Was ist Tier Zero (Tier 0)?

Definition und Herkunft des Begriffs Tier 0

Tier 0 bezeichnet die Schicht, in der die vertrauenswürdigsten und mächtigsten Komponenten einer Infrastruktur angesiedelt sind. Der Begriff entstand 2014 im Rahmen des Enterprise Access Modells von Microsoft, das Unternehmen dabei unterstützen sollte, privilegierte Berechtigungen strikt voneinander zu trennen und die Ausbreitung von Angriffen zu verhindern. Anlass waren zunehmend professionelle Angriffe, bei denen Angreifer privilegierte Benutzerkonten kompromittierten und sich über laterale Bewegungen schrittweise bis zum höchsten Berechtigungsniveau vorarbeiteten. Microsoft erkannte, dass die klassische Segmentierung von Netzwerken nicht ausreicht, wenn zentrale Identitätssysteme kompromittiert werden können. 

Obwohl der Begriff im Microsoft-Kontext geboren wurde, ist das Konzept unabhängig von der zugrunde liegenden Technologie. In modernen Architekturen umfasst Tier 0 nicht nur Domain Controller oder AD-Objekte, sondern sämtliche Elemente, die Identität, kryptographische Vertrauensanker oder zentrale Berechtigungen bereitstellen.  

Heute ist Tier 0 ein herstellerunabhängiges Sicherheitsprinzip, das identitätszentrierte Infrastrukturen schützt. Es bildet die innere Sicherheitszone, deren Kompromittierung unweigerlich zur vollständigen Kontrolle über sämtlichen digitalen Assets führt. Der Schutz dieser Zone ist daher nicht nur eine technische Notwendigkeit, sondern ein strategischer Imperativ. 

Ein wirksames Tier Modell ist in Tier 0, Tier 1 und Tier 2 getrennt

Tier 0 enthält alle Systeme, die das Unternehmen technisch definieren. Domain Controller, PKI-Infrastruktur, Root-Zertifizierungsstellen, Entra ID sowie weitere Identity Provider (IdDP), HSM-Instanzen, Passwort-Tresore und Systeme für das Lifecycle-Management privilegierter Benutzerkonten formen gemeinsam den Kern. Diese Systeme können Identitäten sowie deren Benutzerkonten auf allen Systemen und Applikationen erstellen, verändern oder deaktivieren und besitzen Zugang zu Schlüsseln, die gesamte Kommunikationsströme absichern. 

Tier 1 bildet die operative Ebene der produktiven IT-Landschaft. Dazu gehören Server, geschäftskritische Applikationen, Datenbanken und Netzwerkkomponenten. Auch wenn diese Systeme wichtig sind, kontrollieren sie nicht die Identität des Unternehmens. Administratoren, die Tier-1-Systeme verwalten, dürfen daher keinesfalls Zugang zu Tier-0-Ressourcen erhalten, da dies einen direkten Weg in den identitätskritischen Kern eröffnen würde. 

Tier 2 schliesslich umfasst die Endbenutzerwelt. Client-Systeme, Arbeitsplatzrechner, mobile Geräte und normale Benutzerkonten bewegen sich auf dieser Ebene. Der Schutzbedarf ist hier zwar immer noch relevant, doch ein einzelner kompromittierter Client darf nicht in der Lage sein, sich ungehindert bis zu privilegierten Ebenen vorzuarbeiten. Genau diese Isolation ist der Grund für die konsequente Trennung der Tier-Schichten. 

Aufbau und Implementierung eines Tier-0-Bereichs

Die Einführung eines Tier-0-Modells beginnt mit der Identifikation aller Systeme, die privilegierte Kontrolle ausüben. Viele Unternehmen unterschätzen hierbei die Anzahl ihrer Tier-0-Komponenten, insbesondere wenn hybride Architekturen im Einsatz sind. Sobald diese Systeme bestimmt wurden, beginnt die eigentliche Architekturarbeit: Der Aufbau eines isolierten Sicherheitsraums, in dem strenge Zugangskontrollen, dedizierte Administrationskonten und gehärtete Workstations zum Einsatz kommen. 

