Zero Trust Konzept
bei PostFinance
BatBern, 7 Nov. 2025
Ph. Halbeisen, Architektur PostFinance
M. Bouaaoud, Architektur PostFinance
07.11.2025
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
1
Vorstellung
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 2
PostFinance ist ein führendes
Schweizer Finanzinstitut für Privat-
und Geschäftskunden, eine
Tochtergesellschaft der Post.
Die Unternehmen hat mehr als 2.5
Millionen Kunden hauptsächlich in
der Schweiz sowie zirka 4000
Mitarbeiter:innen.
Zentral IT-Architekt bei PostFinance,
verantwortlich für die Definition der
gesamten Security-Architektur
sowie die Begleitung der
Security-betroffenen Vorhaben.
Email: philippe.halbeisen@postfinance.ch
Philippe Halbeisen
Mustapha Bouaaoud
Leitet die IT-Architektur bei
PostFinance und verantwortet
zentrale Architekturthemen in
den Bereichen Technologie,
IT-Betrieb, Security, Integration,
Cloud, Softwareentwicklung und KI.
Email: mustapha.bouaaoud@postfinance.ch
Inhaltsverzeichnis
1. Legacy Schutz bei der Banking-Bereich
2. Warum Zero Trust ist die richtige Lösung für die Zukunft?
3. Anforderungen & adressierten Risiken
4. Prinzipien der Zero Trust Architektur
5. Gesamtbild, Zielbild und Roadmap
6. Technische Sicht: Konzepte und Lösungsansatz
7. Wichtige Erkenntnisse
3
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
4
History
Legacy Schutz bei der Banking-Bereich
01
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
60er 70er 80er 90er 2000er 2010er 2020er
IBM PC
IBM 360 iPhone
Deep Blue GPU Quan
Digital PDP
IC Kubernetes tum
IBM
AS400
Floppy Magnetic tap
S3
HD
Cloud
Storage
Rechner
Storage
Sicherheit
Internet
Angriff
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 5
WWW
Morris
Worm
Anonymous Heardbleed
Snowden
Stuxnet
Michelangelo ILoveYou Zeus
Melissa
Blackcat
Lockbit
Maze
Petya
CREEPER
Die Technologie verändert sich stark über den Jahren, die Kunden erhöhen eure
Erwartung und Gewohnheit, die Angreifer verbessern eure Angriffstechnik und die
Finanzeninstitut müssen euren Schutz auch stark und konstant verbessern.
Morris
Worm
Anonymous Heardbleed
Snowden
Stuxnet
Michelangelo ILoveYou Zeus
Melissa
Blackcat
Lockbit
Maze
Petya
CREEPER
WWW
60er 70er 80er 90er 2000er 2010er 2020er
IBM PC
IBM 360 iPhone
Deep Blue GPU Quan
Digital PDP
IC Kubernetes tum
IBM
AS400
Floppy Magnetic tap
Cloud
Storage
S3
HD
Rechner
Storage
Sicherheit
Internet
Angriff
SSL
Firewall IDS/IDP
DMZ
SF-FW WAF
SIEM
Security
Network
SASE
XDR
API GW
Black
Carbon
EDR
CASB μSeg
PKI
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 6
Isolation
+
Vault
Zero Trust
Cloud
+
Perimeter
+
Filtering
Isolation
+
DMZ
Perimeter
+
Filtering
7
Warum Zero Trust
Warum Zero Trust ist die richtige Lösung für die Zukunft?
02
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
2 - Warum Zero Trust ist die richtige Lösung für die Zukunft?
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 8
Was muss die
Unternehmen für
die anderen tun?
Was muss die
Unternehmen für
sich sicherstellen?
2 - Warum Zero Trust ist die richtige Lösung für die Zukunft?
