Zero trust has become the preferred security approach for protecting digital assets; the core idea of „never trust, always verify“ marks a stark departure from old-school perimeter security models. However, for those working in Operational Technology (OT), getting zero trust off the ground comes with a unique set of roadblocks that cannot be ignored.

Altlasten als Bremsklotz

OT-Systeme werden meist nicht im selben Takt modernisiert wie IT-Systeme. In vielen Kraftwerken oder Produktionsanlagen laufen noch immer speicherprogrammierbare Steuerungen (PLCs) aus den 1990er-Jahren – oft im Zentrum kritischer Prozesse. Diese Geräte stammen aus einer Zeit, in der Sicherheitskonzepte wie Authentifizierung oder Netzwerksegmentierung schlicht keine Rolle spielten. Der Schutz beruhte damals auf physischer Isolation.

Für viele industrielle Betriebe ergibt sich daraus ein klares Dilemma: Die Produktion hängt von Legacy-Systemen ab, die längst nicht mehr dem heutigen Stand der Technik entsprechen. Ein Austausch wäre mit erheblichen Stillstandzeiten und Kosten verbunden – für viele Unternehmen betriebswirtschaftlich kaum tragbar. Doch genau hier liegt das Problem: Zero Trust setzt moderne Systemfunktionen voraus – etwa starke Authentifizierung und feingranulare Zugriffskontrolle. Fehlen diese Voraussetzungen, wird die Umsetzung schnell zur Herausforderung.

Verfügbarkeit schlägt alles

Während IT-Abteilungen zwischen Vertraulichkeit, Integrität und Verfügbarkeit abwägen, hat in der OT-Welt Verfügbarkeit absolute Priorität. Schon eine Minute Ausfall in einer Fabrik, einem Stromnetz oder einer Wasseraufbereitungsanlage kann spürbare Folgen haben – von Produktverlusten über Sicherheitsrisiken bis hin zu ernsthaften Gefahren für Menschen und Infrastruktur.

Deshalb begegnen Betriebsteams neuen Sicherheitsmaßnahmen oft mit Skepsis: Jede Änderung könnte die Anlagenverfügbarkeit gefährden. Gerade bei der Einführung von Zero-Trust-Technologien fehlt häufig die Gewissheit, dass sie sich nahtlos integrieren lassen – insbesondere in Umgebungen, in denen eine Verfügbarkeit von 99,999 % (Five Nines) als Mindestmaß gilt. Diese Unsicherheit erzeugt Widerstand gegen jede Maßnahme, die als potenziell störend für den laufenden Betrieb gilt.

Veraltete Protokolle, moderne Ansprüche

Zero-Trust-Architekturen setzen auf sichere Authentifizierung, verschlüsselte Kommunikation und ein zentrales Identitätsmanagement. In der OT-Praxis sieht das anders aus: Hier dominieren Protokolle wie Modbus oder PROFINET – entwickelt für Stabilität und Echtzeitfähigkeit, nicht für Sicherheit. Ihnen fehlen grundlegende Sicherheitsmechanismen, die für eine Zero-Trust-Umsetzung essenziell wären.

Nachträglich Sicherheit hinzuzufügen – etwa durch Gateways oder Proxys – bringt neue Herausforderungen mit sich: zusätzliche Komplexität, potenzielle Leistungseinbußen und neue Fehlerquellen. Viele Anlagenteams sehen darin ein untragbares Risiko. Die technischen Hürden sind hoch und lassen sich meist nur mit tiefgreifenden Architekturänderungen überwinden – ein Schritt, den die meisten Organisationen aus guten Gründen scheuen.

Ohne Sichtbarkeit kein Schutz

Zero Trust beginnt mit einem klaren Bild: Welche Assets existieren? Wer kommuniziert mit wem? Doch genau hier liegt für viele Industrieunternehmen das erste große Hindernis. Ein lückenhaftes Inventar, veraltete Dokumentation und eine heterogene Gerätelandschaft machen selbst die grundlegende Netzwerkerfassung zu einer Mammutaufgabe.