In der Praxis führt kein Weg an sogenannten Privileged Access Workstations vorbei. Sie trennen Admin-Tätigkeiten klar vom allgemeinen Office-Umfeld. Diese Workstations besitzen keinen Internetzugang, werden streng überwacht und dienen ausschliesslich der Verwaltung privilegierter Ressourcen. Nur mit ihnen dürfen Tier-0-Systeme verwaltet werden. 

Eine oft gestellte Frage lautet, ob man Tier-0-Systeme ohne Active Directory betreiben sollte. In modernen Architekturen lautet die Antwort häufig ja – zumindest teilweise. Viele sicherheitskritische Werkzeuge authentisieren sich heute über Zertifikate, Token oder dedizierte Vault-Mechanismen. Dadurch wird die Abhängigkeit von einem einzigen Identitätsanker reduziert. Dennoch bleibt Active Directory (oder ein Cloud-ID-System) in hybriden Umgebungen oft unverzichtbar. Entscheidend ist, dass der Authentisierungspfad gehärtet, überwacht und minimal gehalten wird. 

Wo befindet sich IAM im Tier-Modell?

Identity- und Access-Management (IAM)-Systeme nehmen eine besondere Stellung ein. Obwohl sie Identitäten orchestrieren und Workflows steuern, haben sie in der Regel keine native Kontrolle über die Security-Root eines Unternehmens. Daher werden IAM-Plattformen typischerweise dem Tier 1 zugeordnet. Sie müssen privilegierte Berechtigungen verwalten können, dürfen jedoch selbst keine direkten Tier-0-Credentials halten. IAM schafft Prozesse, Rollenmodelle und Governance, ersetzt aber nicht die zentrale Vertrauensebene. 

Privileged Access Management (PAM)-Systeme dagegen gehören zwingend in Tier 0, denn sie halten und schützen jene Zugangsinformationen, die höchste Macht besitzen. Verschlossene Umschläge oder statische Notfallpasswörter werden modernen Anforderungen nicht gerecht. In den meisten Unternehmen sind – wenn überhaupt noch – nur noch die allerwichtigsten Passwörter auf Papier in einem physischen Safe. Die Personen mit Zugang sind üblicherweise stark begrenzt und die Personen müssen dazu vor Ort operieren. 

Ein besonderes Augenmerk sollte auf jeden Fall auch auf hochprivilegierte Accounts wie Domain Admins, Globale Admins, Break-Glass-Accounts gelegt werden. Gleiches gilt in der Machine-to-Machine (M2M) Kommunikation: Auch dort kommen durch Workload Identities teils hochprivilegierte Berechtigungen zum Einsatz.  

Beispiel aus der Praxis: Microsoft war vor kurzem selbst betroffen

Microsoft Entra war im Juli 2025 von einer massiven Sicherheitslücke betroffen, welche genau darauf abzielte. Ein Forscher zeigte auf, dass über undokumentierte «Actor Tokens», welche Microsoft intern für Service-to-Service-Kommunikation nutzt, Tenant-übergreifende Zugriffe möglich waren. Betroffen waren alle Tenants und es war möglich sich Globale Admin Berechtigungen in jedem Tenant weltweit zu beschaffen, dies ohne dass Sicherheitsmechanismen wie Conditional Access oder ähnliches griffen. Microsoft hat die Sicherheitslücke nach Eingang der Meldung geschlossen. Genau nachvollziehen, ob die Sicherheitslücke ausgenutzt wurde, lässt sich nicht mehr – denn die Zugriffe über diese Tokens wurden nicht protokolliert. 

Diese Sicherheitslücke betrifft Tier 0, da sie eine zentrale Komponente eines Identity Providers betraf, nämlich den Token Issuer. 

Wie IAM und PAM das Tiering stärken und absichern

IAM und PAM greifen im Tier-Modell wie zwei abgestimmte Komponenten ineinander. In Tier 0 liegt der Schwerpunkt auf minimaler Governance: Hier werden Berechtigungen bewusst schlank gehalten, ohne vollautomatische Rezertifizierungen oder komplexe Freigabeprozesse, da diese Funktionen meist ausserhalb des IAM verortet sind. IAM definiert in diesem Rahmen die Identitäten und ihre grundlegenden Berechtigungen für Tier 1 und Tier 2, während PAM sicherstellt, dass privilegierte Zugriffe in diesem sensibelsten Bereich nur technisch abgesichert und klar begrenzt erfolgen, üblicherweise Tier 0 und Tier 1. 

