Warum Netzwerksicherheit auch in verteilten Umgebungen zentral für Zero Trust bleibt

Seit Jahren gilt Zero Trust als die moderne Antwort auf Unternehmenssicherheit: Identitäten verifizieren, Zugriffe einschränken, implizites Vertrauen eliminieren und Richtlinien konsequent durchsetzen. An dieser strategischen Ausrichtung hat sich nichts geändert, und sie bleibt richtig.

Wie Forrester-Analysten jedoch in ihrem Bericht Zero Trust Domains: Secure Your Distributed Networks aus dem Jahr 2026 hervorheben, haben viele Unternehmen diesen Wandel so interpretiert, dass das Netzwerk an Bedeutung verliere und sich der Fokus künftig primär auf Identitäten verlagere. Die Annahme, das Netzwerk würde im Hintergrund verschwinden, während Identity- und Cloud-Security in den Vordergrund rücken, greift jedoch zu kurz.

Haupt- statt Nebenrolle

Tatsächlich bleibt das Netzwerk zentral dafür, wie Zero Trust in der Praxis funktioniert. Verändert hat sich nicht seine Bedeutung, sondern seine Rolle. Es ist längst nicht mehr nur ein Perimeter, den es zu schützen gilt. Stattdessen ist es zu einer verteilten Durchsetzungsschicht geworden, die Nutzer, Anwendungen, Clouds, Geräte und Datenflüsse miteinander verbindet.

Genau deshalb kommt dieser Bericht zum richtigen Zeitpunkt. Forresters zentrale Botschaft ist keineswegs nostalgisch. Es geht nicht darum, zu klassischen perimeterbasierten Sicherheitsmodellen zurückzukehren. Vielmehr macht der Bericht deutlich: Auch in modernen IT-Umgebungen müssen Vertrauensentscheidungen irgendwo durchgesetzt werden, und Daten bewegen sich weiterhin über reale Kommunikationspfade, die überwacht, segmentiert, kontrolliert und geschützt werden können.

Hybrides Arbeiten, SaaS, Cloud-Vernetzung, IoT und Legacy-Systeme haben die Bedeutung des Netzwerks nicht reduziert. Sie haben jedoch die Anzahl der Orte erhöht, an denen das Netzwerk relevant ist.

Wie Forrester betont, bleiben Datenpfade zwischen On-Premises-, Cloud- und Hybrid-Umgebungen potenzielle Angriffsflächen. Unternehmen benötigen deshalb weiterhin Transparenz auf Netzwerkebene, Richtliniendurchsetzung und Segmentierung, wenn ihre Zero-Trust-Strategie auch unter realen Bedingungen funktionieren soll.

Wo Zero Trust in der Praxis komplex wird

Und genau hier wird die Diskussion operativer und ehrlich gesagt auch spannender: Denn die entscheidende Frage ist nicht, ob Unternehmen genügend Zero-Trust-Technologien eingekauft haben. In vielen Fällen existieren bereits ZTNA-Lösungen für den Benutzerzugriff, SWGs für Webverkehr, CASBs zur Cloud-Kontrolle, parallel betriebene Firewalls sowie unterschiedliche Segmentierungs- und Endpoint-Technologien.

Das Problem ist nicht mangelnde Funktionalität, sondern Fragmentierung.

Diese Kontrollen laufen oft in unterschiedlichen Konsolen, folgen unterschiedlichen Richtlinienmodellen und werden von verschiedenen Teams verwaltet. Deshalb ist die Sichtweise von Open Systems bewusst einfach: Zero Trust scheitert selten an der Strategie. Die eigentliche Lücke entsteht nicht im Architekturkonzept, sondern in der operativen Kohärenz, also darin, Richtlinien, Kontrollen und Verantwortlichkeiten über den gesamten Security-Stack hinweg konsistent aufeinander abzustimmen.

Das macht eine grössere Entwicklung sichtbar: Zero Trust ist heute längst nicht mehr nur ein Architekturkonzept. Es ist eine operative Disziplin. Betrachtet man es aus dieser Perspektive, ist die neue Rolle des Netzwerks nicht nur technischer Natur, sondern organisatorisch.

Identitäten können definieren, wer Zugriff erhalten soll. Endpoint-Lösungen können den Zustand eines Geräts bewerten. Doch keine dieser Technologien liefert für sich allein vollständige Kontrolle darüber, was tatsächlich zwischen Nutzern und Anwendungen, zwischen Workloads oder zwischen Cloud- und On-Premises-Umgebungen passiert.

Genau deshalb legt Forrester so grossen Wert auf Segmentierung, Transparenz im Datenverkehr und integrierte Durchsetzung. Netzwerkkontrollen bleiben der Ort, an dem Unternehmen laterale Bewegungen begrenzen, auffällige Kommunikationsmuster erkennen und Richtlinien konsistent über verteilte Umgebungen hinweg anwenden können.Oder anders formuliert: Das Netzwerk ist nicht länger die äussere Schutzmauer. Es ist das verbindende Gewebe, über das Vertrauensentscheidungen tatsächlich umgesetzt werden.

Warum SASE wichtig ist – und warum SASE allein nicht reicht

Das erklärt auch, weshalb SASE eine wichtige Rolle spielt und gleichzeitig nicht das Endziel darstellt.

