Einleitung

Sicher arbeiten in hybriden Umgebungen: Zero Trust mit Citrix.

Hybride Arbeitsmodelle, Multi-Cloud-Architekturen und die wachsende Vielfalt an Applikationen und Endgeräten haben die Sicherheitsanforderungen in den letzten Jahren grundlegend verändert. Anwender befinden sich heute kaum noch innerhalb eines geschützten Netzwerkperimeters, sondern greifen oft auch aus dem Homeoffice, aus Coworking-Spaces oder von unterwegs auf ihre Anwendungen und Daten zu. Unternehmen benötigen daher ein Sicherheitsmodell, das die Vertrauenswürdigkeit jedes Zugriffs überprüft und laufend neu bewertet. Genau das leistet unser Technologiepartner Citrix mit seiner Zero Trust-Architektur. 

Grundlagen

Was bedeutet eigentlich Zero Trust?

Zero Trust ist kein Produkt, sondern ein Sicherheitskonzept, das auf dem Prinzip „Never Trust, Always Verify“ basiert. 

Im Kern besteht dieser Ansatz aus drei Grundsätzen: 

  • Kein Anwender, kein Endgerät und keine Netzwerkumgebung ist automatisch vertrauenswürdig. 
  • Zugriff wird ausschließlich auf die Ressourcen gewährt, die tatsächlich benötigt werden (Least Privilege). 
  • Jede Benutzersitzung wird kontinuierlich überprüft – nicht nur beim Login. 

Moderne Zero Trust-Architekturen betrachten dabei drei Dimensionen: 

  • Identität: Wer ist der Nutzer? Welche Berechtigungen hat er? Wie wurde er authentifiziert? 
  • Kontext: In welchem Zustand befindet sich das Endgerät? Welches Netzwerk wird genutzt? Wie hoch ist das Risiko? 
  • Sicherheitsrichtlinien: Welche Maßnahmen zum Schutz von Anwendungen und Daten sollen abhängig vom Risiko in Echtzeit durchgesetzt werden? 

Erst durch die Kombination dieser drei Aspekte können Unternehmen ihre digitale Arbeitsumgebung effektiv vor neuen Cyberrisiken schützen. Wichtig ist es dabei, das Zero Trust-Prinzip auf alle relevanten Zugriffsszenarien anzuwenden. 

Ein Blick zurück

Der Weg von Citrix zu Zero Trust.

Zero Trust gehört seit Anfang der 2020er-Jahre zu den wichtigsten Security-Paradigmen. Citrix verfolgt jedoch schon deutlich länger einen Zero Trustähnlichen Ansatz. Mit seinen Technologien ermöglicht das Unternehmen schon seit vielen Jahren einen strikt kontrollierten Zugriff auf (virtuelle) Applikationen und Desktops. 

  • Citrix ging schon immer davon aus, dass Endpoints nicht unbedingt vertrauenswürdig sind, und verlagerte daher Anwendungen und Daten von den Endgeräten auf geschützte Server. Über das Netzwerk wurden nur Bildschirminhalte übertragen. 
  • IT-Abteilungen konnten mit Citrix den Remote-Zugriff auf einzelne Applikationen beschränken, statt wie bei einem VPN das gesamte Netzwerk zu öffnen. Das entspricht exakt dem heutigen Zero Trust-Gedanken. 
  • Mit Secure Gateway / Access Gateway – später NetScaler Gateway – etablierte Citrix früh einen zentralen Kontrollpunkt für die Durchsetzung granularer Sicherheitsrichtlinien, Multi-Faktor-Authentifizierung und Endpoint Checks. 
  • Bereits vor rund 15 Jahren unterstützte Citrix mit SmartAccess und SmartConrol kontextabhängige Policies. Je nach Gerät, Standort und Sicherheitszustand konnten Zugriffsrechte individuell gewährt oder gesperrt werden. 

Citrix Secure Private Access

Die Lösung für Zero Trust Network Access.

In den letzten Jahren hat Citrix seine Sicherheitsarchitektur konsequent in Richtung Zero Trust weiterentwickelt. Mit Citrix Secure Private Access bietet das Unternehmen heute eine komplette Zero Trust Network Access (ZTNA)-Lösung, um alle von der IT freigegebenen Anwendungen zu schützen – ganz gleich, ob diese im eigenen Rechenzentrum oder in der Cloud laufen. IT-Abteilungen können damit auch den Zugriff auf Web-, SaaS- und Client-Server-Anwendungen absichern und granular steuern. 

