Was ist Tier Zero (Tier 0)?

Definition und Herkunft des Begriffs Tier Zero (Tier 0)

Tier 0 bezeichnet die Schicht, in der die vertrauenswürdigsten und mächtigsten Komponenten einer Infrastruktur angesiedelt sind. Der Begriff entstand 2014 im Rahmen des Enterprise Access Modells von Microsoft, das Unternehmen dabei unterstützen sollte, privilegierte Berechtigungen strikt voneinander zu trennen und die Ausbreitung von Angriffen zu verhindern. Anlass waren zunehmend professionelle Angriffe, bei denen Angreifer privilegierte Benutzerkonten kompromittierten und sich über laterale Bewegungen schrittweise bis zum höchsten Berechtigungsniveau vorarbeiteten. Microsoft erkannte, dass die klassische Segmentierung von Netzwerken nicht ausreicht, wenn zentrale Identitätssysteme kompromittiert werden können. 

Obwohl der Begriff im Microsoft-Kontext geboren wurde, ist das Konzept unabhängig von der zugrunde liegenden Technologie. In modernen Architekturen umfasst Tier 0 nicht nur Domain Controller oder AD-Objekte, sondern sämtliche Elemente, die Identität, kryptographische Vertrauensanker oder zentrale Berechtigungen bereitstellen.  

Heute ist Tier 0 ein herstellerunabhängiges Sicherheitsprinzip, das identitätszentrierte Infrastrukturen schützt. Es bildet die innere Sicherheitszone, deren Kompromittierung unweigerlich zur vollständigen Kontrolle über sämtlichen digitalen Assets führt. Der Schutz dieser Zone ist daher nicht nur eine technische Notwendigkeit, sondern ein strategischer Imperativ. 

Ein wirksames Tier Modell ist in Tier 0, Tier 1 und Tier 2 getrennt

Tier 0 enthält alle Systeme, die das Unternehmen technisch definieren. Domain Controller, PKI-Infrastruktur, Root-Zertifizierungsstellen, Entra ID sowie weitere Identity Provider (IdDP), HSM-Instanzen, Passwort-Tresore und Systeme für das Lifecycle-Management privilegierter Benutzerkonten formen gemeinsam den Kern. Diese Systeme können Identitäten sowie deren Benutzerkonten auf allen Systemen und Applikationen erstellen, verändern oder deaktivieren und besitzen Zugang zu Schlüsseln, die gesamte Kommunikationsströme absichern. 

Tier 1 bildet die operative Ebene der produktiven IT-Landschaft. Dazu gehören Server, geschäftskritische Applikationen, Datenbanken und Netzwerkkomponenten. Auch wenn diese Systeme wichtig sind, kontrollieren sie nicht die Identität des Unternehmens. Administratoren, die Tier-1-Systeme verwalten, dürfen daher keinesfalls Zugang zu Tier-0-Ressourcen erhalten, da dies einen direkten Weg in den identitätskritischen Kern eröffnen würde. 

Tier 2 schliesslich umfasst die Endbenutzerwelt. Client-Systeme, Arbeitsplatzrechner, mobile Geräte und normale Benutzerkonten bewegen sich auf dieser Ebene. Der Schutzbedarf ist hier zwar immer noch relevant, doch ein einzelner kompromittierter Client darf nicht in der Lage sein, sich ungehindert bis zu privilegierten Ebenen vorzuarbeiten. Genau diese Isolation ist der Grund für die konsequente Trennung der Tier-Schichten. 

Aufbau und Implementierung eines Tier-0-Bereichs

Die Einführung eines Tier-0-Modells beginnt mit der Identifikation aller Systeme, die privilegierte Kontrolle ausüben. Viele Unternehmen unterschätzen hierbei die Anzahl ihrer Tier-0-Komponenten, insbesondere wenn hybride Architekturen im Einsatz sind. Sobald diese Systeme bestimmt wurden, beginnt die eigentliche Architekturarbeit: Der Aufbau eines isolierten Sicherheitsraums, in dem strenge Zugangskontrollen, dedizierte Administrationskonten und gehärtete Workstations zum Einsatz kommen. 

In der Praxis führt kein Weg an sogenannten Privileged Access Workstations vorbei. Sie trennen Admin-Tätigkeiten klar vom allgemeinen Office-Umfeld. Diese Workstations besitzen keinen Internetzugang, werden streng überwacht und dienen ausschliesslich der Verwaltung privilegierter Ressourcen. Nur mit ihnen dürfen Tier-0-Systeme verwaltet werden. 

