TroutTrout
Back to Blog
DeploymentZero TrustOT Security

Von der Inbetriebnahme bis zu Zero Trust in 4 Stunden: So sieht die Bereitstellung in der Praxis aus

Trout Team9 min read

Was eine Zero-Trust-OT-Bereitstellung tatsächlich erfordert

Unabhängig von Anbieter oder Architektur erfordert die Einführung von Zero Trust in einem OT-Netzwerk vier Schritte – in dieser Reihenfolge:

  1. Geräteerkennung — Sie benötigen ein vollständiges Inventar jedes Geräts im Netzwerk: PLCs, HMIs, Switches, Historians, Engineering-Workstations und die Kommunikationsflüsse zwischen ihnen. Zugriffsrichtlinien lassen sich nicht für Geräte schreiben, deren Existenz unbekannt ist.

  2. Zonendefinition — Geräte werden anhand von Funktion, Kritikalität und Kommunikationsanforderungen in logische Zonen gruppiert. Das Zonen-und-Konduit-Modell der IEC-62443 ist das Standardrahmenwerk dafür. Zonen legen fest, was mit was kommunizieren darf; alles andere wird standardmäßig abgelehnt.

  3. Richtlinienerstellung — Definieren Sie die Zugriffsregeln zwischen Zonen: welche Protokolle erlaubt sind, welche Geräte zonenübergreifenden Zugriff haben und was einen Verstoß darstellt. Diese Richtlinien müssen den tatsächlichen Betriebsdatenverkehr widerspiegeln, nicht theoretische Netzwerkdiagramme.

  4. Durchsetzung — Wenden Sie die Richtlinien auf den Live-Datenverkehr an. Blockieren Sie nicht autorisierte Datenflüsse, protokollieren Sie Verstöße und überwachen Sie auf False Positives. Hier enden reine Monitoring-Lösungen, und die Segmentierung beginnt.

Diese vier Schritte gelten gleichermaßen für einen Claroty/Firewall-Stack, eine Cisco ISE-Bereitstellung, ein Fortinet-Fabric oder ein Access Gate-Appliance. Die Methodik ändert sich nicht. Was sich ändert, ist die Dauer der einzelnen Schritte und die Anzahl der beteiligten Produkte.

Wie dieser Zeitplan mit herkömmlichen Tools aussieht

Bei einem klassischen Multi-Vendor-Ansatz entsprechen die vier Schritte separaten Beschaffungszyklen, separaten Bereitstellungen und separaten Integrationsaufwänden:

PhaseWas passiertTypische Dauer
Bereitstellung der Monitoring-SensorenSensoren beschaffen, an SPAN-Ports installieren, Management konfigurieren2–4 Wochen
Asset-Erkennung und BaseliningSensoren erfassen Datenverkehr, erstellen passiv ein Asset-Inventar4–8 Wochen
Zonendesign und RichtlinienplanungNetzwerkarchitekten analysieren Datenflüsse, definieren Zonen2–4 Wochen
Beschaffung der DurchsetzungsinfrastrukturFirewalls, Managed Switches, NAC-Appliances bestellen4–8 Wochen
Integration und RichtlinienbereitstellungMonitoring mit Durchsetzung verbinden, Firewall-Regeln schreiben, testen2–4 Wochen
Schrittweiser Rollout der DurchsetzungRichtlinien zonenweise aktivieren, False Positives bereinigen2–4 Wochen
Gesamt4–8 Monate

Der Engpass liegt nicht in einer einzelnen Phase – er liegt in den Übergaben zwischen den Phasen. Jeder Übergang bringt einen anderen Anbieter, ein anderes Produkt und häufig ein anderes Team mit sich. Die Monitoring-Plattform identifiziert Datenverkehrsmuster, aber diese Muster müssen manuell in Firewall-Regeln übersetzt werden. Die Firewall-Regeln müssen gegen den Produktionsdatenverkehr getestet werden. Jeder Integrationspunkt ist eine potenzielle Verzögerung.

Während dieser 4–8 Monate bleibt das Netzwerk unsegmentiert. Die Erkennung läuft, aber die Durchsetzung nicht.

