Was Sie über Zero Trust Network Access wissen müssen
Erfahren Sie alles über ZTNA, die intelligenteste Möglichkeit, sicheren Zugriff auf private Unternehmensanwendungen von jedem beliebigen Standort zu ermöglichen und gleichzeitig Ihre vertraulichen Daten und Systeme zu schützen.
ZTNA: Grundlagen
Die Grundlagen von ZTNA

01
Was ist ZTNA?
ZTNA ist eine Cybersicherheitstechnologie, die sicherstellt, dass nur verifizierte User und Geräte eine Verbindung zu kritischen Ressourcen herstellen können, und unbefugte Zugriffe blockiert.

02
Warum brauchen Sie ZTNA?
ZTNA gewährleistet sicheren Remotezugriff auf interne Anwendungen und Daten, reduziert das Risiko von Sicherheitsverstößen und begrenzt die Exposition von Ressourcen, indem Zugriff nur bei Bedarf gewährt wird.

03
Wie funktioniert ZTNA?
ZTNA authentifiziert User und Geräte, wertet Kontexte wie Standort oder Richtlinien aus und genehmigt den Zugriff auf bestimmte Ressourcen erst nach Überprüfung.
Grundprinzipien von ZTNA
Die 4 Säulen von ZTNA
ZTNA gewährt Usern standortunabhängig sicheren Zugriff auf private Unternehmensressourcen. Die Grundvoraussetzung dafür ist eine Architektur, die sich grundlegend von netzwerkzentrierter Sicherheit unterscheidet.
Zugriff nicht aufs Netzwerk, sondern auf Anwendungen
Durch die vollständige Isolierung des Anwendungszugriffs vom Netzwerkzugriff wird die Exposition von Ressourcen minimiert, laterale Bewegungen verhindert und die Verwaltung des Userzugriffs vereinfacht.
Keine sichtbaren Netzwerk-IP-Adressen
Durch ausschließlich ausgehende Verbindungen wird Ihre Netzwerk- und App-Infrastruktur für nicht autorisierte User unsichtbar, sodass Hacker sie nicht über das Internet sehen oder darauf zugreifen können.
Native Anwendungssegmentierung
User erhalten individuellen Direktzugriff auf bestimmte Anwendungen basierend auf Identität und Zugriffskontrollen nach dem Prinzip der minimalen Rechtevergabe, wodurch Risiken wie laterale Bewegungen eliminiert werden.
Sichere Direktverbindungen statt perimeterbasierter Sicherheit
Durchgängig verschlüsselte Mikrotunnel verbinden User sicher mit Apps und ersetzen veraltete VPNs und dedizierte MPLS durch einen internetbasierten Ansatz.
VPN und ZTNA im Vergleich: Was ist besser für sicheren Remotezugriff?
Sowohl VPNs als auch ZTNA haben Vorteile, aber nur ZTNA bietet skalierbare Sicherheit, minimiert Ihre Angriffsfläche und eliminiert die Kosten der herkömmlichen Netzwerksicherheit.
Vorteile von ZTNA
Mehr Sicherheit und Agilität
Keine öffentlich exponierte Infrastruktur
Autorisierte User erhalten ausschließlich Zugriff auf einzelne Unternehmensanwedungen können sich daher nicht lateral durchs Netzwerk bewegen.
Verbesserte Transparenz und Kontrolle
Durch Anwenden detaillierter Kontrollen über ein zentrales Adminstrator-Portal mit Echtzeitansichten aller Aktivitäten können Sie die Verwaltung vereinfachen.
Vereinfachte Anwendungssegmentierung
Ermöglichen Sie eine granulare Segmentierung auf Anwendungsebene, ohne dass Sie komplexe Segmente auf Netzwerkebene verwalten müssen.
Unbegrenzte Bereitstellung und Skalierung
Die Bereitstellung erfolgt innerhalb von Tagen, nicht Wochen oder Monaten, und Sie können die Lösung problemlos skalieren, wenn sich Ihre Anforderungen im Laufe der Zeit ändern, indem Sie sofort neue Lizenzen bereitstellen.
Anwendungsfälle für ZTNA
Sicherer Remotezugriff auf Ihr Rechenzentrum, Ihre Cloud-Anwendungen und OT-Systeme ohne die Risiken eines VPN.

