Sie möchten IT-Sicherheitsrisiken durch zu breite Zugriffe reduzieren, Transparenz gewinnen und eine Zero Trust Architektur pragmatisch umsetzen – ohne monatelange Transformationsprogramme? Mit dem Zero Trust Rapid Pilot setzt Swisscom Broadcast in der Rolle des Managed Security Providers gemeinsam mit dem Technologiepartner Cloudflare einen klar abgegrenzten Zero Trust Use Case in 4 bis 6 Wochen als Proof of Concept um – inkl. Messung, Reporting und Entscheidungsgrundlage für das weitere Vorgehen.
Der Zero Trust Rapid Pilot adressiert CISOs, Head IT, Security & Risk Verantwortliche im Umfeld kritischer Infrastrukturen sowie im Produktions- und Industrie-Umfeld, aus der Produkt-und Medizintechnik, den Financial-Services, dem Gesundheitswesen sowie dem Transport- und Energie-Umfeld. Charakterisiert durch hybride Umgebungen, mehrere Standorte, Partnerzugriffe, Remote Work oder erhöhten Audit- und Compliance-Druck als auch einem grundsätzlichen Interesse an Zero Trust Cybersicherheitslösungen.
Viele Organisationen kennen die genannten IT-sicherheitsrelevanten Herausforderungen, die zu einer lückenhaften IT-Sicherheits-Architektur führen und das Cyberrisiko erhöhen. Durch die zunehmenden Angriffsflächen steigt der operative Sicherheitsaufwand für den zuverlässigen Erhalt der IT-Infrastruktur bei gleichzeitig wachsendem Nachweisbedarf gegenüber internen und externen Stakeholdern.
Der "Rapid Pilot" ist ein fokussierter Proof-of-Concept für einen priorisierten Zero Trust Use Case. Es wird ein klar abgegrenzter Leistungsumfang umgesetzt – so klein wie möglich, so wirksam wie nötig.
Klassische Zugänge wie VPN authentifizieren den Nutzer einmalig und gewähren danach breiten Netzwerkzugriff – ohne kontinuierliche Überprüfung und ohne Einschränkung auf konkrete Applikationen.
Externe Partner erhalten oft mehr Zugriff als nötig – ohne Gerätekontrolle, ohne granulare Einschränkung, mit vollem Potenzial für laterale Bewegungen im Netzwerk.
Granulare Logs, klare Authentifizierungsrichtlinien und Device-Posture-Checks sind Teil der sicherheitsrelevanten Herausforderungen und bieten die Grundlage für belastbare Audits.
Zu Beginn wird der Use Case definiert und klar abgegrenzt. Das schliesst Risikoannahmen und die Definition der Erfolgskriterien (KPIs) ein.
Anbindung relevanter Systeme (z. B. Identity/SSO, erforderliche Zugänge)
Kontrollierte, nachvollziehbare Zugriffs-Policies.
KPI-Tracking, Findings und Entscheidungsgrundlage für weitere Zero Trust Cybersecurity Strategie.
Ergebnisbewertung und Empfehlung für weiteres Rollout und die nächsten Schritte.
Rico Petrillo, Head of CDN & Edge Security, Swisscom Broadcast AG
Das Factsheet bietet Ihnen einen schnellen Überblick über alle Fakten zum Zero Trust Rapid Pilot.
Ein Zero Trust Rapid Pilot auf Basis von Cloudflare One lässt sich innerhalb von 30 Tagen produktiv in Betrieb nehmen. Die Einführung erfolgt schrittweise und parallel zur bestehenden Infrastruktur – ein Wartungsfenster oder eine vollständige Systemmigration ist nicht erforderlich.
Cloudflare betreibt nach eigenen Angaben eines der grössten globalen Netzwerke mit über 330 Points of Presence in mehr als 120 Ländern (cloudflare.com/network(öffnet ein neues Fenster)). Dieser Ansatz ermöglicht es, Sicherheitsfunktionen als
vorgelagerte Schicht zu implementieren, ohne bestehende Systeme anzutasten.