Das ist keine Kritik an einem bestimmten Produkt. Claroty, Nozomi und Dragos sind leistungsstarke Monitoring-Plattformen. Der Zeitplan ist eine Folge der Architektur – separate Produkte für separate Funktionen erfordern Integrationsarbeit zwischen ihnen.

Wie das Access Gate dies auf 4 Stunden komprimiert

Wenn Monitoring, Richtlinienerstellung und Durchsetzung in einer einzigen Appliance gebündelt sind, laufen die vier Bereitstellungsphasen direkt nacheinander ab, anstatt auf separate Beschaffungs- und Integrationszyklen zu warten. So sieht das in der Praxis aus – basierend auf Produktionsinstallationen einschließlich der im Rahmen der Thales-Partnerschaft dokumentierten Referenzbereitstellung.

Stunde 0–1: Physische Installation und Ersteinrichtung

Was passiert:

  • Access Gate-Appliance auspacken
  • Im Netzwerkschrank einbauen (1U-Formfaktor, Standard-19"-Rack)
  • Monitoring-Port mit einem Switch-SPAN/Mirror-Port verbinden (verschafft der Appliance passive Sichtbarkeit auf den Netzwerkdatenverkehr)
  • Management-Port mit einem Management-VLAN oder direkt mit einem Laptop verbinden
  • Einschalten

Was der Bediener sieht:

Die Appliance bootet in unter 3 Minuten. Eine webbasierte Konsole ist über die Management-IP erreichbar. Der Ersteinrichtungsassistent führt durch:

  1. Admin-Zugangsdaten festlegen
  2. Netzwerkschnittstellen konfigurieren (Management-IP, Monitoring-Interface)
  3. Zeitzone und NTP-Quelle festlegen (oder manuelle Zeiteinstellung bei Air-Gap)
  4. Standort benennen

Keine Agents zu installieren. Kein Cloud-Konto zu erstellen. Kein Lizenzserver erreichbar sein muss. Die Appliance validiert ihre Lizenz lokal.

Am Ende von Stunde 1: Die Appliance ist physisch installiert, eingeschaltet, mit dem Netzwerk verbunden und über die Management-Konsole erreichbar.

Stunde 1–2: Netzwerkerkennung

Was passiert:

  • Passive Erkennung auf dem Monitoring-Interface aktivieren
  • Die Appliance lauscht auf den gesamten Datenverkehr am SPAN-Port
  • Geräte werden anhand von MAC-Adresse, IP-Adresse, Hostname (falls verfügbar) und Protokoll-Fingerprint identifiziert
  • Kommunikationsflüsse zwischen Geräten werden automatisch kartiert

Was der Bediener sieht:

Das Asset-Inventar füllt sich in Echtzeit. Innerhalb von 15–30 Minuten hat die Appliance die meisten aktiven Geräte im Netzwerk identifiziert. Das Dashboard zeigt:

  • Geräteliste mit IP, MAC, Hersteller (aus OUI-Datenbank) und erkannten Protokollen
  • Eine Netzwerkkarte, die zeigt, welche Geräte miteinander kommunizieren
  • Protokollaufschlüsselung – welcher Anteil des Datenverkehrs auf Modbus TCP, EtherNet/IP, OPC UA, HTTP usw. entfällt
  • Nicht erkannter oder anomaler Datenverkehr zur Überprüfung markiert
ErkennungsergebnisTypisches 50-Geräte-Netzwerk
Identifizierte Geräte45–55 (einschließlich Infrastruktur)
Kartierte Kommunikationsflüsse200–400 eindeutige Flüsse
Erkannte Protokolle8–15 verschiedene Protokolle
Zeit bis 90 % Abdeckung20–40 Minuten
Zeit bis 99 % Abdeckung2–4 Stunden (erfasst seltene Polling-Vorgänge)

Hinweis: Einige Geräte kommunizieren nur in langen Polling-Intervallen (z. B. tägliche Historian-Backups, wöchentliche Firmware-Prüfungen). Die Appliance setzt die Erkennung im Hintergrund fort und fügt neu erkannte Geräte in den folgenden Tagen zum Inventar hinzu.

