Zpedia 

/ Was ist Zero Trust Network Access (ZTNA)?

Was ist Zero Trust Network Access (ZTNA)?

Zero Trust Network Access (ZTNA) bezeichnet eine Kombination von Technologien, die zusammen sicheren Remotezugriff auf interne Anwendungen ermöglichen. Keine Verbindung wird automatisch als vertrauenswürdig eingestuft. Zugriff wird nur nach dem Erfordernisprinzip mit minimaler Rechtevergabe auf Basis granularer Richtlinien gewährt. Remote-User profitieren so von sicherer Konnektivität zu privaten Unternemensanwendungen, ohne Netzwerkzugriff zu erhalten. Zudem sind Anwendungen nicht im Internet öffentlich sichtbar.

Warum ist ZTNA heute wichtig?

Die Zukunft der Arbeit ist dezentralisiert, und für Remote-Mitarbeiter sowie Cloud-Workloads ist sicherer Remotezugriff. Herkömmliche Lösungen wie virtuelle private Netzwerke (VPNs) sind jedoch für verteilte Umgebungen nicht flexibel oder detailliert genug, wodurch das Risiko von Sicherheitsverletzungen steigt. Dies ist ein Hauptgrund dafür, dass 65 % der Unternehmen planen, ihre VPNs durch eine Lösung wie ZTNA zu ersetzen.

Wie funktioniert ZTNA?

ZTNA ermöglicht allen Usern standortunabhängig sicheren Remotezugriff auf interne Anwendungen, ohne kritische Ressourcen zu gefährden. Dies wird durch eine Architektur erreicht, die sich grundlegend von netzwerkzentrierten Lösungen unterscheidet.

ZTNA nutzt einen softwaredefinierten Perimeter (SDP) und gewährleistet so sichere, identitätsbasierte Zugriffskontrollen. Dies hilft Unternehmen, ihre VPNs zu ersetzen und gleichzeitig die Abhängigkeit von Tools wie DDoS-Schutz, globalem Load Balancing und Firewalls zu reduzieren.

ZTNA folgt vier Kernprinzipien:

  1. Der Zugriff auf Apps wird vollständig vom Netzwerkzugriff getrennt. Dadurch werden Risiken wie Infektionen durch kompromittierte Geräte reduziert, da nur ausdrücklich autorisierte User Zugriff auf die jeweils benötigten Anwendungen erhalten.
  2. Die Netzwerk- und Anwendungsinfrastruktur wird für unbefugte User unsichtbar. Ausschließlich ausgehende Verbindungen gewährleisten, dass IP-Adressen niemals im Internet sichtbar sind, wodurch das Netzwerk nicht auffindbar ist.
  3. Autorisierte User erhalten Zugriff auf einzelne Anwendungen. Die native App-Segmentierung bedeutet, dass User nur Zugriff auf die jeweils benötigte Anwendung und nicht auf das gesamte Netzwerk erhalten, wodurch das Risiko einer lateralen Ausbreitung eliminiert wird.
  4. Dieser Ansatz setzt auf die Kommunikation zwischen User und Anwendung, nicht auf Perimetersicherheit. Das Internet wird zum neuen Unternehmensnetzwerk und nutzt durchgängig verschlüsselte Mikrotunnel anstelle dedizierter MPLS-Verbindungen.

 

Wie funktioniert ZNTA)
Wie unterscheidet sich ZTNA von VPN?
Der Hauptunterschied zwischen diesen Remotezugriffslösungen liegt in der Art und Weise, wie sie diesen Zugriff ermöglichen.

VPN

VPNs ermöglichen Usern den Zugriff auf ein Netzwerk und dessen Ressourcen über einen verschlüsselten, privaten Tunnel. Jahrzehntelang waren sie für User ausreichend, die nur gelegentlich von zu Hause aus arbeiteten. Allerdings begannen die Trends hin zu Cloud Computing und Remote-Arbeit Mitte bis Ende der 2010er Jahre, die Schwächen des VPN-Ansatzes deutlich zu machen.

 

  • Mangelnde Skalierbarkeit erschwert die Anwendung von Sicherheitsrichtlinien für Remote-Mitarbeiter und Cloud-Umgebungen und beeinträchtigt die Benutzerfreundlichkeit.
  • Die Bereitstellung und Wartung von VPNs in weitläufigen, verteilten Ökosystemen ist zeitaufwändig und teuer.
  • VPNs schaffen eine breite Angriffsfläche und ermöglichen es jedem User mit gültigen Zugangsdaten, sich lateral im gesamten Netzwerk zu bewegen.

