1
Igor Masen
Bern, 07.11.2025
Secure Access
Architektur –
Journey der
SBB
Agenda.
2
Heutige Architektur
Grundsätzen der
aktuellen
Architektur
Secure Access
Architecture
Ziele und High-
Level Architektur
der SAA
Blick in die
Werkstatt
Erläuterung zum
Vorgehen,
Technologiewahl
3
▪ Igor Masen, (SAFe) Solution Architect bei Standard
Services, Enterprise Architect Technology
▪ Bereich Standard Services: zentrale IT-Infrastruktur
& Plattformen
▪ Lead für Vorhaben Secure Access Architecture
Igor Masen
SBB Journey zu Zero Trust
4
2021 2024
Feb.
2025
2026
Dez.
2025
Erstellung des Zero
Trust Zielbilds als
Maturity Model.
Beginn der Arbeiten
bei STS an dem, was
später die «Secure
Access Architecture»
werden wird.
Start des Vorhabens
«Secure Access
Architecture» als
Entscheidgrundlage.
Stossrichtungsentscheid
durch die
Geschäftsleitung zur
Schaffung von
Grundlagen und
Umsetzung der SAA.
Gründung der Zero
Trust Community.
Definition von
Kernprinzipien.
Schaffung der
Grundlagen zur
Umsetzung der SAA,
Erstellung von
Prototypen und
Pilotierung.
Agenda.
5
Heutige Architektur
Grundsätzen der
aktuellen
Architektur
Secure Access
Architecture
Ziele und High-
Level Architektur
der SAA
Blick in die
Werkstatt
Erläuterung zum
Vorgehen,
Technologiewahl
Heutige Architektur
6
No nuts were harmed in the making of this image.
7
Quelle: https://www.netzwoche.ch/news/2023-02-09/cyberangriff-auf-die-sbb-das-ist-bekannt
Heutige Architektur
Agenda.
8
Heutige Architektur
Grundsätzen der
aktuellen
Architektur
Secure Access
Architecture
Ziele und High-
Level Architektur
der SAA
Blick in die
Werkstatt
Erläuterung zum
Vorgehen,
Technologiewahl
Ziele der Secure Access Architecture
Angriffe erschweren…
Angriffe erkennen…
Angriffe eindämmen…
Angriffe abwehren…
SAA vs. NIST
9
…in den Domänen Identity,
Application und Network
10
Secure Access Architecture – Level 0 (High-Level)
Secure Access Architecture – Level 1 (still High-Level)
11
Agenda.
12
Heutige Architektur
Grundsätzen der
aktuellen
Architektur
Secure Access
Architecture
Ziele und High-
Level Architektur
der SAA
Blick in die
Werkstatt
Erläuterung zum
Vorgehen,
Technologiewahl
Secure Access Architecture – Varianten Technologiewahl
13
Infrastruktur Strategie
Building Block Heute SAA - Single Cloud SAA - Multi Cloud
SAA - Multi Cloud + On-
Premise
Centralised Network PEP 3
AWS Shield || Azure
DDoS Protection
Cloudflare Cloudflare
Centralised Application PEP 5 AWS WAF || Azure WAF Cloudflare Cloudflare
Centralised Identity PEP
Azure Entra ID + Airlock
IAM
Azure Entra ID + Airlock
IAM
Azure Entra ID + Airlock IAM
Azure Entra ID + Airlock
IAM
Decentralised Network PEP 4
AWS Security Groups ||
Azure Security Groups
AWS Security Groups &&
Azure Security Groups
AWS Security Groups &&
Azure Security Groups /
Palo Alto
Decentralised Application PEP 0.5 Envoy + OPA ? Envoy + OPA ? Envoy + OPA ?
Decentralised Identity PEP Spring Security Spring Security && ? Spring Security && ? Spring Security && ?
Policy Monitoring Point Splunk Splunk Splunk Splunk
GL-IT
Entscheid
März ‘25
Zusammen-
stellung AO-
übergreifendes
Team
Backlog +
Roadmap
Analysephase
Beginn Kosten- und
Impact Evaluation
DSO’s
+
Umsetzungsszenarien
Finalisierung Kosten-
und Impact Analyse +
Roadmap
Umsetzungsszenarien
Anforderungen +
Level 1 Architektur
04.25
12.25
GL-IT
Entscheid
«GO!»
1 2 3 4
9 8
Workshop –
SAA-Team
Interviews
Partnerunternehmen /
Second Opinion
5
Beurteilung
Handlungsdruck
/ Risiken
6
Technologie-
hypothese
7
02.25
Arch. Board
14
Kick-Off
Vorgehen und Entscheidprozess 2025
Arch. Board
10.2025
Workshop
GL-IT
11.2025
Workshop
GL-IT
10.2025
15
Danke, merci
& grazie.

