IT-Sicherheit

Zero Trust Network Access

Vorteile ZTNA gegenüber VPN

von 28.09.2022
zu sehen ist eine Frau, die mit ihrem Laptop auf dem Sofa arbeitet. Das Thema ist Zero Trust Network Access – eine Sicherheitslösung für Remote Work. Bild: Unsplash/Mimi Thian
Mit ZTNA wird die Sicherheit für Remote Work erhöht. Bild: Unsplash/Mimi Thian

Mit der Technologie namens Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit – gerade im Hinblick auf Remote Work und Mitarbeitern im Dauer-Home-Office. 

Welche Vorteile ZTNA – auch gegenüber des allseits beliebten VPNs – bietet und wie die Technologie im Detail funktioniert, verraten wir jetzt.

Was ist ein Zero Trust Network Access?

Nicht zum ersten Mal berichten wir hier im Blog über das „Zero Trust Konzept“. Aber kurz zur Auffrischung: Im Kern geht es darum, im übertragenen Sinn „Nichts und Niemandem“ zu vertrauen, um kein Risiko für die Datensicherheit einzugehen.

Das Prinzip von Zero Trust Network Access (kurz: ZTNA) bezieht sich auf die Sicherheit, die es braucht, wenn Mitarbeiter außerhalb der heiligen Büromauern auf das Unternehmensnetzwerk zugreifen. Egal ob Außendienst, Mitarbeiter im Home Office oder der Geschäftsführer selbst auf Reisen im Ausland: Immer dann, wenn von außerhalb auf unternehmenseigene Server(daten) zugegriffen wird, entsteht prinzipiell ein Sicherheitsschlupfloch. Und zwar eines, das Cyberkriminelle und Hacker nur zu gern für ihre Zwecke nutzen.

Gerade seit Beginn der Corona-Pandemie kommt vermehrt das bewährte VPN zum Einsatz. ZTNA geht bei den Sicherheitsstandards aber noch einen Schritt weiter.

Die Kill Chain lässt sich durch Maßnahmen wie VPN Verbindungen schon unterbrechen. Bild: Unsplash/Petter Lagson

Zero Trust Network Access ist sicherer als VPN. Bild: Unsplash/Petter Lagson

VPN oder ZTNA – was sind die Unterschiede?

Bei einer klassischen VPN-Verbindung wird eine Art verschlüsselter Tunnel geschaffen, durch den der Mitarbeiter Zugriff auf das Firmennetzwerk und die entsprechenden Anwendungen erhält. Im Prinzip kann der Mitarbeiter nach dem erfolgreichen Aufbau der VPN-Verbindung dann genauso arbeiten als wäre er ganz normal im Büro.

Bei einem Zero Trust Network Access findet das nur in eingeschränkter Form statt. Bedeutet: Die Verbindung erfolgt auf einer vorab definierten Anwendungsebene. Oder anders: Der einzelne Zugriff des einzelnen Mitarbeiters ist nicht an einen allgemeinen Netzwerkzugriff gekoppelt. In diesem Zusammenhang sprechen Experten auch von „separaten Applikationsverbindungen“.

Im Hintergrund arbeitet der so genannte Software-Defined-Perimeter. Er ist dafür verantwortlich, die Berechtigungen der Zugriffe von der allgemeinen Netzwerkebene und den Firmen-Servern zu trennen. Unabhängig von dem jeweiligen Anwender und seinem verwendeten Endgerät, wird jede einzelne Verbindung vorab geprüft und authentifiziert.

Ist VPN unsicher?

Einige mögen sich nun fragen, ob das beliebte VPN denn nun überhaupt nicht mehr als sicher gilt. Das ist (noch) nicht der Fall. Zu bedenken ist aber, dass die VPN-Technologie bereits Mitte der 1990er Jahre entwickelt wurde – und sich seitdem sehr viel getan hat.