ZTNA

ZTNA bietet sicheren Zugriff nach dem Prinzip der minimalen Rechtevergabe. Statt User nur auf der Grundlage von Anmeldedaten als vertrauenswürdig einzustufen, werden für jede Zugriffsanfrage umfassende Kontextdaten zu Gerät, Standort und Useridentität überprüft. Nach der Verifizierung erhalten die User Direktzugriff auf einzelne Anwendungen anstatt netzwerkweiten Zugriff.

 

  • Granulare Zugriffskontrollen verhindern die laterale Ausbreitung, indem sie den Usern nur die jeweils benötigten Ressourcen zur Verfügung stellen.
  • Direktverbindungen zwischen User und Anwendung verbessern die Performance und User Experience.
  • Kontextbasierte Authentifizierung erhöht die Sicherheit, indem mehrere Faktoren überprüft werden, bevor der Zugriff gewährt wird.

Betriebliche Vorteile von ZTNA

Da VPNs ernsthafte Compliance- und Sicherheitsrisiken bergen, entdecken immer mehr Unternehmen die Vorteile von ZTNA. Hier sind einige der wichtigsten Gründe für den Wechsel:

  • Verzicht auf Legacy-Appliances: VPNs und andere Legacy-Appliances werden durch eine rein softwarebasierte Lösung ersetzte.
  • Nahtlose User Experience: Sie ersparen sich die Umleitung des User-Traffics über das Rechenzentrum. Stattdessen erhalten User schnellen Direktzugriff auf Anwendungen.
  • Mühelos skalierbar: Wenn sich Ihre Bedürfnisse im Laufe der Zeit ändern, lässt die Lösung sich mühelos skalieren. Es müssen lediglich zusätzliche Lizenzen bereitgestellt werden, keine neuen Installationen.
  • Schnelle Bereitstellung: Im Gegensatz zu Appliance-basierten Lösungen, deren Bereitstellung Wochen oder Monate dauern kann, ist die flächendeckende Implementierung innerhalb weniger Tage abgeschlossen.

Sicherheitsrelevante Vorteile von ZTNA

ZTNA unterstützt Unternehmen in mehrfacher Hinsicht dabei, ihren allgemeinen Sicherheitsstatus und ihre Agilität zu stärken:

  • Unsichtbare Infrastruktur: ZTNA ermöglicht autorisierten Usern den Zugriff auf Anwendungen, nicht aber auf das Unternehmensnetzwerk. Dadurch werden Risiken für das Netzwerk eliminiert und die Infrastruktur bleibt verborgen.
  • Mehr Kontrolle und Transparenz: Ein zentrales Admin-Portal bietet einfachere Verwaltung und detaillierte Steuerungsmöglichkeiten mit Echtzeit-Einblick in alle User- und App-Aktivitäten sowie dynamischer Richtliniendurchsetzung für User oder Gruppen.
  • Einfache Anwendungssegmentierung: ZTNA ermöglicht eine detaillierte Segmentierung auf Anwendungsebene, ohne dass komplexe Segmente auf Netzwerkebene verwaltet werden müssen.
  • Integration mit SASE: ZTNA ist eine wichtige Komponente desSASE-Modells (Secure Access Service Edge) und wird mit Tools wie SD-WAN und Next-Generation Firewall (NGFW) in einer einheitlichen, Cloud-nativen Plattform kombiniert.

Top ZTNA-Anwendungsfälle

Für die Mehrzahl der Unternehmen empfiehlt es sich, mit einem der hier aufgeführten vier Anwendungsfälle zu beginnen.

VPNs sind für User umständlich und langsam, schwierig zu verwalten und bieten nur geringe Sicherheit. Mehr als die Hälfte der Unternehmen nennen Sicherheit und schlechte User Experience als größte Herausforderungen von VPN-Lösungen.

Die meisten externen User erhalten zu umfangreiche Zugriffsrechte und greifen häufig über nicht verwaltete Geräte auf Anwendungen zu – zwei große Risiken. ZTNA reduziert das Risiko durch Dritte erheblich, indem es niemals direkten Netzwerkzugriff gewährt und den Zugriff auf Anwendungen nach dem Prinzip der minimalen Rechtevergabe durchsetzt.