Forrester verweist auf den Mehrwert von SASE und verwandten Technologien bei der sicheren Zugriffskontrolle, der Verbesserung von Transparenz und der konsistenten Umsetzung von Richtlinien über verteilte Umgebungen hinweg.

Das ist relevant. Gleichzeitig haben viele Unternehmen festgestellt, dass die Einführung von SASE operative Komplexität nicht automatisch beseitigt. Denn in der Praxis wird SASE häufig zu einer zusätzlichen Ebene über bestehenden Technologien, statt zu dem Betriebsmodell, das diese Elemente tatsächlich zusammenführt.

Genau hier setzt Open Systems an: Konvergenz ist wertvoll. Aber Konvergenz ohne operative Integration führt weiterhin zu überlappenden Richtlinien, Übergaben zwischen Teams und Unsicherheit darüber, wer Verantwortung übernimmt, wenn sich etwas verändert oder ausfällt.

Von Architektur zu operativer Reife

Wenn das zutrifft, dann geht es in der nächsten Entwicklungsstufe von Zero Trust nicht darum, weitere Einzellösungen hinzuzufügen. Es geht vielmehr darum, bestehende Sicherheitskontrollen konsistent und als Gesamtsystem zu betreiben.

Forresters Empfehlungen weisen genau in diese Richtung: Netzwerksicherheit mit angrenzenden Sicherheitskontrollen integrieren, Segmentierungs- und Zugriffsrichtlinien standardisieren, Richtliniendesign über verschiedene Durchsetzungspunkte hinweg formalisieren und sichere Netzwerke als strategischen Enabler verstehen, nicht als reine Compliance-Massnahme.

Dabei handelt es sich nicht nur um Beschaffungsempfehlungen. Es sind Empfehlungen für Betriebsmodelle. Sie erfordern gemeinsame Workflows, zentrale Richtlinienlogik, bessere Transparenz über Umgebungen hinweg und die Disziplin, Richtlinien kontinuierlich an Nutzer, Anwendungen, Risiken und geschäftliche Anforderungen anzupassen.

Für Security-Verantwortliche ergeben sich daraus praktischere Fragen: Nicht: „Haben wir Zero-Trust-Tools?“

Sondern:

  • Können wir Richtlinien konsistent über Cloud, Standorte, Campus-Netzwerke, Remote-Arbeitsplätze und Workloads hinweg durchsetzen?
  • Verstehen wir tatsächlich, wie sich Datenverkehr zwischen kritischen Umgebungen bewegt?
  • Haben wir Fragmentierung reduziert, oder lediglich weitere Ebenen aufgebaut?
  • Ist klar definiert, wer die Koordination von Richtlinien zwischen Zugriff, Segmentierung, Inspektion und Reaktion verantwortet?
  • Und können wir dieses Modell dauerhaft betreiben, statt es nur einmal einzuführen?

Diese Fragen werden besonders relevant für Unternehmen mit hybriden Architekturen, Operational Technology, regulatorischen Anforderungen und zunehmendem KI-basierten Datenverkehr, also überall dort, wo netzwerkbasierte Durchsetzung an Bedeutung gewinnt. Denn letztlich hängt der Reifegrad von Zero Trust nicht allein von Technologieentscheidungen ab, sondern ebenso von Standortbestimmung, klaren Roadmaps und der Fähigkeit, Sicherheitsprozesse im Alltag konsistent auszurichten.

Die wichtigste Erkenntnis aus dem Forrester-Bericht ist deshalb nicht einfach, dass Netzwerksicherheit weiterhin relevant bleibt. Sondern, dass sich das Netzwerk von Infrastruktur zu einer Kontrollschicht für Zero Trust entwickelt hat. Diese Veränderung hat Konsequenzen: Netzwerksicherheit muss heute mit Identitäts-, Endpoint-, Cloud- und Datenkontrollen zusammenspielen. Segmentierung und Transparenz sind in verteilten Unternehmensumgebungen wichtiger geworden, nicht weniger wichtig. Und der Reifegrad von Zero Trust hängt heute ebenso stark von operativer Abstimmung ab wie von Architekturentscheidungen.

Der Bericht lohnt sich in voller Länge, und wir teilen ihn gerne. Er liefert einen wertvollen Rahmen, um zu verstehen, warum das Netzwerk weiterhin ein zentrales Fundament für Zero Trust bleibt, auch wenn sich die Unternehmensgrenze ständig weiter verschiebt.

Aus Sicht von Open Systems verweist diese Analyse aber auch auf die nächste Herausforderung: Der Markt braucht nicht noch mehr Zero-Trust-Theorie. Er braucht bessere Wege, Zero Trust Ende-zu-Ende zu betreiben. Das Netzwerk war nie verschwunden. Es hat nur seine Rolle verändert. Und die eigentliche Frage lautet heute: Sind Unternehmen bereit, diese neue Realität konsequent zu betreiben?

Die Informationen in Forrester-Publikationen basieren auf Forresters Bemühungen, die zum jeweiligen Zeitpunkt bestmöglichen verfügbaren Quellen zusammenzustellen und zu analysieren. Die enthaltenen Einschätzungen spiegeln den aktuellen Kenntnisstand und die Bewertung zum Zeitpunkt der Veröffentlichung wider und können sich ändern. Dieser Bericht ist Teil eines umfassenderen Forrester-Portfolios, das unter anderem interaktive Modelle, Frameworks, Tools, Daten sowie Zugang zu Analysten-Expertise umfasst.