Am Ende von Stunde 2: Der Bediener hat ein vollständiges Bild davon, was sich im Netzwerk befindet, was mit was kommuniziert und welche Protokolle verwendet werden. Das ist das Asset-Inventar, dessen manuelle Erstellung die meisten Organisationen wochenlang beschäftigt.

Stunde 2–3: Richtlinienerstellung und Zonendefinition

Was passiert:

  • Netzwerkzonen basierend auf der erkannten Topologie definieren (z. B. „PLC-Zone", „HMI-Zone", „Engineering-Workstations", „IT DMZ")
  • Geräte Zonen zuweisen – per Drag-and-Drop in der Konsole oder automatische Zuweisung nach Subnetz
  • Zugriffsregeln zwischen Zonen definieren:
    • Welche Zonen mit welchen kommunizieren dürfen
    • Welche Protokolle pro Zonenpaar erlaubt sind
    • Welche Geräte zonenübergreifenden Zugriff haben (z. B. der Historian, der aus der PLC-Zone liest)
  • Die Overlay-Segmentierung konfigurieren – die Appliance erstellt logische Netzwerksegmente ohne physische Netzwerkänderungen

Was der Bediener sieht:

Der Richtlinieneditor stellt die erkannten Kommunikationsflüsse als Baseline dar. Der Bediener entscheidet, welche Flüsse legitim sind und erlaubt werden sollen und welche blockiert werden sollen. Für ein 50-Geräte-Netzwerk umfasst das typischerweise:

  • 4–8 Zonendefinitionen
  • 10–20 zonenübergreifende Zugriffsregeln
  • 5–10 gerätespezifische Ausnahmen

Die Appliance schlägt Richtlinien basierend auf beobachteten Datenverkehrsmustern vor. Der Bediener prüft und genehmigt. Das ist keine automatisch generierte Richtlinie, die unbeaufsichtigt läuft – der Bediener trifft jede Entscheidung, aber die Appliance übernimmt die Hauptarbeit bei der Identifizierung, was entschieden werden muss.

Am Ende von Stunde 3: Zonendefinitionen und Zugriffsrichtlinien sind konfiguriert. Die Appliance weiß, welcher Datenverkehr im Netzwerk vorhanden sein sollte und welcher nicht.

Stunde 3–4: Durchsetzung und Verifizierung

Was passiert:

  • Vom Monitor-Modus in den Durchsetzungsmodus wechseln
  • Die Appliance beginnt, die definierten Richtlinien aktiv durchzusetzen
  • Legitimer Datenverkehr fließt ungehindert
  • Nicht autorisierter zonenübergreifender Datenverkehr wird blockiert und protokolliert
  • Der Bediener überwacht das Dashboard auf False Positives – legitimen Datenverkehr, der fälschlicherweise blockiert wurde

Was der Bediener sieht:

Das Durchsetzungs-Dashboard zeigt:

  • Erlaubte Flüsse — Datenverkehr, der einer Richtlinienregel entspricht und normal fließt
  • Blockierte Flüsse — Datenverkehr, der gegen eine Richtlinienregel verstößt, verworfen mit einem Log-Eintrag
  • Warnmeldungen — potenzielle False Positives, zur Überprüfung durch den Bediener markiert

In der Praxis erfordern die ersten 30 Minuten der Durchsetzung aktive Überwachung. Der Bediener beobachtet blockierte Flüsse, die erlaubt sein sollten, und fügt bei Bedarf Ausnahmen hinzu. Nach der anfänglichen Abstimmung läuft die Durchsetzung autonom.

DurchsetzungsmetrikTypische Werte
Legitime Flüsse korrekt erlaubt98–99 % im ersten Durchlauf
False Positives, die Anpassung erfordern3–8 Regeln in der ersten Stunde
Zeit bis zur stabilen Durchsetzung30–60 Minuten aktive Abstimmung
Generierte Log-Einträge pro Stunde500–2.000 Einträge

Am Ende von Stunde 4: Das Netzwerk ist segmentiert, Zugriffsrichtlinien werden durchgesetzt, und der Audit-Trail läuft. Zero Trust ist in Betrieb.

