Zero Trust ist nicht nur ein Sicherheitskonzept, es ist eine Antwort auf eine Realität, in der Angriffe nicht mehr nur von aussen kommen. Wer moderne Systeme entwickelt, muss davon ausgehen, dass Vertrauen ein Risiko ist, selbst gegenüber internen Komponenten. Für Entwickler:innen bedeutet das: Sicherheit beginnt nicht am Perimeter, sondern im Code.
Das Prinzip Zero Trust basiert auf dem Ansatz „never trust, always verify“. Das bedeutet: Jeder Zugriff egal ob von innen oder aussen muss überprüft und autorisiert werden. Auch ein Gerät oder ein Benutzer im internen Netzwerk gilt nicht automatisch als vertrauenswürdig, nur weil er angemeldet ist.
Ziel ist es, Angriffe frühzeitig zu erkennen und abzuwehren, gerade wenn interne Systeme kompromittiert wurden oder Zugangsdaten in falsche Hände geraten sind.
Wer Software entwickelt, entscheidet oft schon mit dem ersten Code, wie sicher ein System später ist. Zero Trust bedeutet in diesem Kontext: Sicherheit ist kein Zusatzfeature, sie ist Teil der Architektur.
Ein häufiger Irrtum: Interne APIs bräuchten keinen Schutz, gerade dort entstehen aber oft Einfallstore. Jeder Endpunkt sollte authentifizieren, etwa via JWT mit Ablaufzeit und Rollenprüfung. So bleibt in verteilten Architekturen wie bei Microservices, CI/CD oder Frontend-Backend-Sicherheit das Prinzip „never trust“gewahrt.
Sammelrollen wie „Admin“ öffnen zu viele Wege, besser sind Rollen mit minimalen, zweckgebundenen Rechten (Least Privilege). Schon im Code lässt sich definieren: Darf nur diese API aufgerufen werden? Nur dieser Service diese Operation durchführen?
Per default sollte der Zugriff gesperrt sein, und nur explizit erlaubte Aktionen dürfen passieren. In Zero Trust-Systemen bedeutet das:
Lang laufende Tokens sind riskant, im Zero Trust gilt: kurze Lebensdauer + automatische Timeouts + Scope-Checks bei jeder Anfrage. So lassen sich Leak- und Replay-Risiken aktiv reduzieren.
Jede sicherheitsrelevante Aktion muss geloggt werden: Logins, Rollenänderungen, Zugriffsversuche, auch in internen Systemen. Nur so lassen sich Angriffe oder Fehlverhalten früh erkennen und automatisiert reagieren.
In modernen Single-Page-Apps (SPAs) wie Vue, React oder Angular ist der Umgang mit Tokens besonders sicherheitskritisch. Tokens dürfen nur mit klar definierten Scopes verwendet werden, sollten auf eine vertrauenswürdige Herkunft (Origin) geprüft und nie dauerhaft im lokalen Speicher hinterlegt werden. Auch intern erreichbare APIs benötigen Schutz, es gibt keine „versteckten“ Endpunkte mehr. So lässt sich verhindern, dass Unbefugte sensible Benutzerdaten abgreifen, ein wichtiger Aspekt für moderne Webanwendungen mit Login-Funktion, Kundenportalen oder geschäftskritischen Transaktionen.
Auch in der Softwarebereitstellung gilt Zero Trust. Nur signierte Artefakte sollten in produktive Umgebungen gelangen. CI/CD-Systeme wie GitHub Actions, GitLab CI oder Jenkins sollten so konfiguriert sein, dass jede Pipeline über eigene, zeitlich begrenzte Zugriffstokens agiert mit genau den Rechten, die für den jeweiligen Schritt nötig sind.
Das Ergebnis: Eine deutlich höhere Sicherheit in der Auslieferung, manipulative Eingriffe in Build-Prozesse lassen sich vermeiden, was insbesondere für Auditierbarkeit und Compliance zentral ist.
In Microservice-Architekturen sollten sich Services gegenseitig nicht einfach „vertrauen“. Die Kommunikation erfolgt über mTLS, ergänzt durch Identitätsprüfung und strikte Autorisierung. Jeder Dienst prüft: Wer bist du und darfst du das überhaupt?
So entstehen geschützte Kommunikationspfade, selbst im internen Cluster, ein zentraler Beitrag zu Datenschutz, Systemintegrität und Nachvollziehbarkeit, etwa für Sicherheits-Audits.
Ein Endpunkt wie /user/settings sollte nur dann antworten, wenn:
Gerade bei sensiblen Bereichen etwa Admin-Zugängen oder Zahlungsfunktionen lohnt sich ein zusätzlicher Sicherheitslayer.
Zero Trust lässt sich nicht „installieren“. Es ist ein Prinzip, das Entwickler:innen, Admins und Architekt:innen gemeinsam umsetzen müssen. Wer heute Anwendungen entwickelt, sollte deshalb frühzeitig darauf achten, möglichst wenig blindes Vertrauen zuzulassen, weder gegenüber Benutzern noch gegenüber internen Systemen.
Das Ergebnis: robustere, sicherere Software, die Angriffen besser standhält und gleichzeitig moderne Anforderungen an Datenschutz und Compliance erfüllt.
Auch in unserer Infrastruktur setzen wir auf Zero Trust-Prinzipien, nicht als Schlagwort, sondern als gelebte Praxis:
Zero Trust endet nicht im Code, bei Backup ONE ist es auch Teil der Betriebsrealität. Möchten Sie mehr zum Thema Datensicherheit bei Backup ONE erfahren, dann kontaktieren Sie uns gerne, wir freuen uns auf Ihre Kontaktanfrage.
Das sind weitere Beiträge, die Sie interessieren könnten.
Zur Blogübersicht