IT-Sicherheit

Zero Trust Network Access

Vorteile ZTNA gegenüber VPN

von 28.09.2022
zu sehen ist eine Frau, die mit ihrem Laptop auf dem Sofa arbeitet. Das Thema ist Zero Trust Network Access – eine Sicherheitslösung für Remote Work. Bild: Unsplash/Mimi Thian

Mit der Technologie namens Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit – gerade im Hinblick auf Remote Work und Mitarbeitern im Dauer-Home-Office. 

Welche Vorteile ZTNA – auch gegenüber des allseits beliebten VPNs – bietet und wie die Technologie im Detail funktioniert, verraten wir jetzt.

Was ist ein Zero Trust Network Access?

Nicht zum ersten Mal berichten wir hier im Blog über das „Zero Trust Konzept“. Aber kurz zur Auffrischung: Im Kern geht es darum, im übertragenen Sinn „Nichts und Niemandem“ zu vertrauen, um kein Risiko für die Datensicherheit einzugehen.

Das Prinzip von Zero Trust Network Access (kurz: ZTNA) bezieht sich auf die Sicherheit, die es braucht, wenn Mitarbeiter außerhalb der heiligen Büromauern auf das Unternehmensnetzwerk zugreifen. Egal ob Außendienst, Mitarbeiter im Home Office oder der Geschäftsführer selbst auf Reisen im Ausland: Immer dann, wenn von außerhalb auf unternehmenseigene Server(daten) zugegriffen wird, entsteht prinzipiell ein Sicherheitsschlupfloch. Und zwar eines, das Cyberkriminelle und Hacker nur zu gern für ihre Zwecke nutzen.

Gerade seit Beginn der Corona-Pandemie kommt vermehrt das bewährte VPN zum Einsatz. ZTNA geht bei den Sicherheitsstandards aber noch einen Schritt weiter.

Die Kill Chain lässt sich durch Maßnahmen wie VPN Verbindungen schon unterbrechen. Bild: Unsplash/Petter Lagson

Zero Trust Network Access ist sicherer als VPN. Bild: Unsplash/Petter Lagson

VPN oder ZTNA – was sind die Unterschiede?

Bei einer klassischen VPN-Verbindung wird eine Art verschlüsselter Tunnel geschaffen, durch den der Mitarbeiter Zugriff auf das Firmennetzwerk und die entsprechenden Anwendungen erhält. Im Prinzip kann der Mitarbeiter nach dem erfolgreichen Aufbau der VPN-Verbindung dann genauso arbeiten als wäre er ganz normal im Büro.

Bei einem Zero Trust Network Access findet das nur in eingeschränkter Form statt. Bedeutet: Die Verbindung erfolgt auf einer vorab definierten Anwendungsebene. Oder anders: Der einzelne Zugriff des einzelnen Mitarbeiters ist nicht an einen allgemeinen Netzwerkzugriff gekoppelt. In diesem Zusammenhang sprechen Experten auch von „separaten Applikationsverbindungen“.

Im Hintergrund arbeitet der so genannte Software-Defined-Perimeter. Er ist dafür verantwortlich, die Berechtigungen der Zugriffe von der allgemeinen Netzwerkebene und den Firmen-Servern zu trennen. Unabhängig von dem jeweiligen Anwender und seinem verwendeten Endgerät, wird jede einzelne Verbindung vorab geprüft und authentifiziert.

Ist VPN unsicher?

Einige mögen sich nun fragen, ob das beliebte VPN denn nun überhaupt nicht mehr als sicher gilt. Das ist (noch) nicht der Fall. Zu bedenken ist aber, dass die VPN-Technologie bereits Mitte der 1990er Jahre entwickelt wurde – und sich seitdem sehr viel getan hat.

Im Zuge des digitalen Wandels setzen immer mehr Unternehmen auf virtuelle Infrastrukturen und hybride Arbeitsumgebungen. Und da kann das normale VPN leider nicht mehr so mithalten, wie es das angesichts täglich wachsender Cybercrime-Bedrohungen müsste. Das Kernproblem von VPN ist darüber hinaus, dass dem vermeintlichen Nutzer vollstes Vertrauen – und eben auch ein Komplettzugriff auf das Unternehmensnetzwerk und die Server – geschenkt wird. Es kann damit keinen klar abgetrennten Sicherheitsbereich geben – und den braucht es mittlerweile.

