Gold Partner
logo Fortinet Zero Trust Network Access

Fortinet Zero Trust Network Access

Besserer sicherer Zugriff für Remote-Benutzer auf Anwendungen an jedem Ort.

Was ist ZTNA?

Zero Trust Network Access (ZTNA) ist ein Element von Zero Trust Access, das sich auf die Kontrolle des Zugriffs auf Anwendungen konzentriert. ZTNA erweitert die Prinzipien von Zero Trust Access (ZTA), um Benutzer und Geräte vor jeder Anwendungssitzung zu verifizieren. Dadurch wird bestätigt, dass sie den Richtlinien der Organisation für den Zugriff auf diese Anwendung entsprechen.

Fortinet bringt ZTNA in die Fortinet Security Fabric

Ab der Version FortiOS 7.0 sind die ZTNA-Funktionen auf jedem Gerät oder Dienst, auf dem FortiOS läuft, aktiviert. Dazu gehören Hardware-Appliances, virtuelle Maschinen in Clouds oder sogar der FortiSASE-Service.

Eine FortiGate Next-Generation-Firewall und der FortiClient ZTNA-Agent sind alles, was Ihr Unternehmen braucht, um einen sichereren Zugang und eine bessere Erfahrung für Ihre Remote-Benutzer zu ermöglichen, egal ob im oder außerhalb des Netzwerks. Diese Vorteile veranlassen viele Unternehmen dazu, von VPN auf ZTNA umzusteigen.

Warum Fortinet ZTNA?

Ein Schlüsselelement des ZTNA-Konzepts ist die Standortunabhängigkeit des Benutzers. Die Richtlinien für den Anwendungszugriff und der Verifizierungsprozess sind dieselben, egal ob sich der Benutzer im Netzwerk oder außerhalb des Netzwerks befindet. Benutzer, die sich im Netzwerk befinden, genießen nicht mehr Vertrauen als Benutzer, die sich außerhalb des Netzwerks befinden.

Da sich Benutzer außerhalb des Netzwerks befinden können, enthält Fortinet ZTNA einen sicheren, verschlüsselten Tunnel für die Verbindung vom Benutzergerät zum ZTNA-Anwendungs-Proxy-Punkt. Die automatische Natur dieses Tunnels macht die Nutzung einfacher als bei herkömmlichen VPN-Tunneln und verbessert die Benutzererfahrung.

Fortinet ZTNA bietet auch eine bessere Sicherheit. Es stellt Anwendungen hinter einen Proxy-Punkt und verbirgt sie so vor dem Internet. Nur die verifizierten Benutzer können auf diese Anwendungen zugreifen.

Wie Fortinet ZTNA die Herausforderungen des sicheren Zugriffs löst

Fortinet ZTNA reduziert Ihre Angriffsfläche und vereinfacht gleichzeitig die Verwaltung des Anwendungszugriffs. Fortinet ZTNA reduziert Ihre Angriffsfläche durch:

  • Verstecken von Anwendungen. Anwendungen ignorieren die Kommunikation, es sei denn, sie kommt von einem Proxy-Punkt.
  • Benutzer verifizieren. Der Proxy-Punkt führt bei jedem Zugriff auf eine Anwendung eine Benutzerüberprüfung durch.
  • Bewertung von Geräten. Der Proxy-Punkt führt bei jedem Zugriff auf eine Anwendung eine Bewertung der Gerätelage durch.
  • Erstellen von Tunneln für Benutzer. Der ZTNA-Agent erstellt automatisch einen sicheren Tunnel vom Benutzer zum Proxy-Punkt, wenn auf eine Anwendung zugegriffen wird.

Fortinet ZTNA vereinfacht die Verwaltung, indem es Administratoren ermöglicht, rollenbasierte Zugriffskontrolle für Benutzer und Anwendungen mit einer Richtlinie, die unabhängig vom Standort des Benutzers gleich ist, einfach zu konfigurieren und durchzusetzen.

Kontakt aufnehmenLassen Sie uns gemeinsam loslegen

Sind Sie auf der Suche nach Preisdetails, technischen Informationen, Support oder einem individuellen Angebot? Unser Expertenteam ist bereit, Sie zu unterstützen.

Placeholder for Portrait of black woman curly hairPortrait of black woman curly hair

Weitere Updates