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 9
Businessfähigkeit
Hoch performant
Hoch sichere Service
Hoch sichere Datenhaltung
Kosten im Griff
Kommunikation mit Partner
3rd Party Services aufbieten
Benutzerfreundlichkeit
Attraktivität für Kunden
Attraktivität für Mitarbeiter
2 - Warum Zero Trust ist die richtige Lösung für die Zukunft?
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 11
Einfach
Multikanal
Unspürbar
Hoch sicher
Immer prüfen
Conditional, Risiko basiert
Zero Trust
Konzept
Zero Trust Konzept
Risiko basiert Zugriff aus allen Kanälen auf alle
Firmendaten, mit expliziter Prüfung und Inspektion.
12
Anforderungen &
adressierten Risiken
03
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
Zero Trust ist bei
PostFinance
hauptsächlich durch
die Sicherheit gefordert
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 13
3 - Anforderungen & Adressierten Risiken
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 14
Risiken Angriffsmethoden
Phishing, Brute Force, CSS, Komplex
Least Privilege Lücken, unsichere
Design, Rechteausweitung
Lateral Movement, unsichere
NW Design, zu grobe NW-Zonen
Externe Angriff auf PF-Daten
Interne Angriff auf CID
Ransomware
Bemerkung: Hier sind nur die wichtigsten Risiken neben viele anderen beschrieben
3 Anforderungen & Adressierten Risiken
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 15
Risiken
Immer prüfen
Immer MFA
Immer DLP, Malware Prüfung
Kontext basierte Zugriff
(UEBA, Device Posture, History, Label)
Least Privilege Rollenkonzept
Microsegmentierung
Anforderungen
Externe Angriff auf PF-Daten
Interne Angriff auf CID
Ransomware
17
Prinzipien
Prinzipien der Zero Trust Architektur
04
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
4 - Prinzipien der Zero Trust Architektur
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 19
Never Trust, always
Verify
«Implizit Trust» durch
«explizit Trust»
wechseln
Conditional Access
Zugriff basiert auf
Risiko und Kontext
Least Privilege
Zugriff auf PF-Daten
auf das Minimal
eingrenzen
Assume Bridge
Schutz innerhalb ein
hostile Umgebung
aufbauen inklusiv
Mikrosegmentierung
4 - Prinzipien der Zero Trust Architektur
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 20
Never Trust, always Verify
VPN
Dedizierte Kanal
pro Asset
IAM
OIDC
Jede Zugriff ist wieder
geprüft
IAM
OIDC
«Implizit Trust» durch «explizit Trust» wechseln
Prinzipien
Konkret
bei
PF
Conditional Access
IAM
OIDC
IAM
OIDC
Zugriff basiert auf Risiko und Kontext
+
+
4 - Prinzipien der Zero Trust Architektur
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 21
Least Privilege
Data
Prozess
Container
POD
Applikation
NW
Zone
Cluster
4 Stufe n Stufe
Zugriff auf PF-Daten auf das Minimal eingrenzen
Assume Bridge
Firewall
Microsegment
EDR
Schutz innerhalb ein hostile Umgebung aufbauen
inklusiv Mikrosegmentierung
Prinzipien
Konkret
bei
PF
Applikation
22
Zielbild
Gesamtbild, Zielbild und Roadmap
05
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
SD-WAN / Internet / Infrastruktur
Daten Klassifikation
Microsegmentierung
DaR Verschlüsselung
Monitoring
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 23
PMS
ZTA
ZTNA
RBI
CASB
Fraud / UEBA
Kunden IAM
API GW WAF ➢ Kein gesamten Vendor Locking
➢ 4 grossen neuen Komponenten
▪ Microsegmentierung
▪ ZTNA
▪ CASB
▪ PMS
➢ Kunden nicht betroffen
➢ SSE (kein SASE)
➢ Iterative Verfahren
5 - Gesamtbild, Zielbild und Roadmap
5 - Gesamtbild, Zielbild und Roadmap
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 24
2023 2025 2026 2027
2024
Zero Trust
Konzept
2022
Microsegmentierung
SSE
SSE
2.0
ZTNA
SSE CASB
CASB
ZTNA
CASB
ZTNA
Microsegmentierung 2.0
Design Daten
Klassifikation
PMS
DaR Encryption
RBI
Monitoring
EDR Asset
Kern
ZTA
ZTNA-Ermöglichen
POC nicht erfolgreich
IT braucht Verständnis
Produkt Limitation (K8s)
1
2
3
3
1
2
26
Technische Sicht
Konzepte und Lösungsansatz
06
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
6 - Technische Sicht: Konzepte und Lösungsansatz
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 28
Partner
Employee
Service
SaaS
K8s
CSP
K8s
K8s
VM
VM
Control
plane
Dataplane
ZTNA/CASB
Control
plane
Agent
Agent
29
Wichtige Erkenntnisse 07
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
07.11.2025
7 - Wichtige Erkenntnisse - Generisch
➢ PF-Sicherheitsziele können durch Zero Trust-Lösungen ermöglicht werden
➢ Die Komplexität der Lösungen führen schnell zu einem «Vendor Lock-in»
➢ Die ideale Lösung ist komplex. Man muss Kompromisse akzeptieren.