Eine oft gestellte Frage lautet, ob man Tier-0-Systeme ohne Active Directory betreiben sollte. In modernen Architekturen lautet die Antwort häufig ja – zumindest teilweise. Viele sicherheitskritische Werkzeuge authentisieren sich heute über Zertifikate, Token oder dedizierte Vault-Mechanismen. Dadurch wird die Abhängigkeit von einem einzigen Identitätsanker reduziert. Dennoch bleibt Active Directory (oder ein Cloud-ID-System) in hybriden Umgebungen oft unverzichtbar. Entscheidend ist, dass der Authentisierungspfad gehärtet, überwacht und minimal gehalten wird. 

Wo befindet sich IAM im Tier-Modell?

Identity- und Access-Management (IAM)-Systeme nehmen eine besondere Stellung ein. Obwohl sie Identitäten orchestrieren und Workflows steuern, haben sie in der Regel keine native Kontrolle über die Security-Root eines Unternehmens. Daher werden IAM-Plattformen typischerweise dem Tier 1 zugeordnet. Sie müssen privilegierte Berechtigungen verwalten können, dürfen jedoch selbst keine direkten Tier-0-Credentials halten. IAM schafft Prozesse, Rollenmodelle und Governance, ersetzt aber nicht die zentrale Vertrauensebene. 

Privileged Access Management (PAM)-Systeme dagegen gehören zwingend in Tier 0, denn sie halten und schützen jene Zugangsinformationen, die höchste Macht besitzen. Verschlossene Umschläge oder statische Notfallpasswörter werden modernen Anforderungen nicht gerecht. In den meisten Unternehmen sind – wenn überhaupt noch – nur noch die allerwichtigsten Passwörter auf Papier in einem physischen Safe. Die Personen mit Zugang sind üblicherweise stark begrenzt und die Personen müssen dazu vor Ort operieren. 

Ein besonderes Augenmerk sollte auf jeden Fall auch auf hochprivilegierte Accounts wie Domain Admins, Globale Admins, Break-Glass-Accounts gelegt werden. Gleiches gilt in der Machine-to-Machine (M2M) Kommunikation: Auch dort kommen durch Workload Identities teils hochprivilegierte Berechtigungen zum Einsatz.  

Beispiel aus der Praxis: Microsoft war vor kurzem selbst betroffen

Microsoft Entra war im Juli 2025 von einer massiven Sicherheitslücke betroffen, welche genau darauf abzielte. Ein Forscher zeigte auf, dass über undokumentierte «Actor Tokens», welche Microsoft intern für Service-to-Service-Kommunikation nutzt, Tenant-übergreifende Zugriffe möglich waren. Betroffen waren alle Tenants und es war möglich sich Globale Admin Berechtigungen in jedem Tenant weltweit zu beschaffen, dies ohne dass Sicherheitsmechanismen wie Conditional Access oder ähnliches griffen. Microsoft hat die Sicherheitslücke nach Eingang der Meldung geschlossen. Genau nachvollziehen, ob die Sicherheitslücke ausgenutzt wurde, lässt sich nicht mehr – denn die Zugriffe über diese Tokens wurden nicht protokolliert. 

Diese Sicherheitslücke betrifft Tier 0, da sie eine zentrale Komponente eines Identity Providers betraf, nämlich den Token Issuer. 

Wie IAM und PAM das Tiering stärken und absichern

IAM und PAM greifen im Tier-Modell wie zwei abgestimmte Komponenten ineinander. In Tier 0 liegt der Schwerpunkt auf minimaler Governance: Hier werden Berechtigungen bewusst schlank gehalten, ohne vollautomatische Rezertifizierungen oder komplexe Freigabeprozesse, da diese Funktionen meist ausserhalb des IAM verortet sind. IAM definiert in diesem Rahmen die Identitäten und ihre grundlegenden Berechtigungen für Tier 1 und Tier 2, während PAM sicherstellt, dass privilegierte Zugriffe in diesem sensibelsten Bereich nur technisch abgesichert und klar begrenzt erfolgen, üblicherweise Tier 0 und Tier 1. 

Ein zentraler Mechanismus ist Just-in-Time Access (JIT-Access). Berechtigungen und teilweise auch die Benutzerkonten werden nicht dauerhaft vergeben, sondern nur für die exakt benötigte Zeitspanne zugewiesen resp. erstellt. Ein Administrator erhält Zugriff auf eine kritische Ressource erst dann, wenn ein klar definierter und verifizierter Ablauf dies erlaubt. Direkt nach Abschluss der Tätigkeit wird der Zugriff automatisch wieder entzogen. So entstehen keine permanenten Hochrisiko-Konten, und die Angriffsfläche reduziert sich deutlich. 

