Author Image

Ramón Lotz

05.08.2025

Author Image

Ramón Lotz

05.08.2025

Author Image

Ramón Lotz

05.08.2025

Zero Trust ist Enterprise Architecture

Zero Trust ist Enterprise Architecture

Zero Trust braucht mehr als Technik, es braucht Architektur. Warum Enterprise Architects die treibende Kraft hinter nachhaltiger Security-Strategie sein müssen.

In den letzten Jahren wurde Zero Trust zu einem der meistgenannten Begriffe in der IT-Security, oft reduziert auf technische Maßnahmen wie MFA, Conditional Access oder Segmentierung. Was dabei häufig übersehen wird: Zero Trust ist kein reines Sicherheitsframework. Es ist eine Architektur- und Governance-Haltung.

Wenn Unternehmen Zero Trust ernst nehmen, geht es nicht nur um Technik, sondern um eine neue Art, Organisationen, Identitäten, Assets und Prozesse zu denken.

Und genau hier kommt die Enterprise Architecture ins Spiel.

Zero Trust als strategischer Treiber

Zero Trust basiert auf drei zentralen Prinzipien:

  1. Verify Explicitly

  2. Use Least Privilege Access

  3. Assume Breach

Diese Prinzipien klingen erstmal simpel, die Realität ist jedoch komplex:

Wie organisiert man eine Organisation, in der jedes System, jeder Nutzer, jedes Gerät und jede Datenbewegung stets validiert, beschränkt und überwacht wird, ohne den Betrieb zu blockieren?

Hier braucht es Architekten, die nicht nur IT-Systeme verstehen, sondern auch Business Capabilities, Governance-Strukturen und strategische Roadmaps.

Warum Enterprise Architects gebraucht werden

Security ohne Architektur ist oft blind. Architektur ohne Security ist oft naiv.

Zero Trust fordert ein Umdenken in der gesamten IT-Landschaft und das betrifft:

  • Identitätsarchitektur: Wer ist der zentrale Identity Provider? Wie wird der Lifecycle gesteuert? Welche Rollenmodelle existieren?

  • Applikationsarchitektur: Welche Applikationen sind kritisch? Wie ist der Zugriff abgesichert? Welche Claims werden wo geprüft?

  • Device & Endpoint Management: Wie wird der Gerätestatus validiert? Wie erfolgt das Onboarding? Welche Bedrohungssignale (Signals) fließen ein?

  • Netzwerkdesign: Weg vom Perimeter, hin zur Microsegmentierung, Applikationsproxys, Context-basiertem Zugriff

  • Datenklassifikation und -zugriff: Wer darf welche Daten sehen, verändern, exportieren und warum?


Enterprise Architects sind in der einzigartigen Position, genau diese Disziplinen zu orchestrieren. Sie verstehen Prozesse, Systeme, Datenflüsse und können Sicherheitsstrategien in Unternehmensrealität übersetzen.

Praxis: Zero Trust beginnt bei Identity & Access

In der Praxis zeigt sich: Der Einstiegspunkt für Zero Trust ist fast immer Identity.

Ein Beispiel aus typischen Microsoft-Umgebungen:

  • Entra ID (ehem. Azure AD) als zentrales IAM

  • Conditional Access mit Signals wie Compliant Device, User Risk, Location

  • Rollenbasierte Zugriffe (RBAC / PIM / Custom Roles)

  • Just-in-Time Access, automatisiertes Entitlement Management

  • Integration in M365, Defender, Intune, Drittanbieter


Wer hier keine saubere Architektur plant, riskiert Wildwuchs, Intransparenz und Schattenzugriffe, also genau das Gegenteil von Zero Trust.

Hürden in der Realität

Viele Unternehmen stolpern beim Zero Trust-Ansatz über genau diese Punkte:

  • Unklare Verantwortlichkeiten zwischen Security, Infrastruktur, Applikationsbetrieb und Architektur

  • Fehlende Transparenz über bestehende Berechtigungen, Schatten-Identitäten, Adminrechte

  • Technologieeinsatz ohne Governance, z.B. Conditional Access ohne übergreifendes Modell

  • Mangelnde Verzahnung zwischen Identity, Devices, Daten, Apps und Netzwerk


Hier braucht es Architekten, die strategisch denken und operativ befähigen.

Fazit: Zero Trust gehört in die Architekturstrategie

Zero Trust darf kein reines Projekt der IT-Security bleiben.

Es braucht Architekten, die Zero Trust nicht als Technologie, sondern als ganzheitliche Architekturstrategie begreifen, entlang von People, Processes und Platforms.


👉 Die zentrale Aufgabe der nächsten Jahre: Security by Design zu einem Enterprise Architecture-Grundsatz zu machen.

Denn wer Zero Trust „nur einführt“, wird scheitern.

Wer es architektonisch verankert, schafft langfristige Sicherheit und Governance.