➢ Die Haupt-Bremse zu einer erfolgreichen Zero Trust-Lösung ist die eigene Organisation
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 30
7 - Wichtige Erkenntnisse - Technologie
➢ Die Technologie bewegt sich schneller als bei anderen Technologien
➢ Die Roadmap muss deswegen jede 6 Monaten adaptiert werden
➢ Die Ziele und Roadmap sind aber Key für die Implementation (nicht das Produkt selbst)
➢ Die Implementation mit zu viele Technologieprodukt ist zu teuer und nicht verwaltbar
➢ Die Implementation mit zu wenig Technologieprodukt bringt eine Vendor Lock-in Risiko
➢ Wichtig: Am Ende braucht man ein grosses Vertrauen auf dem gewählten Hersteller
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 31
7 - Wichtige Erkenntnisse – Problemen mit Microsegmentierung
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 32
Agent
Agent
172.10.20.123
172.10.20.124
10.10.02.01
10.10.02.02
10.10.02.03
10.10.02.01
10.10.02.02
10.10.02.03
OK
NOK
NOK
OK
LB
VM Group
172.10.30.12
172.10.40.11
172.10.40.12
NOK
Schlechte Ergebnis
• Technische Identität ist weniger oder
schlecht unterstützt im vergleich zu
Personen
• Wenig Produkte unterstützen eine E2E
Lösung bis zum Ziel-Service
• Kubernetes nicht vollständig unterstützt
• Daten sind teilweise in EU
7 - Wichtige Erkenntnisse – Problemen mit SSE POC
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 33
Gute Ergebnis
• Risiko basierte Zugriff auf Asset
funktioniert bei ZTNA optimal
• Kontext basierte Zugriff funktioniert bei
ZTNA und CASB sehr gut
• DLP und Malware Prüfung klar bei CASB
aber auch bei ZTNA effizient
• Die Lösung unterstützt die PF-Infrastruktur
• Data Plane kann auch onPrem eingesetzt
werden
7 - Wichtige Erkenntnisse – Problemen innerhalb Organisation
07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 34
Problems
• Zero Trust Initiative ist von Security
getriggert. Andere OEs bremsen weil sie
eure eigenen Vorhaben pushen wollen.
• Die meisten OE sind für die Zero Trust-
Veränderungen noch nicht bereit
• Zero Trust ist komplex und wird nicht von
jedem Mitarbeiter verstanden und
akzeptiert.
Empfehlung
• Zero Trust Initiative soll Top Down von der
Top Führung getriggert und stark gepusht
• Zusätzliche Ressourcen sind initiale
benötigt, auch wenn es mittelfristig weniger
brauchen wird.
• Es braucht sehr viel Workshops, Knowledge
Verteilung und vielleicht Schulung.
Danke für eure
Aufmerksamkeit
Fragen?