Gemäss Gartner wird Zero Trust Network Access (ZTNA) bis 2025 die dominierende Methode für sicheren Fernzugriff sein – und löst klassische VPN-Architekturen strukturell ab (Gartner, Market Guide for Zero Trust Network Access, 2023).
Der Zero Trust Rapid Pilot endet nicht mit einem Ablaufdatum, sondern mit einem Ergebnis. Nach 30 Tagen liegt eine vollständige Pilotauswertung vor – mit messbaren Sicherheitsgewinnen, dokumentierten Zugriffsmustern und einer klaren Empfehlung für den nächsten Schritt.
Die Auswertung basiert auf realen Betriebsdaten aus dem eigenen Unternehmen: Welche Zugriffe wurden blockiert? Wo bestehen noch Lücken? Welche Applikationen profitieren am stärksten von einer Ausweitung? Diese Erkenntnisse
bilden die Grundlage für einen strukturierten Rollout – in eigenem Tempo, ohne Vorab-Commitment.
Laut einer Studie von IBM Security (Cost of a Data Breach Report 2023) reduzieren Unternehmen mit ausgereifter Zero Trust Architektur die durchschnittlichen Kosten eines Datenschutzvorfalls um bis zu 1,5 Millionen USD gegenüber Unternehmen ohne Zero Trust. Der Pilot liefert den ersten messbaren Schritt in diese Richtung – und die Grundlage, um intern für die Vollimplementierung zu argumentieren.
Cloudflare dokumentiert in eigenen Kundenberichten, dass Unternehmen nach einem Pilotprojekt im Schnitt innerhalb von 90 Tagen mit dem unternehmensweiten Rollout beginnen – getrieben durch interne Akzeptanz und nachgewiesene Performance-Vorteile gegenüber dem abgelösten VPN (cloudflare.com/case-studies).
Firewalls und VPNs wurden für eine Welt entworfen, in der alle Mitarbeitenden im gleichen Büro sitzen und alle Daten im gleichen Rechenzentrum liegen. Diese Welt existiert nicht mehr. Heute arbeiten Teams hybrid, Applikationen laufen in mehreren Cloud-Umgebungen gleichzeitig, und externe Partner greifen regelmässig auf interne Systeme zu. Das Sicherheitsmodell des «vertrauenswürdigenNetzwerks» – wer drin ist, darf alles – ist damit strukturell überholt.
Das zentrale Risiko: Gelangt ein Angreifer über ein kompromittiertes VPN-Konto oder ein infiziertes Gerät ins Netzwerk, stösst er auf minimalen internen Widerstand. Lateral Movement – das unbemerkte Ausbreiten im Netzwerk –
ist laut dem Verizon Data Breach Investigations Report 2024 nach wie vor einer der häufigsten Angriffspfade bei erfolgreichen Cyberangriffen. Im Schnitt vergehen dabei 204 Tage, bis ein solcher Einbruch überhaupt entdeckt wird (IBM Security, Cost of a Data Breach Report 2023).
Das National Institute of Standards and Technology (NIST) hat mit der Publikation SP 800-207 einen verbindlichen Rahmen für Zero Trust Architekturen definiert und hält darin fest, dass perimeterbasierte Sicherheitsmodelle als
alleinige Schutzstrategie nicht mehr ausreichen. Zero Trust adressiert genau diese Lücke: Jede Zugriffsanfrage wird unabhängig vom Standort kontinuierlich verifiziert – basierend auf Identität, Gerätezustand und Kontext.
Der Markt für Zero Trust und SASE-Lösungen ist fragmentiert: Viele Anbieter setzen auf gewachsene Produktportfolios aus Akquisitionen, die nachträglich zu einer Plattform zusammengeführt wurden. Das Ergebnis sind oft komplexe Integrationsprojekte, mehrere Management-Konsolen und uneinheitliche Richtlinien-Systeme. Cloudflare One wurde als native Plattform entwickelt – Zero Trust Network Access (ZTNA), Secure Web Gateway (SWG), Cloud Access
Security Broker (CASB), Data Loss Prevention (DLP) und Remote Browser Isolation (RBI) werden über eine einzige Konsole und eine einheitliche Policy-Engine verwaltet.