Dadurch entsteht ein modernes Zero-Trust-Modell (never trust, always verify), das nicht auf Vertrauen basiert, sondern auf Kontrolle, Überprüfung und zeitlicher Begrenzung. IAM und PAM bilden in dieser Struktur die technische und organisatorische Grundlage, um das Tier-Modell in der Praxis wirksam durchzusetzen. 

Fazit

Tier Zero ist weit mehr als eine Klassifizierung oder ein Architekturkonzept. Es ist eine Sicherheitsphilosophie, die die Kronjuwelen eines Unternehmens schützt. Die strikte Trennung zwischen Tier-0-Systemen, Tier-1-Workloads und Tier-2-Endpunkten verhindert, dass einzelne Kompromittierungen das gesamte Unternehmen gefährden. Identitäten und Zugriffe gehören zu den wichtigsten Pfeilern, um diese Trennung umzusetzen.  

IAM und PAM sind dabei nicht nur Werkzeuge, sondern strategische Bausteine. IAM bringt Struktur, Governance und Transparenz, während PAM die technische Kontrolle sicherstellt. Zusammen ermöglichen sie einen Sicherheitsstandard, der mit modernen Bedrohungen Schritt hält und gleichzeitig eine robuste Basis für zukünftige Entwicklungen bildet. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Sven Spiess
Senior Cloud Engineer / Architect IPG Information Process Group AG
Blog 05.02.26

EHDS: Warum Gesundheitsdaten IAM neu definieren

Der European Health Data Space verändert den Umgang mit Gesundheitsdaten grundlegend. Erfahren Sie, welche neuen Anforderungen EHDS an IT-Architekturen, IAM, PAM und Zugriffsmodelle stellet

Blog 11.02.26

eIDAS 2.0: Europas neuer Standard für digitale Identität

eIDAS 2.0 schafft einen europaweiten Rahmen für digitale Identitäten, Wallets und verifizierbare Attribute. Der Beitrag zeigt, was sich ändert und was Unternehmen jetzt vorbereiten müssen.

Blog 02.02.26

Just Enough Administration: Weniger Rechte, mehr Sicherheit

Was ist Just Enough Administration (JEA)? Der Beitrag erklärt, wie JEA privilegierte Zugriffe minimiert, Risiken reduziert und PAM-Strategien optimal ergänzt.

Blog 20.01.26

IVIP: Der neue Blick auf Identitäten und Berechtigungen

IVIP macht sichtbar, was klassische IAM-Systeme nicht leisten: ganzheitliche Transparenz über Identitäten, Berechtigungen und Risiken als Basis für Zero Trust, Governance und Compliance.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Teaser Access Management
Blog 16.03.22

Warum Access Management uns alle betrifft

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Eine saubere Rollenstruktur ist der Schlüssel zu effektiver Governance. Erfahren Sie, wie Sie durch clevere Rollenbildung Sicherheit, Effizienz und Klarheit im IAM schaffen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Teaserbild Expertenbericht IAM zu FINMA Rundschreiben
Blog 23.10.23

IAM für Banken & Finanzinstitute in der Schweiz

FINMA-Regulierung im Blick? Der Expertenbericht erklärt, wie IAM-Lösungen bei Banken und Versicherungen eingesetzt werden können, um FINMA-konform Governance- und Zugriffsrichtlinien umzusetzen.

Blog 29.07.25

IT-Grundschutz verstehen und richtig umsetzen

Was steckt hinter dem IT-Grundschutz des BSI? Experte Dr. Jürgen Kürsch erklärt, wie Unternehmen mit IAM & PAM Risiken reduzieren und regulatorische Anforderungen erfüllen.

Blog 15.09.25

Chancen und Grenzen von Entra ID im IAM

Wir stellen Microsoft Entra ID auf den Prüfstand: Welche IAM-Funktionen funktionieren, wo liegen die Grenzen und wie passt es in die Unternehmenspraxis?

Blog 05.08.25

Customer IAM: Sicherheit und Erlebnis vereinen

Erfahren Sie, wie Customer Identity & Access Management (CIAM) Sicherheit, Datenschutz und personalisierte Nutzererlebnisse kombiniert – und so Vertrauen und Kundenbindung stärkt.