Citrix Secure Private Access (SPA) ersetzt klassische VPN-Zugänge durch eine identitäts- und kontextbasierte Zugriffskontrolle. Nach erfolgreicher Authentifizierung erhält ein Anwender keinen Zugang zum gesamten Netzwerk, sondern nur Zugriff auf die Anwendungen, die er für seine Aufgaben benötigt. Der Zugriff wird dabei kontinuierlich überwacht und auf Anomalien überprüft.  

Zentrale Funktionen von Secure Private Access: 

Bietet sicheren, VPN-freien Zugriff auf alle autorisierten Unternehmensanwendungen.

Passt die erforderliche Authentifizierung dynamisch an den Gerätezustand, die Nutzerrolle, den Standort oder Risikosignale an.

Setzt kontextabhängige Sicherheitsrichtlinien durch, um den Zugriff auf Anwendungen zu schützen und das Abfließen von sensiblen Daten zu verhindern. 

Stellt einen gehärteten Unternehmensbrowser bereit, der Web- und SaaS-Apps sicher auf Firmen- und BYOD-Geräten ausführt.

Ermöglicht nahtlosen Zugriff auf browserbasierte Anwendungen ohne wiederholte Anmeldungen.

Öffnet unbekannte oder potenziell gefährliche Webseiten in einer isolierten Umgebung, um das Netzwerk zu schützen.

Bietet einen zentralen Überblick über alle Nutzer- und Anwendungszugriffe in einem einzigen Dashboard.

SPA erweitert den Zero Trust-Ansatz von Citrix auf alle Arten von Anwendungen und hilft Unternehmen, die Herausforderungen einer hybriden Arbeitswelt zu bewältigen. IT-Abteilungen können damit sehr einfach von einer VPN-Lösung zu einem modernen Sicherheitsmodell wechseln und dieses über ihre vorhandene Citrix-Plattform verwalten. Anwender profitieren dabei von einem Single Sign-On-Zugang zu allen ihren Applikationen – ohne die Nachteile einer oft langsamen und instabilen VPN-Verbindung.  

deviceTRUST

Kontextbasierte Sicherheit in Echtzeit.

Citrix SPA legt fest, wer auf eine Anwendung zugreifen darf und unter welchen Bedingungen. Doch was passiert, wenn sich die Zugriffsbedingungen während einer Benutzersitzung verändern? Genau hier setzt die Lösung deviceTRUST an, die seit Ende 2024 ebenfalls zur Citrix-Plattform gehört. 

deviceTRUST liefert in Echtzeit Informationen über den Zustand des Endgeräts und überwacht dafür mehrere hundert Kontext-Eigenschaften. Dazu gehören zum Beispiel Hardware- und Softwarestatus, Netzwerk, Benutzerrolle, Standort, Verschlüsselung, Virenschutz und verbundene Geräte. So erweitert die deviceTRUST die adaptive Authentifizierung und Zugriffskontrolle um eine kontinuierliche Sicherheitsbewertung, die das Zero Trust-Prinzip „Always Verify“ konsequent umsetzt.  

Sobald die Lösung eine Veränderung der Sicherheitsbedingungen feststellt, kann sie in Echtzeit die notwendigen Schutzmaßnahmen anstoßen – also zum Beispiel den Zugang zu sensiblen Anwendungen einschränken oder eine zusätzliche Multi-Faktor-Authentifizierung anfordern. 

Wie das genau funktioniert, lesen Sie hier in unserem Blog-Artikel zu deviceTRUST. 

Zero Trust im Browser

Citrix Secure Access mit Chrome Enterprise.

Während Web-, SaaS- und KI-basierte Applikationen die digitale Arbeitswelt immer stärker dominieren, rückt der Browser in den Mittelpunkt moderner Sicherheitsstrategien. Für viele Anwender ist der Browser mittlerweile der zentrale Zugangspunkt zu ihrem Arbeitsplatz – und gleichzeitig eines der größten Sicherheitsrisiken für die IT-Umgebung.  