Durch die Pandemie und die damit explodierte Anzahl an den so genannten Endpunkten hat sich das Problem noch einmal verschärft. Unternehmen sollten stets darauf bedacht sein, eine maximale Endpoint-Security zu gewährleisten – ZTNA bietet diesbezüglich die meisten Vorteile.

Eine Frau arbeitet auf ihrer Terrasse an ihrem Laptop. Themen sind Remote Work, VPN und Zero Trust Network Access

Arbeit mit Aussicht: Trotzdem darf die IT-Sicherheit nicht zu kurz kommen. Bild: Unsplash/Dessidre Fleming

ZTNA verhindert den allgemeinen Zugriff auf das Unternehmensnetzwerk

Gerade für Unternehmen, die bereits erfolgreich mit der (hybriden) Cloud arbeiten, ist das ZTNA-Prinzip eine sinnvolle Sache, weil es die Datensicherheit noch einmal erhöht und ein klassisches VPN darüber hinaus auch wenig nützt, wenn mit cloud- bzw. webbasierten Anwendungen gearbeitet wird.

Die Vorteile eines Zero Trust Network Access sind:

  • bessere Sicherheit für alle Mitarbeiter, die im Home Office oder von unterwegs aus arbeiten
  • sicherer Zugang zu Cloud-Services und Multi-Cloud-Umgebungen
  • automatisiertes (und strenges) Zugriffsmanagement auf Anwendungsebene

Moderne Sicherheitslösungen bieten zudem die Möglichkeit, jederzeit sämtliche Zugänge einzusehen und zu verwalten. Dabei sind auch automatisierte Schwachstellen-Scans und die Erstellung von einzelnen Geräteprofilen möglich. Und das Reaktionsverhalten im Falle verdächtiger Aktivitäten überzeugt, denn das System kann beispielsweise dafür sorgen, dass auf Grundlage der getätigten Nutzerinteraktionen Zugriffe und Berechtigungen in Echtzeit wieder entzogen werden.

Zero Trust Network Access im Unternehmen implementieren

Unsere Experten aus dem IT-SERVICE.NETWORK unterstützen Sie dabei, ZTNA in Ihrem Unternehmen einzurichten. Nutzen Sie gern vorab die Möglichkeit, sich individuell und unabhängig von unseren erfahrenen Sicherheitsexperten zu der Lösung beraten zu lassen, die am besten zu Ihnen und Ihren betriebsinternen Anforderungen passt.

In enger Zusammenarbeit mit Ihnen und strengem Fokus auf eine transparente und offene Kommunikation, sorgen wir dafür, dass Ihr Unternehmen und Ihre Daten jederzeit bestmöglich geschützt sind.


Weiterführende Links:
Security Insider, Fortinet

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Seit 2013 kennt sie die IT-Branche und hat sich in diesem Zusammenhang auf B2C- und B2B-orientierte Content-Plattformen spezialisiert.

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Staatstrojaner

Wie Staatstrojaner funktionieren und ob man sich schützen kann

von • 28.11.2022

Staatstrojaner sind per Gesetz legitimiert, trotzdem fragen sich natürlich viele Unternehmer und Privatpersonen, was es im Detail damit auf sich hat. Und auch: Ob es Schutzmöglichkeiten gibt. Unt...

Weiterlesen
IT-Sicherheit

Ransom Cartel

Neuer Erpresstrojaner basiert auf Ransomware-as-a-Service

von • 16.11.2022

Ransom Cartel lautet der Name eines neuen Erpressertrojaners, der auf dem „as-a-Service“-Prinzip sowie der perfiden REvil-  Technologie basiert und vornehmlich große Unternehmen im Visier hat. ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2022

Bedrohung durch Cybercrime auf Rekordniveau

von • 07.11.2022

Der BSI-Lagebericht 2022 ist da – und laut diesem war die Lage noch nie so gefährlich wie jetzt. Die Bedrohungen durch Cybercrime für deutsche Unternehmen und Privatnutzer sind extremer denn je. ...

Weiterlesen