In dieser Umgebung bedeutet Zero-Trust:
Kein Dienst ist automatisch erreichbar. Jeder Zugriff ist explizit erlaubt – oder er findet nicht statt. Zero-Trust ist hier kein zusätzliches Sicherheitsfeature, sondern die Grundlage der Zugriffsarchitektur.
Grundidee
Früher galt:
Innen = vertrauenswürdig
Außen = gefährlich
Dieses Modell setzt voraus, dass das interne Netzwerk sicher ist. Das ist eine Annahme – keine Garantie. Zero-Trust ersetzt diese Annahme durch Kontrolle.
Modell
client-device
└── identity
└── access-policy
└── tunnel
└── serviceZugriff entsteht durch:
- Identität
- explizite Policy
- kontrollierten Verbindungsweg
Nicht durch Netzwerk-Nähe.
Klassisches Netzwerkmodell
internet
└── firewall
└── internal-network
├── server-1
├── server-2
└── server-3
Befindet sich ein System „im internen Netz“, wird ihm implizit vertraut. Genau dieses implizite Vertrauen wird durch Zero-Trust entfernt.
Umsetzung in dieser Umgebung
- Keine offenen Management-Ports
- Kein direkt exponiertes Proxmox
- Kein öffentlich erreichbarer Backup-Server
- Zugriff ausschließlich über Tunnel
- Identitätsbasierte Freigabe
Dienste existieren, aber sie sind nicht sichtbar.
Architekturgedanke
Zero-Trust bedeutet nicht, dass alles perfekt abgesichert ist. Es bedeutet, dass kein Zugriff selbstverständlich ist. Vertrauen wird nicht angenommen. Es wird technisch erzwungen.