Was nach Stunde 4 passiert

Die Bereitstellung ist nicht das Ende. So sieht der laufende Betrieb aus:

Tag 2

  • Die nächtlichen Logs auf blockierten Datenverkehr prüfen, der nicht hätte blockiert werden sollen (Geräte mit seltenen Kommunikationsmustern)
  • 1–3 zusätzliche Richtlinienausnahmen basierend auf der nächtlichen Aktivität hinzufügen
  • Sicherstellen, dass alle Produktionsprozesse den ersten Schichtwechsel normal durchlaufen haben

Woche 1

  • Die Erkennung hat nun 99 %+ der Geräte erfasst, einschließlich solcher mit langen Polling-Intervallen
  • Das vollständige Asset-Inventar prüfen und unbekannte oder nicht autorisierte Geräte markieren
  • Zonengrenzen verfeinern, falls die Erkennung unerwartete Kommunikationsmuster aufgedeckt hat
  • Einen Compliance-Bericht erstellen, um die Kontrollen gegen das Zielrahmenwerk (CMMC, NIS2, IEC 62443) abzugleichen

Monat 1

  • Das System befindet sich im stabilen Betrieb
  • Monatliche Audit-Logs prüfen und für die Compliance-Dokumentation exportieren
  • Die Richtlinie gegen ein simuliertes Lateral-Movement-Szenario testen
  • Die Bereitstellung für den Compliance-Prüfer dokumentieren
  • Laufender Verwaltungsaufwand: 2–4 Stunden pro Woche für ein 50-Geräte-Netzwerk

Die Methodik im Überblick

Ob Sie in 4 Stunden oder 4 Monaten bereitstellen – die zugrunde liegende Methodik ist dieselbe:

  1. Erkennen Sie alles im Netzwerk
  2. Zonen definieren basierend auf Funktion und Risiko
  3. Richtlinien erstellen basierend auf beobachtetem Datenverkehr
  4. Durchsetzen und abstimmen

Der traditionelle Ansatz verteilt diese Schritte über Monate, weil jeder Schritt ein anderes Produkt und einen anderen Integrationsaufwand erfordert. Eine integrierte Appliance führt sie direkt nacheinander aus, weil es keine Übergaben gibt.

PhaseTraditioneller Multi-Vendor-AnsatzIntegrierte Appliance (Access Gate)
Physische Installation1–2 Tage1 Stunde
Asset-Erkennung4–8 Wochen (manuell + Sensor)1 Stunde (passiv)
Richtliniendefinition2–4 Wochen1 Stunde
Durchsetzungsinfrastruktur4–8 Wochen (beschaffen + bereitstellen)In der Appliance enthalten
Richtliniendurchsetzung2–4 Wochen (integrieren + testen)1 Stunde
Gesamt bis zur Durchsetzung4–8 Monate4 Stunden

Der Geschwindigkeitsunterschied ist architektonischer Natur, kein Zaubertrick. Wenn Ihre Bereitstellung tiefe Protokollinspektion, Multi-Site-Orchestrierung oder Integration in einen bestehenden SIEM/SOAR-Stack erfordert, verlängert sich der Zeitplan unabhängig vom gewählten Produkt. Der 4-Stunden-Zeitplan gilt für Einzelstandort-Bereitstellungen, bei denen das Ziel Monitoring und Durchsetzung mit einer einzigen Appliance ist.

Für Organisationen mit mehreren Standorten erfahren Sie in unserem Leitfaden, wie sich dieses Bereitstellungsmodell skalieren lässt: OT-Sicherheit an mehreren Standorten über 50+ Lokationen hinweg. Einen Vergleich des Overlay-Segmentierungsansatzes mit herkömmlichen VLANs finden Sie unter Overlay-Networking vs. VLANs für OT-Segmentierung. Wenn Sie einen Netzwerkschrank, einen SPAN-Port und einen freien Nachmittag haben, kann Ihr OT-Netzwerk noch am selben Tag segmentiert und durchgesetzt sein.


Weitere Zero Trust OT-Ressourcen, Architekturleitfäden und Vergleiche finden Sie im Zero Trust für OT-Netzwerke Hub.