Citrix bietet seinen Kunden daher schon seit mehreren Jahren einen Enterprise Browser für den Zero Trust-Zugriff auf alle Web-basierten Anwendungen. In Zukunft wird Citrix in diesem Bereich noch enger mit seinem Technologiepartner Google zusammenarbeiten. So kündigte das Unternehmen im November 2025 eine enge Integration von Citrix Secure Private Access und Google Chrome Enterprise Premium an.  

 

Die wichtigsten Mehrwerte von Citrix Secure Access mit Chrome Enterprise: 

  • Zero Trust direkt im Chrome-Browser: Sicherheitsrichtlinien werden nativ im Chrome Enterprise Browser durchgesetzt – ohne zusätzliche Agenten. Dadurch wird der Browser selbst zu einem kontrollierten, sicheren Workspace. 
  • Kontext- und risikobasierte Zugriffskontrolle: Citrix bewertet Identität, Geräte-Compliance, Standort und Risiko kontinuierlich und passt Zugriffsrechte automatisch an. Das verhindert unberechtigte Aktionen in Echtzeit. 
  • Granulare DLP- und Nutzungsrichtlinien für Web- und SaaS-Apps: Funktionen wie das Blockieren von Downloads, Copy/Paste-Kontrolle, Druckrestriktionen und Wasserzeichen schützen sensible Unternehmensdaten direkt im Browser.  
  • Sichere Navigation und Phishing-Schutz: Chrome Enterprise Premium kombiniert URL- und Threat-Intelligence von Google mit Citrix-Policies, um riskante Seiten zu erkennen, zu blockieren oder isoliert zu öffnen. 

 

IT-Teams können alle Sicherheitsrichtlinien zentral über Citrix Secure Access verwalten, während Chrome die lokale Durchsetzung übernimmt. Das erhöht die Sicherheit von hybriden und SaaS-first-Umgebungen ohne zusätzlichen Verwaltungsaufwand.  

Citrix Secure Developer Spaces

Zero Trust für moderne Entwicklerumgebungen.

Mit dem neuen Angebot Citrix Secure Developer Spaces (auf Basis der Technologie von Strong Network) adressiert Citrix einen Bereich, der in vielen Zero Trust-Architekturen bislang vernachlässigt wurde: die Arbeitsplätze von Entwicklern und DevOps-Teams. 

Citrix Secure Developer Spaces bietet Unternehmen:  

Entwickler arbeiten in vollständig isolierten Cloud-Workspaces, die ausschließlich über einen abgesicherten und gehärteten Browser zugänglich sind. So behalten Unternehmen die volle Kontrolle über Code, Daten und Build-Artefakte. 

Vertrauliche technische Daten wie APISchlüssel, Passwörter, Zertifikatsschlüssel, Tokens oder SSHKeys werden in einem sicheren Tresor verwaltet und nur bei Bedarf und gemäß definierten Richtlinien in einen Workspace injiziert. 

Unternehmen bestimmen präzise, wer auf welche Repositories, Tools und Umgebungen zugreifen darf. Berechtigungen werden projektbezogen vergeben, so dass selbst in großen Teams der Zugriff klar getrennt und nachvollziehbar bleibt. 

Vorkonfigurierte WorkspaceTemplates ermöglichen es, standardisierte, reproduzierbare Entwicklungsumgebungen in kurzer Zeit bereitzustellen. Alle Entwickler arbeiten damit in konsistent abgesicherten, richtlinienkonformen Workspaces.

Mit Citrix Secure Developer Spaces lassen sich durchgängige Zero Trust-Workflows für Developer umsetzen und Risiken für die Software Supply Chain wirksam minimieren. 

Sicherheit im Datenverkehr durchsetzen

Die Rolle von NetScaler in der Zero Trust-Architektur von Citrix.

NetScaler agiert in der Zero TrustArchitektur von Citrix als zentraler „Durchsetzungs-Layer“. Während Citrix SPA Identitäts- und Kontextentscheidungen trifft und deviceTRUST Echtzeit-Signale liefert, setzt NetScaler diese Vorgaben im Netzwerk um und sichert den Datenverkehr auf Protokoll und Applikationsebene ab. 

Zentraler Policy Enforcement Point.