Ein zentraler Mechanismus ist Just-in-Time Access (JIT-Access). Berechtigungen und teilweise auch die Benutzerkonten werden nicht dauerhaft vergeben, sondern nur für die exakt benötigte Zeitspanne zugewiesen resp. erstellt. Ein Administrator erhält Zugriff auf eine kritische Ressource erst dann, wenn ein klar definierter und verifizierter Ablauf dies erlaubt. Direkt nach Abschluss der Tätigkeit wird der Zugriff automatisch wieder entzogen. So entstehen keine permanenten Hochrisiko-Konten, und die Angriffsfläche reduziert sich deutlich. 

Dadurch entsteht ein modernes Zero-Trust-Modell (never trust, always verify), das nicht auf Vertrauen basiert, sondern auf Kontrolle, Überprüfung und zeitlicher Begrenzung. IAM und PAM bilden in dieser Struktur die technische und organisatorische Grundlage, um das Tier-Modell in der Praxis wirksam durchzusetzen. 

Fazit

Tier Zero ist weit mehr als eine Klassifizierung oder ein Architekturkonzept. Es ist eine Sicherheitsphilosophie, die die Kronjuwelen eines Unternehmens schützt. Die strikte Trennung zwischen Tier-0-Systemen, Tier-1-Workloads und Tier-2-Endpunkten verhindert, dass einzelne Kompromittierungen das gesamte Unternehmen gefährden. Identitäten und Zugriffe gehören zu den wichtigsten Pfeilern, um diese Trennung umzusetzen.  

IAM und PAM sind dabei nicht nur Werkzeuge, sondern strategische Bausteine. IAM bringt Struktur, Governance und Transparenz, während PAM die technische Kontrolle sicherstellt. Zusammen ermöglichen sie einen Sicherheitsstandard, der mit modernen Bedrohungen Schritt hält und gleichzeitig eine robuste Basis für zukünftige Entwicklungen bildet. 

Dieser Bericht beruht auf Expertenwissen, für die Ausformulierung wurde Hilfe von KI in Anspruch genommen. 

Autor:

Sven Spiess
Senior Cloud Engineer / Architect IPG Information Process Group AG
Blog 20.01.26

IVIP: Der neue Blick auf Identitäten und Berechtigungen

IVIP macht sichtbar, was klassische IAM-Systeme nicht leisten: ganzheitliche Transparenz über Identitäten, Berechtigungen und Risiken als Basis für Zero Trust, Governance und Compliance.

Teaserbild digitale ID Kopie
Blog 29.03.23

Digitale Identitäten als Ausweis

Was ist eine digitale Identität – und wie weit sind DACH-Länder damit? Claudio Fuchs, CEO der IPG, gibt im Experten-Interview einen kompakten Überblick und bewertet den Reifegrad.

Teaserbild_Expertenbericht_DORA_IAM
Blog 26.05.25

Warum DORA ein IAM braucht | IKT DORA

Sichere Einhaltung der Digitalen Betriebs Resilienz-Verordnung (DORA) der EU: Wir unterstützen Unternehmen im Finanzsektor mit geeigneter IAM-Strategie die Richtlinien einzuhalten.

Teaserbild nDSG CH
Blog 11.05.23

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Das neue Schweizer Datenschutzgesetz stellt Unternehmen vor neue Herausforderungen. Der Expertenbericht zeigt, wie Identity & Access Management zur Umsetzung beiträgt

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Blog 25.09.25

TISAX ohne IAM? Kaum vorstellbar!

TISAX erfordert klare Prozesse für Zugriffskontrolle & Authentifizierung. Erfahre, warum IAM die Basis für eine erfolgreiche Zertifizierung ist am Beispiel der Automobilindustrie.

Blog 28.08.25

SOX-Compliance leicht gemacht mit IAM

SOX stellt hohe Anforderungen an interne Kontrollen. Mit Identity & Access Management lassen sich Prüfungen vereinfachen, Risiken minimieren und Audits effizient bestehen.

Blog 26.08.25

RBAC: Rollenbasierte Zugriffskontrolle im Überblick

Erfahre, wie Role Based Access Control (RBAC) funktioniert, welche Vorteile und Herausforderungen es bietet und warum es für Sicherheit & Compliance in Unternehmen unverzichtbar ist.