07.11.2025
V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen
35

BATBern57 - Zero Trust Konzept bei PostFinance

  • 1.
    Zero Trust Konzept beiPostFinance BatBern, 7 Nov. 2025 Ph. Halbeisen, Architektur PostFinance M. Bouaaoud, Architektur PostFinance 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 1
  • 2.
    Vorstellung 07.11.2025 V1.00 |öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 2 PostFinance ist ein führendes Schweizer Finanzinstitut für Privat- und Geschäftskunden, eine Tochtergesellschaft der Post. Die Unternehmen hat mehr als 2.5 Millionen Kunden hauptsächlich in der Schweiz sowie zirka 4000 Mitarbeiter:innen. Zentral IT-Architekt bei PostFinance, verantwortlich für die Definition der gesamten Security-Architektur sowie die Begleitung der Security-betroffenen Vorhaben. Email: philippe.halbeisen@postfinance.ch Philippe Halbeisen Mustapha Bouaaoud Leitet die IT-Architektur bei PostFinance und verantwortet zentrale Architekturthemen in den Bereichen Technologie, IT-Betrieb, Security, Integration, Cloud, Softwareentwicklung und KI. Email: mustapha.bouaaoud@postfinance.ch
  • 3.
    Inhaltsverzeichnis 1. Legacy Schutzbei der Banking-Bereich 2. Warum Zero Trust ist die richtige Lösung für die Zukunft? 3. Anforderungen & adressierten Risiken 4. Prinzipien der Zero Trust Architektur 5. Gesamtbild, Zielbild und Roadmap 6. Technische Sicht: Konzepte und Lösungsansatz 7. Wichtige Erkenntnisse 3 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 4.
    4 History Legacy Schutz beider Banking-Bereich 01 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 5.
    60er 70er 80er90er 2000er 2010er 2020er IBM PC IBM 360 iPhone Deep Blue GPU Quan Digital PDP IC Kubernetes tum IBM AS400 Floppy Magnetic tap S3 HD Cloud Storage Rechner Storage Sicherheit Internet Angriff 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 5 WWW Morris Worm Anonymous Heardbleed Snowden Stuxnet Michelangelo ILoveYou Zeus Melissa Blackcat Lockbit Maze Petya CREEPER Die Technologie verändert sich stark über den Jahren, die Kunden erhöhen eure Erwartung und Gewohnheit, die Angreifer verbessern eure Angriffstechnik und die Finanzeninstitut müssen euren Schutz auch stark und konstant verbessern.
  • 6.
    Morris Worm Anonymous Heardbleed Snowden Stuxnet Michelangelo ILoveYouZeus Melissa Blackcat Lockbit Maze Petya CREEPER WWW 60er 70er 80er 90er 2000er 2010er 2020er IBM PC IBM 360 iPhone Deep Blue GPU Quan Digital PDP IC Kubernetes tum IBM AS400 Floppy Magnetic tap Cloud Storage S3 HD Rechner Storage Sicherheit Internet Angriff SSL Firewall IDS/IDP DMZ SF-FW WAF SIEM Security Network SASE XDR API GW Black Carbon EDR CASB μSeg PKI 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 6 Isolation + Vault Zero Trust Cloud + Perimeter + Filtering Isolation + DMZ Perimeter + Filtering
  • 7.
    7 Warum Zero Trust WarumZero Trust ist die richtige Lösung für die Zukunft? 02 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 8.
    2 - WarumZero Trust ist die richtige Lösung für die Zukunft? 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 8 Was muss die Unternehmen für die anderen tun? Was muss die Unternehmen für sich sicherstellen?
  • 9.
    2 - WarumZero Trust ist die richtige Lösung für die Zukunft? 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 9 Businessfähigkeit Hoch performant Hoch sichere Service Hoch sichere Datenhaltung Kosten im Griff Kommunikation mit Partner 3rd Party Services aufbieten Benutzerfreundlichkeit Attraktivität für Kunden Attraktivität für Mitarbeiter
  • 10.