VPNs machen Netzwerke angreifbar
Überzeugen Sie sich selbst, wie ZTNA Risiken reduziert und eine nahtlose Produktivität unterstützt.
Strategien für die Implementierung von ZTNA
Hinweise für die erfolgreiche Umstellung auf ZTNA
Sorgen Sie mit diesen drei Phasen für eine reibungslose Einführung und verbesserte Sicherheit:
1. Phase: VPNs für Remote-User ersetzen
Verfolgen Sie die Nutzung privater Unternehmensanwendungen und legen Sie Zugriffsebenen ähnlich Ihren aktuellen VPN-Einstellungen fest, damit User während der Umstellung produktiv bleiben.
2. Phase: Mikrosegmentierung
Erstellen Sie detaillierte Zugriffsrichtlinien für kritische Anwendungen und priorisieren Sie Infrastrukturserver und Verwaltungsports, um wertvolle Ressourcen zu schützen.
3. Phase 3: Bereitstellung für alle User
Leiten Sie den gesamten Ressourcenzugriff durch verschlüsselte Mikrotunnel und setzen Sie kontextbasierte Richtlinien sowohl für Remote- als auch für lokale User durch.
ZTNA-Bereitstellungsmodelle
Die Implementierung von ZTNA kann bedarfsgerecht angepasst werden
Wählen Sie das ZTNA-Bereitstellungsmodell, das am besten zu den Sicherheits-, Zugriffs- oder Compliance-Anforderungen Ihres Unternehmens passt.
User-Geräte stellen eine Verbindung zur ZTNA-Lösung her, die Identität und Kontext überprüft. Nach der Autorisierung gewährt die ZTNA-Lösung Zugriff auf Anwendungen, ohne das Netzwerk zu exponieren.
Geeignet für: Remote-Mitarbeiter, die auf private Unternehmensanwendungen in der Cloud zugreifen
Anwendungen befinden sich hinter der ZTNA-Lösung, die zuerst den Userzugriff authentifiziert. Sie filtert den Traffic und stellt sicher, dass User nur die spezifischen Apps sehen und aufrufen können, für die sie autorisiert sind.
Geeignet für: Sicherung von lokalen oder Legacy-Apps
Die Kombination aus Endgerät- und Service-initiiertem ZTNA bietet bedarfsgerechte Flexibilität, beispielsweise hinsichtlich spezifischer Sicherheit, Skalierbarkeit oder Infrastrukturmandaten oder -beschränkungen.
Geeignet für: Umgebungen, in denen Remote-Benutzer und lokale Ressourcen maßgeschneiderte Zugriffsmodelle benötigen
Eine lokale ZTNA-Lösung, die auf der privaten Infrastruktur des Unternehmens gehostet wird, bietet vollständige Kontrolle über den Zugriff auf vertrauliche Daten und regulierte Umgebungen, um die Einhaltung von Vorschriften zu unterstützen.
Geeignet für: Unternehmen mit strengen Auflagen hinisichtlich Compliance, Datensouveränität oder Geschäftskontinuität.
Weitere Informationen
56 % der Unternehmen meldeten im letzten Jahr einen VPN-bezogenen Verstoß
Erfahren Sie, warum 81 % der Unternehmen innerhalb des nächsten Jahres die Implementierung von Zero-Trust-Frameworks planen.
Zero Trust Essentials
Explore more topics
Browse our learning hubs–read up on fundamentals, use cases, benefits, and strategies.
FAQ
ZTNA sichert den Remotezgriff, indem Useridentität, Gerätestatus und Standort überprüft werden, bevor der Zugriff auf einzelne Anwendungen gewährt wird. ZTNA verwendet verschlüsselte Mikrotunnel, um Anwendungen zu isolieren, macht Netzwerk-IPs für nicht autorisierte User unsichtbar und wendet granulare Richtlinien an, um laterale Bewegungen zu verhindern. Dadurch wird sichergestellt, dass User sicher auf Ressourcen zugreifen können, ohne das Netzwerk Bedrohungen auszusetzen.
ZTNA bietet erhebliche Geschäftsvorteile, darunter:
- Geringeres Risiko: Minimiert Verstöße und laterale Bewegungen durch Direktzugriff auf einzelne Anwendungen.
- Verbesserte Compliance: Hilft bei der Einhaltung gesetzlicher Vorschriften durch die Sicherung vertraulicher Daten.
- Unterstützung von Remote-Arbeit: Stellt sicheren, nahtlosen Zugriff für verteilte Teams bereit.
- Operative Effizienz: Vereinfacht die Zugriffsverwaltung und Richtliniendurchsetzung.
- Skalierbarkeit: Lässt sich problemlos an hybride oder wachsende Umgebungen anpassen und gewährleistet zukunftsfähige Sicherheit.
ZTNA verbessert die Cloud-Sicherheit, indem der Anwendungs- vom Netzwerkzugriff isoliert wird, Cloud-IPs vor der Offenlegung geschützt werden und eine sichere, identitätsgesteuerte Konnektivität durch verschlüsselte Mikrotunnel ermöglicht wird. Granulare, kontextbasierte Richtlinien begrenzen anwendungsspezifische Risiken und verhindern laterale Bewegungen innerhalb von Cloud-Umgebungen, wodurch das Risiko von unbefugten Zugriffen und Datenschutzverstößen verringert wird.
IAM verwaltet Benutzeridentitäten und Berechtigungen systemübergreifend, während ZTNA einen anwendungsspezifischen, kontextabhängigen sicheren Zugriff bietet und so die Notwendigkeit einer Offenlegung auf Netzwerkebene umgeht. IAM regelt, wer Zugriff erhält, während ZTNA dafür sorgt, dass dieser Zugriff sicher bereitgestellt wird. Dadurch handelt es sich um ergänzende Lösungen zur Verbesserung der Sicherheit.
ZTNA ist für SASE-Frameworks von entscheidender Bedeutung und ermöglicht Direktzugriff auf einzelne Anwendungen durch identitätsgesteuerte Richtlinien. SASE integriert ZTNA mit SD-WAN und anderen Tools für nahtlose, sichere Konnektivität. Gemeinsam gewährleisten sie End-to-End-Sicherheit in Remote-, Hybrid- und Cloud-Umgebungen und vereinfachen gleichzeitig die Zugriffsverwaltung und Skalierung entsprechend den Anforderungen des Unternehmens.
ZTNA lässt sich problemlos an hybride Arbeitsumgebungen, aufsichtsrechtliche Anforderungen und Umgebungen anpassen, die einen starken Datenschutz erfordern. Daher kann jede Branche, in der sicherer Zugriff auf private Unternehmensanwendungen erforderlich ist, von ZTNA profitieren. Das gilt insbesondere für Branchen, die große Mengen vertraulicher Daten verarbeiten, darunter:
- Gesundheitswesen: Schutz von Patientenakten
- Finanzen: Sicherung von Finanztransaktionen
- Regierung: Schutz vertraulicher Informationen
- Technologie: Sichere Remote-Workflows
Interaktive Demo buchen
Entdecken Sie unsere Zero-Trust-Lösungen und -Funktionen in kurzen interaktiven Demos.