Cyberversicherung
Blog 24.11.23

Verringerung von Cyberrisiken: Was ist versicherbar?

Warum sind Cyberversicherungen zu einem integralen Bestandteil moderner IT-Sicherheitsstrategien geworden? Welche Faktoren beeinflussen die Prämien? Wir beleuchten alle Details in unserem Blogbeitrag.

Teaserbild Rollenmodellierung PAM IPG
Blog 23.01.23

Toolunterstützung im Role Mining und in der Rollenbildung

Eine saubere Rollenstruktur ist der Schlüssel zu effektiver Governance. Erfahren Sie, wie Sie durch clevere Rollenbildung Sicherheit, Effizienz und Klarheit im IAM schaffen.

Blogbeitrag, was bedeutet Zero Trust bedeutet
Blog 28.08.24

Zero Trust – oder lassen Sie jeden rein?

Was bedeutet Zero Trust? Wie funktioniert es und welchen Nutzen hat es? Diese und weitere Fragen beantworten wir in unserem Blogbeitrag!

Das Thema IT-Security immer weiter in den Fokus
Blog 07.01.21

Warum der Überwacher überwacht werden muss

Nach dem SolarWinds Hack rückt das Thema IT-Security immer weiter in den Fokus. In unserem Blogbeitrag beschreiben wir alles zum SolarWinds-Hack, deren Folgen und was wir daraus lernen können.

Teaserbild Expertenbericht SSI
Blog 18.10.22

Self Sovereign Identity - Identitäten im digitalen Zeitalter

Identitäten im digitalen Zeitalter sind ein wahrer Schatz und in Zeiten von Cyber Crime ein gefragtes Diebesgut. Erfahren Sie in unserem Expertenbericht, was Sie über Self Sovereign Identity (SSI) wissen müssen.

Header zum Expertenbericht Self-Sovereign Identity 2
Blog 30.09.21

Self-Sovereign Identity Teil 2: Identitäten

Der ausschlaggebende Faktor ist die Einführung der „Identität“ als digitales Abbild des Anwenders aus Sicht der Fachprozesse und des Unternehmens und nicht als Kopie oder Aggregierung der Benutzerkonten. Diese sind vielmehr der Identität subsequent zugeordnet. Basis dafür sind Identitäts- und ORG-Daten von HR.

Teaser Access Management
Blog 16.03.22

Warum Access Management uns alle betrifft

Dieser abstrakte Begriff des Access Management und die damit einhergehende technologische Implikation berührt uns immer und sofort, wenn wir einen Fuss in das digitale Leben setzen.

Blog 08.09.25

Warum klassisches PAM an seine Grenzen stößt?

Erfahren Sie, wie Modern PAM mit Kontext, Transparenz und Zero Trust privilegierte Zugriffe absichert – ohne Produktivität zu bremsen.

Blog 20.08.25

IAM & PAM: Das perfekte Zusammenspiel für Sicherheit

IAM ohne PAM ist wie Handball ohne Trainer: möglich, aber riskant. Erfahre, warum erst das Zusammenspiel von IAM, PAM und IGA Unternehmen zur „Meisterschaft“ in Sicherheit und Compliance führt.

Teaserbild Expertenbericht IAMcloud Journey von IPG
Blog 30.03.23

Der Weg in die Cloud: Optimierung Ihres IAM

Identity Management aus der Wolke - vom On-Prem IAM zum Cloud IAM. Erfahren Sie, welche Best Practices für einen erfolgreichen Journey.

Teaser Biometrie Bericht
Blog 23.11.23

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Wie hat sich die Authentifizierung im Laufe der Zeit entwickelt und welche Auswirkungen hat diese Evolution auf die heutigen Sicherheitsstandards zur Identitätsprüfung? Erfahren Sie mehr im Artikel✅

Zero Trust – Ein neues Zeitalter der Cyber Security
Blog 24.08.20

Ein neues Zeitalter der Cyber Security

Cyber Security hat eine neue Ära erreicht: Das Zero Trust-Zeitalter verändert den Blick auf Sicherheitsbedrohungen und stellt neue Anforderungen an den Schutz digitaler Systeme.