    2 - WarumZero Trust ist die richtige Lösung für die Zukunft? 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 11 Einfach Multikanal Unspürbar Hoch sicher Immer prüfen Conditional, Risiko basiert Zero Trust Konzept Zero Trust Konzept Risiko basiert Zugriff aus allen Kanälen auf alle Firmendaten, mit expliziter Prüfung und Inspektion.
  • 11.
    12 Anforderungen & adressierten Risiken 03 V1.00| öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 12.
    Zero Trust istbei PostFinance hauptsächlich durch die Sicherheit gefordert 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 13
  • 13.
    3 - Anforderungen& Adressierten Risiken 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 14 Risiken Angriffsmethoden Phishing, Brute Force, CSS, Komplex Least Privilege Lücken, unsichere Design, Rechteausweitung Lateral Movement, unsichere NW Design, zu grobe NW-Zonen Externe Angriff auf PF-Daten Interne Angriff auf CID Ransomware Bemerkung: Hier sind nur die wichtigsten Risiken neben viele anderen beschrieben
  • 14.
    3 Anforderungen &Adressierten Risiken 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 15 Risiken Immer prüfen Immer MFA Immer DLP, Malware Prüfung Kontext basierte Zugriff (UEBA, Device Posture, History, Label) Least Privilege Rollenkonzept Microsegmentierung Anforderungen Externe Angriff auf PF-Daten Interne Angriff auf CID Ransomware
  • 15.
    17 Prinzipien Prinzipien der ZeroTrust Architektur 04 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 16.
    4 - Prinzipiender Zero Trust Architektur 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 19 Never Trust, always Verify «Implizit Trust» durch «explizit Trust» wechseln Conditional Access Zugriff basiert auf Risiko und Kontext Least Privilege Zugriff auf PF-Daten auf das Minimal eingrenzen Assume Bridge Schutz innerhalb ein hostile Umgebung aufbauen inklusiv Mikrosegmentierung
  • 17.
    4 - Prinzipiender Zero Trust Architektur 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 20 Never Trust, always Verify VPN Dedizierte Kanal pro Asset IAM OIDC Jede Zugriff ist wieder geprüft IAM OIDC «Implizit Trust» durch «explizit Trust» wechseln Prinzipien Konkret bei PF Conditional Access IAM OIDC IAM OIDC Zugriff basiert auf Risiko und Kontext + +
  • 18.
    4 - Prinzipiender Zero Trust Architektur 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 21 Least Privilege Data Prozess Container POD Applikation NW Zone Cluster 4 Stufe n Stufe Zugriff auf PF-Daten auf das Minimal eingrenzen Assume Bridge Firewall Microsegment EDR Schutz innerhalb ein hostile Umgebung aufbauen inklusiv Mikrosegmentierung Prinzipien Konkret bei PF Applikation
  • 19.
    22 Zielbild Gesamtbild, Zielbild undRoadmap 05 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 20.
    SD-WAN / Internet/ Infrastruktur Daten Klassifikation Microsegmentierung DaR Verschlüsselung Monitoring 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 23 PMS ZTA ZTNA RBI CASB Fraud / UEBA Kunden IAM API GW WAF ➢ Kein gesamten Vendor Locking ➢ 4 grossen neuen Komponenten ▪ Microsegmentierung ▪ ZTNA ▪ CASB ▪ PMS ➢ Kunden nicht betroffen ➢ SSE (kein SASE) ➢ Iterative Verfahren 5 - Gesamtbild, Zielbild und Roadmap
  • 21.
    5 - Gesamtbild,Zielbild und Roadmap 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 24 2023 2025 2026 2027 2024 Zero Trust Konzept 2022 Microsegmentierung SSE SSE 2.0 ZTNA SSE CASB CASB ZTNA CASB ZTNA Microsegmentierung 2.0 Design Daten Klassifikation PMS DaR Encryption RBI Monitoring EDR Asset Kern ZTA ZTNA-Ermöglichen POC nicht erfolgreich IT braucht Verständnis Produkt Limitation (K8s) 1 2 3 3 1 2
  • 22.