Oft treten erst bei Netzwerkanalysen die wahren Schwächen zutage: unbekannte Altgeräte, inoffizielle Kommunikationspfade, Schatten-IT oder veraltete Netzpläne. Solche Überraschungen erschweren die Zonenplanung für Zero Trust erheblich – denn wer das eigene Netz nicht vollständig kennt, kann es auch nicht wirksam segmentieren. Die Folge: Sichtbarkeitslücken bremsen Projekte aus, weil erst einmal grundlegende Transparenz geschaffen werden muss.

Kompetenzlücke zwischen IT und OT

Die Umsetzung von Zero Trust in industriellen Umgebungen erfordert Fachkräfte, die sowohl Cybersicherheit als auch industrielle Prozesse verstehen – ein Profil, das selten zu finden ist. Sicherheitsexperten kennen oft die realen Betriebsbedingungen nicht, während OT-Ingenieuren das Wissen über moderne Sicherheitsarchitekturen fehlt.

Diese Lücke erschwert die Entwicklung von Maßnahmen, die einer Zero-Trust-Strategie gerecht werden, ohne den laufenden Betrieb zu gefährden. Viele Unternehmen tun sich schwer damit, funktionsübergreifende Teams zusammenzustellen, die sowohl technische als auch betriebliche Anforderungen im Blick haben – eine Voraussetzung, um Zero Trust in der OT-Welt sinnvoll umzusetzen.

Governance endet nicht an Abteilungsgrenzen

In vielen Unternehmen gelten für IT- und OT-Sicherheit unterschiedliche Richtlinien – mit eigenen Prioritäten, Verantwortlichkeiten und Risikobewertungen. Doch Zero Trust verlangt einheitliche Vorgaben, die sowohl den betrieblichen Realitäten in der OT als auch den Sicherheitsstandards der IT gerecht werden. Diese Fragmentierung erschwert es, durchgängige Schutzkonzepte zu etablieren.

Häufig geraten Zero-Trust-Initiativen genau hier ins Stocken: Die Security-Abteilung fordert lückenlose Maßnahmen wie verpflichtende Multi-Faktor-Authentifizierung, während Betriebsverantwortliche Ausnahmen für Notfälle oder kritische Prozesse verlangen. Diese Zielkonflikte lassen sich meist nur durch Entscheidungen auf Führungsebene auflösen. Ohne eine abgestimmte Governance wird Zero Trust schnell zum Organisationsproblem – nicht nur zum technischen.

Der Weg nach vorn: Zero Trust mit Augenmaß

Trotz aller Herausforderungen zeigen viele Industrieunternehmen und Versorger, dass ein pragmatischer Einstieg in Zero Trust möglich ist – Schritt für Schritt und angepasst an die Realitäten der OT:

  • Zuerst segmentieren: Durch funktionale Netzwerkzonen lassen sich erste Sicherheitsgrenzen einziehen, ohne den Betrieb zu stören – eine tragfähige Basis für spätere, feinere Kontrollen.
  • Schrittweise Authentifizierung: Beginnen Sie mit dem Schutz kritischer Netzwerkgrenzen, bevor gerätespezifische Authentifizierung flächendeckend ausgerollt wird. So lassen sich Maßnahmen validieren, bevor sie produktionsweit greifen.
  • Kontextbasierter Zugriff: Zugriffskontrollen sollten betriebliche Rollen, Notfallprozesse und Betriebsbedingungen berücksichtigen – nur so lässt sich Sicherheit mit Verfügbarkeit in Einklang bringen.
  • Überwachung als Brücke: Wo technische Hürden Zero Trust ausbremsen, kann eine intelligente Überwachung helfen, verdächtige Aktivitäten frühzeitig zu erkennen – als kompensierende Maßnahme mit echtem Mehrwert.

Die eigentliche Frage lautet also nicht, ob Zero Trust in industriellen Umgebungen umsetzbar ist – sondern wie. Denn in einer Welt, in der physische Prozesse, veraltete Systeme und hohe Verfügbarkeitsanforderungen aufeinandertreffen, braucht es angepasste Strategien. Zero Trust ist möglich – wenn wir bereit sind, ihn OT-gerecht zu denken.

More resources