Der entscheidende infrastrukturelle Vorteil: Cloudflares globales Netzwerk mit über 330 Points of Presence in mehr als 120 Ländern bedeutet, dass Authentifizierungs- und Inspektionsprozesse geografisch nah am Nutzer stattfinden – nicht in einem zentralen Rechenzentrum. Das eliminiert den klassischen «Trombone-Effekt» von Hub-and-Spoke-Architekturen, bei dem Traffic unnötig weit umgeleitet wird und Latenz entsteht.
Forrester Research stuft Cloudflare im Zero Trust Edge Solutions Wave 2023 als «Strong Performer» ein und hebt dabei insbesondere die Netzwerkperformance, die Plattformkonsolidierung und die einfache Handhabung für IT-Teams mittlerer Grösse hervor (Forrester, The Zero Trust Edge Solutions Wave, Q3 2023). Gartner nennt Cloudflare One zudem als repräsentatives Beispiel einer konvergenten SASE-Plattform im aktuellen Market Guide for Single-Vendor SASE (Gartner, 2024).
Für Unternehmen mit Sitz oder Datenhaltung in der EU ist ein weiterer Faktor entscheidend: Cloudflare bietet mit der Data Localization Suite die Möglichkeit, Datenverarbeitung und Log-Speicherung explizit auf europäische Rechenzentren zu beschränken – eine Anforderung, die im Kontext von DSGVO und NIS2 zunehmend vertragsrelevant wird.
Die verbreitete Annahme, Zero Trust führe zu mehr Reibung im Arbeitsalltag, basiert auf Erfahrungen mit schlecht implementierten Sicherheitslösungen – nicht auf dem aktuellen Stand der Technologie. Modernes Zero Trust nach dem Cloudflare-Ansatz unterscheidet sich grundlegend: Sicherheitsentscheidungen werden kontextbasiert getroffen und sind für den Nutzer in der Regel nicht spürbar. Ein bekanntes Gerät, ein gewohntes Netzwerk und ein normales Verhaltensmuster lösen keine zusätzliche Authentifizierungsanforderung aus. Reibung entsteht gezielt nur dort, wo ein erhöhtes Risiko erkannt wird – etwa bei einem Login von einem neuen Gerät oder einem ungewöhnlichen geografischen Standort. Der grösste UX-Gewinn entsteht durch die Ablösung des VPN-Clients. VPNs sind nach übereinstimmender Nutzerbewertung langsam, verbindungsinstabil und erfordern manuelle Eingriffe. Cloudflares ZTNA-Lösung ersetzt den VPN-Client durch einen schlanken Hintergrundprozess: Applikationen sind direkt und mit deutlich geringerer Latenz erreichbar, ohne dass Nutzende eine Verbindung manuell herstellen müssen.
Eine von Forrester Research im Auftrag von Cloudflare durchgeführte Total Economic Impact Studie (Forrester TEI Study: Cloudflare Zero Trust, 2023) dokumentiert, dass befragte IT-Teams nach der Einführung von Cloudflare One einen Rückgang der VPN-bezogenen Helpdesk-Tickets um durchschnittlich 75% verzeichneten. Mitarbeitende berichteten zudem von einer spürbar besseren Zugangserfahrung – insbesondere im Homeoffice und beim Zugriff auf SaaS-Applikationen.
Der Marktforscher EMA (Enterprise Management Associates) hält in seinem Report «Zero Trust: Separating Hype from Reality» (EMA, 2023) fest, dass Unternehmen, die Zero Trust mit einer konsolidierten SASE-Plattform umsetzen, signifikant höhere Nutzerzufriedenheitswerte erzielen als solche, die auf fragmentierte Einzellösungen setzen – ein direkter Hinweis auf den Plattformvorteil von Cloudflare One.
Regulatorische Anforderungen wie NIS2, DSGVO und ISO 27001 stellen keine abstrakten Compliance-Ziele dar – sie fordern konkrete technische und organisatorische Massnahmen, die nachweisbar umgesetzt und dokumentiert sein müssen. Zero Trust adressiert dabei mehrere Kernanforderungen gleichzeitig, die in klassischen perimeterbasierungsdiensten Architekturen nur mit erheblichem Zusatzaufwand erfüllbar sind.