Im Zuge des digitalen Wandels setzen immer mehr Unternehmen auf virtuelle Infrastrukturen und hybride Arbeitsumgebungen. Und da kann das normale VPN leider nicht mehr so mithalten, wie es das angesichts täglich wachsender Cybercrime-Bedrohungen müsste. Das Kernproblem von VPN ist darüber hinaus, dass dem vermeintlichen Nutzer vollstes Vertrauen – und eben auch ein Komplettzugriff auf das Unternehmensnetzwerk und die Server – geschenkt wird. Es kann damit keinen klar abgetrennten Sicherheitsbereich geben – und den braucht es mittlerweile.

Durch die Pandemie und die damit explodierte Anzahl an den so genannten Endpunkten hat sich das Problem noch einmal verschärft. Unternehmen sollten stets darauf bedacht sein, eine maximale Endpoint-Security zu gewährleisten – ZTNA bietet diesbezüglich die meisten Vorteile.

Eine Frau arbeitet auf ihrer Terrasse an ihrem Laptop. Themen sind Remote Work, VPN und Zero Trust Network Access

Arbeit mit Aussicht: Trotzdem darf die IT-Sicherheit nicht zu kurz kommen. Bild: Unsplash/Dessidre Fleming

ZTNA verhindert den allgemeinen Zugriff auf das Unternehmensnetzwerk

Gerade für Unternehmen, die bereits erfolgreich mit der (hybriden) Cloud arbeiten, ist das ZTNA-Prinzip eine sinnvolle Sache, weil es die Datensicherheit noch einmal erhöht und ein klassisches VPN darüber hinaus auch wenig nützt, wenn mit cloud- bzw. webbasierten Anwendungen gearbeitet wird.

Die Vorteile eines Zero Trust Network Access sind:

  • bessere Sicherheit für alle Mitarbeiter, die im Home Office oder von unterwegs aus arbeiten
  • sicherer Zugang zu Cloud-Services und Multi-Cloud-Umgebungen
  • automatisiertes (und strenges) Zugriffsmanagement auf Anwendungsebene

Moderne Sicherheitslösungen bieten zudem die Möglichkeit, jederzeit sämtliche Zugänge einzusehen und zu verwalten. Dabei sind auch automatisierte Schwachstellen-Scans und die Erstellung von einzelnen Geräteprofilen möglich. Und das Reaktionsverhalten im Falle verdächtiger Aktivitäten überzeugt, denn das System kann beispielsweise dafür sorgen, dass auf Grundlage der getätigten Nutzerinteraktionen Zugriffe und Berechtigungen in Echtzeit wieder entzogen werden.

Zero Trust Network Access im Unternehmen implementieren

Unsere Experten aus dem IT-SERVICE.NETWORK unterstützen Sie dabei, ZTNA in Ihrem Unternehmen einzurichten. Nutzen Sie gern vorab die Möglichkeit, sich individuell und unabhängig von unseren erfahrenen Sicherheitsexperten zu der Lösung beraten zu lassen, die am besten zu Ihnen und Ihren betriebsinternen Anforderungen passt.

In enger Zusammenarbeit mit Ihnen und strengem Fokus auf eine transparente und offene Kommunikation, sorgen wir dafür, dass Ihr Unternehmen und Ihre Daten jederzeit bestmöglich geschützt sind.


Weiterführende Links:
Security Insider, Fortinet

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

Quishing ist neue Gefahr

Wie Cyberkriminelle QR-Codes für sich nutzen

von • 12.06.2024

Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes. Wir erklären, was Quishing ist, wie es funktioniert und wie ...

Weiterlesen
IT-Sicherheit

Datenleck bei Dell

Daten von 49 Millionen Kunden im Dark Web?

von • 15.05.2024

Jetzt hat es Dell getroffen: Der PC-Hersteller ist offenbar zum Ziel einer Cyberattacke geworden. Die Daten von 49 Millionen Kunden könnten potenziell von dem Datenleck bei Dell betroffen sein.  ...

Weiterlesen
IT-Sicherheit

Ladesäulen als Cyberrisiko

Weshalb Unternehmen bei Elektro-Firmenwagen vorsichtig sein müssen

von • 08.05.2024

Viele Unternehmen, die auf ihren CO2-Fußabdruck achten, setzen auf E-Autos in ihrem Fuhrpark. Wichtig zu wissen: Das Laden an öffentlichen Ladesäulen kann ein Cyberrisiko darstellen. Wir erklär...

Weiterlesen