded in endpoints, hardware, and computing infrastructure. Modern processors and system-on-a-chip platforms now offer specially shielded („trusted“) execution environments (TEEs) in the form of built-in features such as Arm TrustZone and Intel SGX. These enforce isolated memory areas that are separate from data processing during code execution, are cryptographically verifiable, and can even be audited remotely.
In addition, new chip architectures allow systems to be divided into autonomous trust areas or „realms“ to contain security breaches. Mechanisms for hardware-verified booting, firmware integrity checks, and automatic disaster recovery when tampering is detected make abuse much more difficult. Instead of expecting administrators to perfectly configure policies and software to design zero trust, critical security features are hardwired into tamper-proof hardware.
The Role of Artificial Intelligence
By combining such hardware-based security elements with artificial intelligence (AI), the first true zero-trust environments are now conceivable, offering comprehensive protection with minimal human involvement. Self-learning systems can ingest streams of attestation and telemetry data from root-of-trust hardware components. The AI engines can then autonomously optimize and enforce fine-grained micro-segmentation, least-privilege access, cryptographic segmentation, and other zero-trust controls for each workload and data type.
Such environments can even be intentionally non-configurable to human administrators to prevent misconfigurations. Even vendor-supplied firmware and software is then independently vetted and sandboxed by the AI rooted in the hardware. By embedding zero-trust principles in the hardware, rather than just in policies and network gateways, organizations eliminate not only reliance on human operators, but also potential software vulnerabilities.
Hardware-based security foundations combined with AI-driven trust policies bring us closer to the zero-trust ideal than ever before. However, there are still issues of technological maturity – and acceptance – in deploying such autonomous environments. Eliminating the human attack vector, however, brings us much closer to the zero-trust ideal. |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de