NetScaler steht als Application Delivery Controller vor den internen Anwendungen und ist damit der Punkt, über den alle Verbindungen und Zugriffe laufen. Für jede Anfrage (HTTP, HDX, API) wird geprüft, ob Nutzeridentität, Gerätekontext und SessionStatus zu den vorgegebenen Zero TrustRichtlinien passen. Verändert sich der Kontext – etwa, weil ein Gerät unsicher wird oder eine CompliancePrüfung fehlschlägt –, kann NetScaler laufende Verbindungen sofort blockieren oder Zugriffsrechte einschränken. 

Gateway für virtuelle Anwendungen und Desktops.

Beim externen Zugriff auf Citrix Virtual Apps and Desktops / Citrix DaaS übernimmt NetScaler die Rolle des zentralen Gateways. Die Plattform terminiert die HDXSitzungen, steuert den HDXDatenpfad anhand von Richtlinien und erzwingt dabei Mechanismen wie MultiFaktorAuthentifizierung und Conditional Access. Unabhängig vom verwendeten Endgerät behält NetScaler die Kontrolle über den HDXProtokollverkehr und setzt so Identitäts und Kontextanforderungen konsequent durch.

Anwendungszentrierter Zugriff und Segmentierung.

NetScaler gibt Anwendern sicheren Zugang zu klar definierten Anwendungen und Services. Der Zugriff erfolgt dabei über Reverse Proxy- bzw. Gateway-Mechanismen statt über klassische Netzwerkfreigaben, wodurch das interne Netz verborgen bleibt. 

Für jede Anwendung lassen sich eigene Richtlinien für Anmeldung, Berechtigung und Protokollierung festlegen. Dadurch wird auch die laterale Bewegung im Netz stark begrenzt. Wer Zugriff auf eine Anwendung hat, sieht deshalb nicht automatisch andere Server oder Dienste im gleichen Netzwerksegment. 

Schutz von Web-Anwendungen und APIs.

Zusätzlich zu der reinen Zugriffskontrolle bringt NetScaler umfangreiche Layer7Sicherheitsfunktionen für Web-Anwendungen and API-Schnittstellen (WAAP) mit. Dazu gehören eine Web Application Firewall, Schutz vor automatisierten Angriffen und Missbrauch (BotSchutz), APISecurityMechanismen, TLS Inspection sowie Funktionen, um DDoSAngriffe und Anomalien im Traffic zu erkennen und abzuwehren. 

Durch die Kombination von Zero-TrustZugriffskontrolle und WAAPFunktionen wird die mögliche Angriffsfläche deutlich reduziert. Citrix erreicht so einen umfassenderen und tieferen Schutz als reine ZTNAProdukte, die nur den Zugang zu Applikationen absichern. 

Zusammenfassung

Warum wir unseren Kunden die Zero Trust-Lösungen von Citrix empfehlen.

Der Schutz von sensiblen Daten in einer modernen hybriden Arbeitswelt ist eine komplexe Herausforderung. Unternehmen benötigen heute eine Sicherheitsstrategie, die nahtlos in den digitalen Arbeitsplatz integriert ist und auch mit neuen Entwicklungen – wie etwa KI-basierten Tools – Schritt halten kann. 

Citrix bietet dafür eine Zero Trust-Architektur, die: 

  • alle Anwendungstypen abdeckt (SaaS, Web, Legacy, VDI, KI …), 
  • Identitäten, Zugriffe und Kontextbedingungen kontinuierlich überwacht, 
  • Endgeräte, Anwendungen, Browser und Netzwerke zuverlässig absichert, 
  • On-Prem-, Hybrid- und Multi-Cloud-Umgebungen vollständig unterstützt, 
  • mit vorhandenen Lösungen wie SSE, SIEM, IAM und DLP zusammenspielt, 
  • Komplexität reduziert und für eine optimale User Experience sorgt. 

Statt isolierter Einzellösungen liefert Citrix einen kompletten und durchgängig integrierten Technologie-Stack. Als langjähriger Citrix-Partner können wir Sie dabei unterstützen, eine passende Zero-Trust-Strategie für Ihr Unternehmen umzusetzen. 

Wünschen Sie sich Sicherheit ohne Kompromisse für Ihre digitalen Arbeitsplätze? Dann vereinbaren Sie jetzt einen Termin mit unseren Experten und lernen Sie die Möglichkeiten der Zero- Trust-Architektur von Citrix kennen.