IT-Sicherheit

Zero Trust Network Access

Vorteile ZTNA gegenüber VPN

von 28.09.2022
zu sehen ist eine Frau, die mit ihrem Laptop auf dem Sofa arbeitet. Das Thema ist Zero Trust Network Access – eine Sicherheitslösung für Remote Work. Bild: Unsplash/Mimi Thian
Mit ZTNA wird die Sicherheit für Remote Work erhöht. Bild: Unsplash/Mimi Thian

Mit der Technologie namens Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit – gerade im Hinblick auf Remote Work und Mitarbeitern im Dauer-Home-Office. 

Welche Vorteile ZTNA – auch gegenüber des allseits beliebten VPNs – bietet und wie die Technologie im Detail funktioniert, verraten wir jetzt.

Was ist ein Zero Trust Network Access?

Nicht zum ersten Mal berichten wir hier im Blog über das „Zero Trust Konzept“. Aber kurz zur Auffrischung: Im Kern geht es darum, im übertragenen Sinn „Nichts und Niemandem“ zu vertrauen, um kein Risiko für die Datensicherheit einzugehen.

Das Prinzip von Zero Trust Network Access (kurz: ZTNA) bezieht sich auf die Sicherheit, die es braucht, wenn Mitarbeiter außerhalb der heiligen Büromauern auf das Unternehmensnetzwerk zugreifen. Egal ob Außendienst, Mitarbeiter im Home Office oder der Geschäftsführer selbst auf Reisen im Ausland: Immer dann, wenn von außerhalb auf unternehmenseigene Server(daten) zugegriffen wird, entsteht prinzipiell ein Sicherheitsschlupfloch. Und zwar eines, das Cyberkriminelle und Hacker nur zu gern für ihre Zwecke nutzen.

Gerade seit Beginn der Corona-Pandemie kommt vermehrt das bewährte VPN zum Einsatz. ZTNA geht bei den Sicherheitsstandards aber noch einen Schritt weiter.

Die Kill Chain lässt sich durch Maßnahmen wie VPN Verbindungen schon unterbrechen. Bild: Unsplash/Petter Lagson

Zero Trust Network Access ist sicherer als VPN. Bild: Unsplash/Petter Lagson

VPN oder ZTNA – was sind die Unterschiede?

Bei einer klassischen VPN-Verbindung wird eine Art verschlüsselter Tunnel geschaffen, durch den der Mitarbeiter Zugriff auf das Firmennetzwerk und die entsprechenden Anwendungen erhält. Im Prinzip kann der Mitarbeiter nach dem erfolgreichen Aufbau der VPN-Verbindung dann genauso arbeiten als wäre er ganz normal im Büro.

Bei einem Zero Trust Network Access findet das nur in eingeschränkter Form statt. Bedeutet: Die Verbindung erfolgt auf einer vorab definierten Anwendungsebene. Oder anders: Der einzelne Zugriff des einzelnen Mitarbeiters ist nicht an einen allgemeinen Netzwerkzugriff gekoppelt. In diesem Zusammenhang sprechen Experten auch von „separaten Applikationsverbindungen“.

Im Hintergrund arbeitet der so genannte Software-Defined-Perimeter. Er ist dafür verantwortlich, die Berechtigungen der Zugriffe von der allgemeinen Netzwerkebene und den Firmen-Servern zu trennen. Unabhängig von dem jeweiligen Anwender und seinem verwendeten Endgerät, wird jede einzelne Verbindung vorab geprüft und authentifiziert.

Ist VPN unsicher?

Einige mögen sich nun fragen, ob das beliebte VPN denn nun überhaupt nicht mehr als sicher gilt. Das ist (noch) nicht der Fall. Zu bedenken ist aber, dass die VPN-Technologie bereits Mitte der 1990er Jahre entwickelt wurde – und sich seitdem sehr viel getan hat.

Im Zuge des digitalen Wandels setzen immer mehr Unternehmen auf virtuelle Infrastrukturen und hybride Arbeitsumgebungen. Und da kann das normale VPN leider nicht mehr so mithalten, wie es das angesichts täglich wachsender Cybercrime-Bedrohungen müsste. Das Kernproblem von VPN ist darüber hinaus, dass dem vermeintlichen Nutzer vollstes Vertrauen – und eben auch ein Komplettzugriff auf das Unternehmensnetzwerk und die Server – geschenkt wird. Es kann damit keinen klar abgetrennten Sicherheitsbereich geben – und den braucht es mittlerweile.

