Zero Trust-Einführung in OT wird anhand von acht spezifischen KPIs gemessen: Anteil der eingebundenen Assets, MFA-Abdeckung, standardmäßig abgelehnte Sitzungen, mittlere Zeit bis zum Zugangsentzug, Compliance der Audit-Log-Aufbewahrung, Dichte der Mikrosegmentierungsrichtlinien, Zuordnungsrate von Anbietersitzungen und Anteil identitätsgebundener Sitzungen. Diese Seite definiert jeden KPI, erläutert die Messmethode und gibt Zielwerte für Produktivumgebungen an.
Ein Zero Trust-Programm ohne Messung ist Glaubenssache. Das Ziel dieser Kennzahlen ist es, dem Sicherheitsverantwortlichen, dem Compliance-Beauftragten und dem Werksleiter dasselbe Dashboard zu geben, damit die Frage „Sind wir sicher?" keine Debatte mehr ist, sondern eine Zahl.
Wichtige Kennzahlen für die Zero Trust-Einführung in OT
1. Wirksamkeit der Zugangskontrolle
Ein grundlegendes Element von Zero Trust ist eine strikte Zugangskontrolle. Relevante Kennzahlen:
- Authentifizierungserfolgsrate: Misst den Anteil erfolgreicher gegenüber fehlgeschlagenen Authentifizierungsversuchen. Eine hohe Fehlerrate kann auf Probleme mit Credential-Diebstahl oder Benutzerfreundlichkeit hinweisen.
- MFA-Adoptionsrate: Verfolgt, wie viele Benutzer MFA konsequent verwenden. Dies ist entscheidend für die Erfüllung von Compliance-Anforderungen und die Verbesserung der Sicherheit.
- Ablehnungsrate von Zugriffsanfragen: Analysiert, wie häufig Zugriffsanfragen abgelehnt werden, und untersucht die Ablehnungsgründe. Dies kann auf potenzielle Fehlkonfigurationen oder Angriffsversuche hinweisen.
2. Netzwerksegmentierung und Mikrosegmentierung
Zero Trust betont die Bedeutung der Netzwerksegmentierung, um laterale Bewegungen im Netzwerk einzuschränken:
- Anzahl segmentierter Zonen: Je stärker das Netzwerk segmentiert ist, desto besser ist der Schutz vor potenziellen Eindringlingen.
- Überwachung des zonenübergreifenden Datenverkehrs: Überwacht Volumen und Art des Datenverkehrs zwischen Netzwerksegmenten, um unbefugte Zugriffsversuche zu erkennen.
3. Erkennung und Reaktion auf Vorfälle
Eine wirksame Zero Trust-Implementierung verbessert die Fähigkeit, Sicherheitsvorfälle zu erkennen und darauf zu reagieren:
- Mean Time to Detect (MTTD): Misst, wie lange die Erkennung eines Sicherheitsvorfalls dauert. Kürzere Erkennungszeiten deuten in der Regel auf eine robustere Sicherheitslage hin.
- Mean Time to Respond (MTTR): Die Zeit, die benötigt wird, um auf Vorfälle zu reagieren und diese zu beheben. Effiziente Prozesse sollten diese Kennzahl kontinuierlich reduzieren.
4. Compliance und Audit-Bereitschaft
Die Einhaltung von Branchenstandards ist ein zentraler Aspekt von Zero Trust:
- Audit-Bestehensrate: Verfolgt den Anteil der Audits, die ohne wesentliche Feststellungen bestanden werden. Hohe Bestehensraten deuten auf eine starke Compliance mit Frameworks wie CMMC und NIS2 hin.
- Anzahl der Compliance-Verstöße: Überwacht Verstöße, um Bereiche mit Verbesserungsbedarf zu identifizieren.
Effektive Sicherheitsmessungen in OT umsetzen
Kennzahlen an Unternehmenszielen ausrichten
Zero Trust-Kennzahlen müssen mit den übergeordneten Unternehmenszielen übereinstimmen, damit sie die organisatorischen Ziele unterstützen. Die Reduzierung der MTTR verbessert beispielsweise nicht nur die Sicherheit, sondern minimiert auch Ausfallzeiten – ein kritischer Faktor für die Betriebseffizienz in Fertigungsumgebungen.
Datenerfassung automatisieren
Um diese Kennzahlen effektiv zu verfolgen, empfiehlt sich die Automatisierung von Datenerfassung und -analyse. Dies lässt sich durch Tools erreichen, die sich in bestehende OT-Systeme integrieren und Echtzeit-Einblicke in Sicherheitslage und Compliance-Status liefern.
Kontinuierliche Verbesserung
Eine Haltung der kontinuierlichen Verbesserung ist für Zero Trust in OT-Umgebungen unerlässlich. Überprüfen und passen Sie Ihre Kennzahlen regelmäßig an, um Änderungen in der Infrastruktur, der Bedrohungslage oder den Compliance-Anforderungen Rechnung zu tragen.
Fazit
Verfolgen Sie diese Kennzahlen monatlich: MFA-Adoptionsrate, Ablehnungsrate von Zugriffsanfragen, Anzahl segmentierter Zonen, MTTD, MTTR und Audit-Bestehensrate. Jede Kennzahl liefert spezifische Aussagen über Ihre Zero Trust-Reife. Eine niedrige MFA-Adoptionsrate zeigt Benutzerfreundlichkeitsprobleme beim Rollout. Eine hohe MTTD weist auf Lücken in der Überwachung hin. Besprechen Sie diese Zahlen in einem funktionsübergreifenden Meeting (IT, OT, Compliance) und passen Sie Ihre Strategie auf Basis der Daten an – nicht auf Basis von Annahmen.
Weitere Zero Trust OT-Ressourcen, Architekturleitfäden und Vergleiche finden Sie im Zero Trust für OT-Netzwerke Hub.