Bei herkömmlichen Fusionen und Übernahmen kann die Integration mehrere Jahre dauern, da Unternehmen ihre Netzwerke zusammenführen und sich mit überlappenden IPs befassen müssen. ZTNA ermöglicht den direkten App-Zugriff ohne Netzwerkkonvergenz oder IP-Überlappung und vereinfacht und beschleunigt die Wertschöpfung erheblich.

Sicherer Hybrid- und Multicloud-Zugriff ist der häufigste Grund, aus dem sich Unternehmen für ZTNA entscheiden. Da immer mehr Unternehmen die Cloud nutzen, steigt die überwiegende Mehrheit auf ZTNA um, um Sicherheit und Zugriffskontrolle für ihre Multicloud-Strategien zu gewährleisten.

Wie vereinfacht ZTNA den Zugriff auf Multicloud-Umgebungen?
ZTNA vereinfacht den Zugriff auf Multicloud-Umgebungen durch sichere Direktverbindungen zwischen Usern und spezifischen Anwendungen, unabhängig von deren Standort. Komplexe Netzwerkkonfigurationen oder redundante VPNs entfallen, da identitätsbasierte Authentifizierung und differenzierte Zugriffskontrollen die Sicherheit in allen Cloud-Umgebungen vereinheitlichen.

So gelingt die Einführung von ZTNA

Die Implementierung von ZTNA erfolgt in mehreren Phasen, um eine reibungslose Einführung zu gewährleisten, die Sicherheit zu erhöhen und Risiken zu reduzieren:

  • 1. Phase: Beginnen Sie mit Remote-Usern. Ersetzen Sie bestehende VPN-Lösungen für den Remotezugriff und dokumentieren Sie die Nutzung privater Unternehmensanwendungen in Ihrer gesamten Umgebung. Definieren Sie zunächst Zugriffsebenen, die den aktuellen VPN-Einstellungen ähneln, um während der Umstellung der User die Produktivität aufrechtzuerhalten.
  • 2. Phase: Führen Sie Mikrosegmentierung ein. Identifizieren Sie kritische Anwendungen und erstellen Sie detaillierte Zugriffsrichtlinien für spezifische Usergruppen. Priorisieren Sie die Segmentierung von Infrastrukturservern und Management-Ports, um besonders wertvolle Ressourcen zuerst zu schützen.
  • 3. Phase: Erweitern Sie ZTNA auf alle User. Stellen Sie den Zugriff auf private Unternehmensanwendungen für User an Remote-Standorten und vor Ort auf ZTNA um, indem Sie Segmente so konfigurieren, dass der gesamte Ressourcenzugriff über verschlüsselte Mikrotunnel geleitet wird. Stellen Sie sicher, dass kontextbasierte Richtlinien universell angewendet werden.

Wichtige Kriterien bei der Auswahl der richtigen ZTNA-Lösung

Im heutigen wettbewerbsintensiven Markt ist es wichtig, bei der Bewertung von ZTNA-Lösungen im Hinblick auf Ihre individuellen Bedürfnisse mehrere weitere Kriterien zu berücksichtigen:

  • Kundenanforderungen: Ist die Installation eines Endgerät-Agent erforderlich? Welche Geräte werden unterstützt? ZTNA ohne Agents ist oft entscheidend für Szenarien mit nicht verwalteten Geräten wie BYOD und Drittuser-Zugriff.
  • Anwendungsunterstützung: Profitieren sowohl Webanwendungen als auch Legacy-Anwendungen (Anwendungen im Rechenzentrum) von den identischen Sicherheitsfunktionen?
  • Cloud-Residentität: Ist die Lösung cloudbasiert? Erfüllt sie die Sicherheits- und Residentitätsanforderungen? Cloud-basierter ZTNA vereinfacht häufig die Bereitstellung und verbessert die DDoS-Resilienz.
  • Authentifizierungsstandards: Welche Protokolle werden unterstützt? Lässt es sich in lokale Verzeichnisse, Cloud-Identitätsdienste oder bestehende Identitätsanbieter integrieren?
  • Edge-Standorte: Wie global diversifiziert sind die Präsenzpunkte des Anbieters?
  • Zugriffskontrolle und Sicherheitsstatus: Bewertet das Angebot den Gerätezustand und den Sicherheitsstatus? Lässt es sich in Unified Endpoint Management (UEM) integrieren?