Durch die Pandemie und die damit explodierte Anzahl an den so genannten Endpunkten hat sich das Problem noch einmal verschärft. Unternehmen sollten stets darauf bedacht sein, eine maximale Endpoint-Security zu gewährleisten – ZTNA bietet diesbezüglich die meisten Vorteile.

Eine Frau arbeitet auf ihrer Terrasse an ihrem Laptop. Themen sind Remote Work, VPN und Zero Trust Network Access

Arbeit mit Aussicht: Trotzdem darf die IT-Sicherheit nicht zu kurz kommen. Bild: Unsplash/Dessidre Fleming

ZTNA verhindert den allgemeinen Zugriff auf das Unternehmensnetzwerk

Gerade für Unternehmen, die bereits erfolgreich mit der (hybriden) Cloud arbeiten, ist das ZTNA-Prinzip eine sinnvolle Sache, weil es die Datensicherheit noch einmal erhöht und ein klassisches VPN darüber hinaus auch wenig nützt, wenn mit cloud- bzw. webbasierten Anwendungen gearbeitet wird.

Die Vorteile eines Zero Trust Network Access sind:

  • bessere Sicherheit für alle Mitarbeiter, die im Home Office oder von unterwegs aus arbeiten
  • sicherer Zugang zu Cloud-Services und Multi-Cloud-Umgebungen
  • automatisiertes (und strenges) Zugriffsmanagement auf Anwendungsebene

Moderne Sicherheitslösungen bieten zudem die Möglichkeit, jederzeit sämtliche Zugänge einzusehen und zu verwalten. Dabei sind auch automatisierte Schwachstellen-Scans und die Erstellung von einzelnen Geräteprofilen möglich. Und das Reaktionsverhalten im Falle verdächtiger Aktivitäten überzeugt, denn das System kann beispielsweise dafür sorgen, dass auf Grundlage der getätigten Nutzerinteraktionen Zugriffe und Berechtigungen in Echtzeit wieder entzogen werden.

Zero Trust Network Access im Unternehmen implementieren

Unsere Experten aus dem IT-SERVICE.NETWORK unterstützen Sie dabei, ZTNA in Ihrem Unternehmen einzurichten. Nutzen Sie gern vorab die Möglichkeit, sich individuell und unabhängig von unseren erfahrenen Sicherheitsexperten zu der Lösung beraten zu lassen, die am besten zu Ihnen und Ihren betriebsinternen Anforderungen passt.

In enger Zusammenarbeit mit Ihnen und strengem Fokus auf eine transparente und offene Kommunikation, sorgen wir dafür, dass Ihr Unternehmen und Ihre Daten jederzeit bestmöglich geschützt sind.


Weiterführende Links:
Security Insider, Fortinet

Geschrieben von

Lena Klaus arbeitet seit 2018 als freie Autorin und SEO-Expertin für das IT-SERVICE.NETWORK. Besonders die Themen rund um den digitalen Wandel und New Work haben es ihr angetan. Darüber hinaus ist die erfahrene Texterin immer wieder fasziniert davon, welche neue Methoden und Tricks Hackern und Cyberkriminellen einfallen. Seit 2013 kennt Lena Klaus die IT-Branche und… Weiterlesen

Fragen zum Artikel? Frag den Autor
0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.


* = Pflichtfelder
Bitte beachten Sie unsere Datenschutzerklärung

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Aktuelle Themen zum Thema IT-Sicherheit

IT-Sicherheit

DSGVO-Bußgelder

Verstoß gegen Datenschutz wird teuer

von • 18.11.2024

Die DSGVO-Bußgelder galten lange Zeit eher als möglich statt real. Inzwischen hat sich das aber geändert: Immer häufiger werden DSGVO-Verstöße geahndet. Wir erklären, wie real die Angst vor ...

Weiterlesen
IT-Sicherheit

BSI-Lagebericht 2024

Lage der IT-Sicherheit in Deutschland bietet Anlass zu Sorge

von • 13.11.2024

Die Cybersicherheitslage in Deutschland ist besorgniserregend. Laut dem BSI-Lagebericht 2024 sind vor allem Ransomware, Schwachstellen in IT-Systemen und gezielte Cyberangriffe für die kritische Lage...

Weiterlesen
IT-Sicherheit

Cyber Resilience Act

Damit Unternehmen auf sichere IT-Produkte vertrauen können

von • 30.10.2024

Der Cyber Resilience Act ist beschlossene Sache! Das Gesetz stellt neue Sicherheitsanforderungen für digitale Produkte aus und soll Unternehmen und Privatnutzer vor „unsicheren“ IT-Produkten sch...

Weiterlesen