In dieser Umgebung bedeutet Zero-Trust:

Kein Dienst ist automatisch erreichbar. Jeder Zugriff ist explizit erlaubt – oder er findet nicht statt. Zero-Trust ist hier kein zusätzliches Sicherheitsfeature, sondern die Grundlage der Zugriffsarchitektur.

Grundidee

Früher galt:

Innen = vertrauenswürdig
Außen = gefährlich

Dieses Modell setzt voraus, dass das interne Netzwerk sicher ist. Das ist eine Annahme – keine Garantie. Zero-Trust ersetzt diese Annahme durch Kontrolle.

Modell

client-device
└── identity
    └── access-policy
        └── tunnel
            └── service

Zugriff entsteht durch:

  • Identität
  • explizite Policy
  • kontrollierten Verbindungsweg

Nicht durch Netzwerk-Nähe.

Klassisches Netzwerkmodell

internet
└── firewall
└── internal-network
├── server-1
├── server-2
└── server-3

Befindet sich ein System „im internen Netz“, wird ihm implizit vertraut. Genau dieses implizite Vertrauen wird durch Zero-Trust entfernt.

Umsetzung in dieser Umgebung

  • Keine offenen Management-Ports
  • Kein direkt exponiertes Proxmox
  • Kein öffentlich erreichbarer Backup-Server
  • Zugriff ausschließlich über Tunnel
  • Identitätsbasierte Freigabe

Dienste existieren, aber sie sind nicht sichtbar.

Architekturgedanke

Zero-Trust bedeutet nicht, dass alles perfekt abgesichert ist. Es bedeutet, dass kein Zugriff selbstverständlich ist. Vertrauen wird nicht angenommen. Es wird technisch erzwungen.

1 Datei in diesem Ordner.