Die NIS2-Richtlinie der Europäischen Union, die seit Oktober 2024 in nationales Recht überführt werden musste, verpflichtet betroffene Unternehmen explizit zu Massnahmen in den Bereichen Zugriffskontrolle, Netzwerksegmentierung, Schwachstellenmanagement und Incident Detection. Zero Trust adressiert alle vier Bereiche strukturell: Zugriffe werden nach dem Least-Privilege-Prinzip granular gesteuert, Netzwerke werden micro-segmentiert, Gerätezustände kontinuierlich geprüft und Anomalien in Echtzeit erkannt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Zero Trust Architekturen explizit als geeigneten technischen Umsetzungsrahmen für NIS2-konforme Sicherheitsstrategien (BSI, Leitfaden Zero Trust, 2023).
Für die DSGVO-Konformität ist insbesondere die Frage der Datenverarbeitung und -speicherung entscheidend. Cloudflare bietet mit der Data Localization Suite eine konfigurierbare Lösung, die sicherstellt, dass Metadaten, Access-Logs und Inspektionsprozesse ausschliesslich in europäischen Rechenzentren verarbeitet werden. Dies ist vertragsrelevant für Unternehmen, die personenbezogene Daten verarbeiten und gegenüber Aufsichtsbehörden
nachweisen müssen, dass kein unkontrollierter Datentransfer in Drittstaaten stattfindet.
ISO 27001 fordert im Rahmen der Annex-A-Kontrollen unter anderem nachweisbare Zugriffskontrollprozesse (A.9), Kryptographie (A.10), physische und logische Netzwerksegmentierung (A.13) sowie Monitoring und Logging (A.12).
Cloudflare One generiert für alle diese Kontrollbereiche automatisierte, auditfähige Logs – ohne manuelle Nacharbeit durch das IT-Team. Laut einer Analyse von IDC (IDC White Paper: The Business Value of Cloudflare One, 2023) reduzierten Unternehmen, die Cloudflare One einsetzen, den internen Aufwand für Compliance-Dokumentation und Audit-Vorbereitung um durchschnittlich 40%.
Die Investition in einen Zero Trust Rapid Pilot gliedert sich in zwei Komponenten: die Lizenzkosten für die Cloudflare One Plattform in dre Pilotphase sowie das begleitende Implementierungs- und Beratungsmandat von Swisscom Broadcast als Managed Security Provider.
Beide Komponenten sind bewusst auf einen definierten Perimeter begrenzt – typischerweise eine Nutzergruppe, ein Standort oder ein Applikationssegment – was die Einstiegskosten gegenüber einer Vollimplementierung deutlich reduziert. Der Pilot ist kein Proof of Concept auf dem Papier, sondern ein produktiver Betrieb unter realen Bedingungen – mit realen Messdaten.
Für den internen Business Case sind drei ROI-Dimensionen besonders relevant und direkt messbar. Erstens die Kostenreduktion durch die VPN-Ablösung: Lizenz-, Hardware- und Betriebskosten klassischer VPN-Infrastrukturen entfallen schrittweise. Zweitens die Effizienzgewinne im IT-Betrieb: weniger Helpdesk-Tickets, automatisierte Compliance-Dokumentation und konsolidierte Sicherheitsverwaltung über eine einzige Plattform. Drittens die Risikoreduktion: Eine nachweislich verkleinerte Angriffsfläche senkt die statistische Wahrscheinlichkeit eines kostspieligen Sicherheitsvorfalls – und damit auch die relevanten Versicherungsprämien im Bereich Cyber-Haftpflicht.
Forrester Research hat in einer unabhängigen Total Economic Impact Studie (Forrester TEI: Cloudflare Zero Trust Platform, 2023) einen durchschnittlichen ROI von 161% über drei Jahre ermittelt. Der Break-even wurde
bei den untersuchten Unternehmen im Schnitt nach weniger als sechs Monaten erreicht. Als Haupttreiber identifizierte Forrester den Wegfall von VPN-Hardware und -Lizenzen, die Reduktion von Incident-Response-Kosten sowie Produktivitätsgewinne durch schnelleren Applikationszugriff. Der entscheidende Unterschied des Rapid Pilot Ansatzes: Diese Zahlen werden nicht aus einer Studie übernommen, sondern aus dem eigenen Betrieb generiert – was die interne Argumentation gegenüber CFO und Geschäftsleitung erheblich stärkt.