BATBern57 - Secure Access Architecture SBB

  • 1.
    1 Igor Masen Bern, 07.11.2025 SecureAccess Architektur – Journey der SBB
  • 2.
    Agenda. 2 Heutige Architektur Grundsätzen der aktuellen Architektur SecureAccess Architecture Ziele und High- Level Architektur der SAA Blick in die Werkstatt Erläuterung zum Vorgehen, Technologiewahl
  • 3.
    3 ▪ Igor Masen,(SAFe) Solution Architect bei Standard Services, Enterprise Architect Technology ▪ Bereich Standard Services: zentrale IT-Infrastruktur & Plattformen ▪ Lead für Vorhaben Secure Access Architecture Igor Masen
  • 4.
    SBB Journey zuZero Trust 4 2021 2024 Feb. 2025 2026 Dez. 2025 Erstellung des Zero Trust Zielbilds als Maturity Model. Beginn der Arbeiten bei STS an dem, was später die «Secure Access Architecture» werden wird. Start des Vorhabens «Secure Access Architecture» als Entscheidgrundlage. Stossrichtungsentscheid durch die Geschäftsleitung zur Schaffung von Grundlagen und Umsetzung der SAA. Gründung der Zero Trust Community. Definition von Kernprinzipien. Schaffung der Grundlagen zur Umsetzung der SAA, Erstellung von Prototypen und Pilotierung.
  • 5.
    Agenda. 5 Heutige Architektur Grundsätzen der aktuellen Architektur SecureAccess Architecture Ziele und High- Level Architektur der SAA Blick in die Werkstatt Erläuterung zum Vorgehen, Technologiewahl
  • 6.
    Heutige Architektur 6 No nutswere harmed in the making of this image.
  • 7.
  • 8.
    Agenda. 8 Heutige Architektur Grundsätzen der aktuellen Architektur SecureAccess Architecture Ziele und High- Level Architektur der SAA Blick in die Werkstatt Erläuterung zum Vorgehen, Technologiewahl
  • 9.
    Ziele der SecureAccess Architecture Angriffe erschweren… Angriffe erkennen… Angriffe eindämmen… Angriffe abwehren… SAA vs. NIST 9 …in den Domänen Identity, Application und Network
  • 10.
    10 Secure Access Architecture– Level 0 (High-Level)
  • 11.
    Secure Access Architecture– Level 1 (still High-Level) 11
  • 12.
    Agenda. 12 Heutige Architektur Grundsätzen der aktuellen Architektur SecureAccess Architecture Ziele und High- Level Architektur der SAA Blick in die Werkstatt Erläuterung zum Vorgehen, Technologiewahl
  • 13.
    Secure Access Architecture– Varianten Technologiewahl 13 Infrastruktur Strategie Building Block Heute SAA - Single Cloud SAA - Multi Cloud SAA - Multi Cloud + On- Premise Centralised Network PEP 3 AWS Shield || Azure DDoS Protection Cloudflare Cloudflare Centralised Application PEP 5 AWS WAF || Azure WAF Cloudflare Cloudflare Centralised Identity PEP Azure Entra ID + Airlock IAM Azure Entra ID + Airlock IAM Azure Entra ID + Airlock IAM Azure Entra ID + Airlock IAM Decentralised Network PEP 4 AWS Security Groups || Azure Security Groups AWS Security Groups && Azure Security Groups AWS Security Groups && Azure Security Groups / Palo Alto Decentralised Application PEP 0.5 Envoy + OPA ? Envoy + OPA ? Envoy + OPA ? Decentralised Identity PEP Spring Security Spring Security && ? Spring Security && ? Spring Security && ? Policy Monitoring Point Splunk Splunk Splunk Splunk
  • 14.
    GL-IT Entscheid März ‘25 Zusammen- stellung AO- übergreifendes Team Backlog+ Roadmap Analysephase Beginn Kosten- und Impact Evaluation DSO’s + Umsetzungsszenarien Finalisierung Kosten- und Impact Analyse + Roadmap Umsetzungsszenarien Anforderungen + Level 1 Architektur 04.25 12.25 GL-IT Entscheid «GO!» 1 2 3 4 9 8 Workshop – SAA-Team Interviews Partnerunternehmen / Second Opinion 5 Beurteilung Handlungsdruck / Risiken 6 Technologie- hypothese 7 02.25 Arch. Board 14 Kick-Off Vorgehen und Entscheidprozess 2025 Arch. Board 10.2025 Workshop GL-IT 11.2025 Workshop GL-IT 10.2025
  • 15.