Berücksichtigen Sie diese Punkte bei der Suche nach einem Anbieter, der am besten zu Ihren Zielen und Visionen passt.

Zero Trust Network Access von Zscaler

Zscaler Private Access™ ist die weltweit am häufigsten eingesetzte ZTNA-Plattform und basiert auf der einzigartigen Zero-Trust-Architektur von Zscaler. Als Cloud-nativer Service lässt sich ZPA innerhalb weniger Stunden implementieren und ersetzt herkömmliche VPNs und Remotezugriffstools durch eine umfassende Zero-Trust-Plattform.

Zscaler Private Access bietet zahlreiche Vorteile:

  • Unübertroffene Sicherheit, die über herkömmliche VPNs und Firewalls hinausgeht: User verbinden sich direkt mit Anwendungen, nicht mit dem Netzwerk, wodurch die Angriffsfläche minimiert und die laterale Ausbreitung verhindert wird.
  • Zuverlässiger Schutz für private Unternehmensanwendungen:Durch revolutionären Anwendungsschutz mit Inline-Funktionen zur Bedrohungsabwehr, Deception Technology und Bedrohungsisolierung lässt sich das Risiko kompromittierter User deutlich reduzieren.
  • Kompromisslose Produktivität für hybride Belegschaften: Blitzschneller Zugriff auf private Unternehmensanwendungen für Remote-User, Unternehmenszentrale, Zweigstellen und externe Geschäftspartner.
  • Einheitliche ZTNA-Lösung für User, Workloads und Geräte: Mitarbeiter und Partner werden über die umfangreichste ZTNA-Plattform sicher mit privaten Unternehmensanwendungen, Services und OT/IoT- Geräten verbunden.

Empfohlene Ressourcen

Warum IT-Verantwortliche eine Zero Trust Network Access (ZTNA)-Strategie in Betracht ziehen sollten

Whitepaper lesen

Absicherung der Cloud-Transformation durch einen Zero-Trust-Ansatz

Whitepaper lesen

10 unverzichtbare Funktionen für die erfolgreiche Sicherung von Hybridarbeit mit ZTNA

E-Book lesen

Die 5 größten Bedrohungen für die hybride Arbeitswelt – und wie Zero Trust sie abwehrt.

01 / 02

FAQ

ZTNA ist sicherer als VPNs, weil es nur den Zugriff auf bestimmte Anwendungen und nicht auf ganze Netzwerke ermöglicht. Dadurch werden Risiken wie laterale Bewegungen reduziert, vertrauliche Systeme vor Angreifern verborgen und die Angriffsfläche für einen besseren Schutz verkleinert.

Branchen wie das Gesundheitswesen, der Finanzsektor und der Technologiesektor könnten am meisten von ZTNA profitieren. Für Unternehmen, die auf Remote-Teams, strenge Regeln oder große Netzwerke angewiesen sind, bietet ZTNA jedoch eine Lösung, um Daten und Anwendungen durch Zugriff nach dem Prinzip der minimalen Rechtevergabe zu schützen.

ZTNA lässt sich einfach einrichten und verwalten. Es funktioniert mit Cloud-basierten Systemen, daher erfolgt die Bereitstellung innerhalb von Tagen statt Wochen. Die Portale bieten eine schnelle Kontrolle über Richtlinien, sofortige Einblicke in das Nutzerverhalten und eine einfache Skalierung für zukünftiges Wachstum.

ZTNA erhöht die Sicherheit für Hybridarbeit, indem der Zugriff auf Anwendungen eingeschränkt, die laterale Bewegungsfreiheit eingeschränkt und Richtlinien basierend auf Gerät und Standort geändert werden. Es schützt Systeme, ohne die Performance zu beeinträchtigen oder den Userzugriff zu erschweren.

ZTNA eignet sich ideal als Ersatz für die Netzwerksegmentierung. Es nutzt identitätsbasierte App-Berechtigungen anstelle komplexer Netzwerkkonfigurationen, wodurch das Risiko übermäßiger Zugriffe beseitigt und gleichzeitig die Sicherheit für Arbeitsabläufe und Cloud-Setups vereinfacht wird.