IBM Security beziffert im Cost of a Data Breach Report 2024 die durchschnittlichen Kosten eines Datenschutzvorfalls global auf 4,88 Millionen USD – den höchsten je gemessenen Wert. Unternehmen mit reifer Zero Trust Architektur verzeichneten dabei durchschnittlich 1,76 Millionen USD geringere Data Breach Kosten als Unternehmen ohne Zero Trust. Diese Zahl macht den Risikovermeidungs-ROI greifbar – auch für Entscheidungsträger ohne technischen
Hintergrund.
Hybride Infrastrukturen sind heute die Regel, nicht die Ausnahme. Laut dem Flexera State of the Cloud Report 2024 betreiben 89% der befragten Unternehmen eine Multi-Cloud-Strategie – die Mehrheit davon kombiniert mit
verbleibenden On-Premise-Systemen. Genau dieses Szenario stellt klassische Sicherheitsarchitekturen vor unlösbare Probleme: Perimeter-basierte Modelle können keine konsistente Richtlinie über Umgebungsgrenzen hinweg durchsetzen,weil es keinen gemeinsamen Perimeter mehr gibt.
Cloudflare löst dieses Problem über drei technische Bausteine, die nahtlos zusammenspielen:
1. Cloudflare Tunnel: Ein leichtgewichtiger, ausgehender Konnektor, der On-Premise-Systeme und private Applikationen mit dem Cloudflare-Netzwerk verbindet – ohne eingehende Firewall-Regeln oder exponierte Ports. Das System wird damit nicht direkt ins Internet gestellt, ist aber über Cloudflare sicher erreichbar.
2. Cloudflare Magic WAN: Eine softwaredefinierte WAN-Lösung, die Standorte, Rechenzentren und Cloud-Umgebungen über das Cloudflare-Backbone verbindet und dabei MPLS-Verbindungen kostengünstiger und flexibler ersetzt.
3. Universelle Policy-Engine: Dieselben Zugriffsrichtlinien – basierend auf Identität, Gerätezustand und Kontext – gelten gleichermassen für On-Premise-Applikationen, SaaS-Dienste und Cloud-Workloads in AWS, Azure oder
GCP.
Das National Cybersecurity Center of Excellence (NCCoE) des NIST hat in seiner Publikation «Implementing a Zero Trust Architecture» (NIST SP 1800-35, 2023) explizit hybride Infrastrukturen als primären Anwendungsfall für Zero Trust Implementierungen definiert und dabei festgehalten, dass Zero Trust das einzige Sicherheitsmodell ist, das konsistente Kontrolle über heterogene Umgebungen hinweg strukturell gewährleisten kann.
Für Unternehmen mit Legacy-Applikationen – also Systemen, die keine modernen Authentifizierungsstandards wie SAML, OAuth oder OIDC unterstützen – bietet Cloudflare Access eine vorgelagerte Authentifizierungsschicht via
Protokoll-Proxying. Die Applikation selbst bleibt unverändert, erhält aber eine vollständige Zero Trust Zugangskontrolle. Das ist besonders relevant für ERP-Systeme, industrielle Steuerungsapplikationen oder ältere Eigenentwicklungen, bei denen eine Code-Anpassung wirtschaftlich oder technisch nicht realisierbar ist.
Gartner hält im Hype Cycle for Network Security 2023 fest, dass hybride Zero Trust Implementierungen – also solche, die sowohl On-Premise als auch Cloud-native Workloads abdecken – die höchste Transformationsrelevanz aufweisen
und als strategische Priorität für IT-Sicherheitsverantwortliche eingestuft werden (Gartner, Hype Cycle for Network Security, 2023).
Jean-Louis Fantino
Sales Manager
Tel. +41 58 221 44 03