    26 Technische Sicht Konzepte undLösungsansatz 06 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 23.
    6 - TechnischeSicht: Konzepte und Lösungsansatz 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 28 Partner Employee Service SaaS K8s CSP K8s K8s VM VM Control plane Dataplane ZTNA/CASB Control plane Agent Agent
  • 24.
    29 Wichtige Erkenntnisse 07 V1.00| öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 07.11.2025
  • 25.
    7 - WichtigeErkenntnisse - Generisch ➢ PF-Sicherheitsziele können durch Zero Trust-Lösungen ermöglicht werden ➢ Die Komplexität der Lösungen führen schnell zu einem «Vendor Lock-in» ➢ Die ideale Lösung ist komplex. Man muss Kompromisse akzeptieren. ➢ Die Haupt-Bremse zu einer erfolgreichen Zero Trust-Lösung ist die eigene Organisation 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 30
  • 26.
    7 - WichtigeErkenntnisse - Technologie ➢ Die Technologie bewegt sich schneller als bei anderen Technologien ➢ Die Roadmap muss deswegen jede 6 Monaten adaptiert werden ➢ Die Ziele und Roadmap sind aber Key für die Implementation (nicht das Produkt selbst) ➢ Die Implementation mit zu viele Technologieprodukt ist zu teuer und nicht verwaltbar ➢ Die Implementation mit zu wenig Technologieprodukt bringt eine Vendor Lock-in Risiko ➢ Wichtig: Am Ende braucht man ein grosses Vertrauen auf dem gewählten Hersteller 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 31
  • 27.
    7 - WichtigeErkenntnisse – Problemen mit Microsegmentierung 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 32 Agent Agent 172.10.20.123 172.10.20.124 10.10.02.01 10.10.02.02 10.10.02.03 10.10.02.01 10.10.02.02 10.10.02.03 OK NOK NOK OK LB VM Group 172.10.30.12 172.10.40.11 172.10.40.12 NOK
  • 28.
    Schlechte Ergebnis • TechnischeIdentität ist weniger oder schlecht unterstützt im vergleich zu Personen • Wenig Produkte unterstützen eine E2E Lösung bis zum Ziel-Service • Kubernetes nicht vollständig unterstützt • Daten sind teilweise in EU 7 - Wichtige Erkenntnisse – Problemen mit SSE POC 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 33 Gute Ergebnis • Risiko basierte Zugriff auf Asset funktioniert bei ZTNA optimal • Kontext basierte Zugriff funktioniert bei ZTNA und CASB sehr gut • DLP und Malware Prüfung klar bei CASB aber auch bei ZTNA effizient • Die Lösung unterstützt die PF-Infrastruktur • Data Plane kann auch onPrem eingesetzt werden
  • 29.
    7 - WichtigeErkenntnisse – Problemen innerhalb Organisation 07.11.2025 V1.00 | öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 34 Problems • Zero Trust Initiative ist von Security getriggert. Andere OEs bremsen weil sie eure eigenen Vorhaben pushen wollen. • Die meisten OE sind für die Zero Trust- Veränderungen noch nicht bereit • Zero Trust ist komplex und wird nicht von jedem Mitarbeiter verstanden und akzeptiert. Empfehlung • Zero Trust Initiative soll Top Down von der Top Führung getriggert und stark gepusht • Zusätzliche Ressourcen sind initiale benötigt, auch wenn es mittelfristig weniger brauchen wird. • Es braucht sehr viel Workshops, Knowledge Verteilung und vielleicht Schulung.
  • 30.
    Danke für eure Aufmerksamkeit Fragen? 07.11.2025 V1.00| öffentlich | Zero Trust Konzept bei PF | Ph. Halbeisen 35