- HomeRessourcen
Was ist ZTNA und welche Funktion hat es?
Das Akronym ZTNA steht für Zero Trust Network Access oder „Null Vertrauen beim Netzwerkzugriff“. Eine andere Bezeichnung lautet Software-Defined Perimeter oder SDP. ZTNA sorgt für sicheren Zugriff auf private Anwendungen, ohne dass User dabei automatisch Zugriff auf das Unternehmensnetzwerk erhalten.
Warum setzen Unternehmen ZTNA ein?
Immer mehr Anwendungen und sensible Daten werden in die Cloud verlagert. In der Vergangenheit konnten Netzwerke geschützt werden, indem die Verbindung zum Internet mit einer Firewall abgesichert wurde. Heute arbeiten die Anwender im Homeoffice oder unterwegs. Daten können im Büro oder in Cloud-Anwendungen gespeichert sein. Eine einfache Firewall ist deshalb keine ausreichende Schutzvorkehrung mehr.
Externe Angriffe und interne Bedrohungen nehmen täglich zu. Diese Angriffe und Bedrohungen haben das Sicherheitsbewusstsein in allen Branchen erhöht. Die Investitionen in die Sicherheit steigen. Die Ergebnisse der Bemühungen sind jedoch weiterhin oft nicht zufriedenstellend. Ständig werden neue Sicherheitsvorfälle bekannt. An ZTNA führt kein Weg vorbei, wenn ein Unternehmen als Ganzes wirkungsvoll geschützt werden soll, unabhängig davon, wo sich User und Daten befinden.
In Zero-Trust-Netzwerkarchitekturen werden dynamische, auf digitaler Identität basierende Perimeter mit vier wichtigen Eigenschaften eingerichtet:
- Identitätsgesteuerter Zugriff
- Sicherer Zugriff auf Dateien und Anwendungen
- Kontinuierliche Prüfung der User und Zugriffe rund um die Uhr
- Starke Zugangskontrolle
Vertrauen ist das Problem
Der Hauptgrund für das Versagen der herkömmlicher Sicherheitsarchitekturen ist das Vertrauen. Beim Thema Sicherheit geht es um das Kontrollieren von Risiken. Risiken entstehen durch „Schlupflöcher“. In traditionellen, perimeterbasierten Netzwerksicherheitsarchitekturen wird davon ausgegangen, dass alle Personen und Geräte im internen Netzwerk vertrauenswürdig sind. Deshalb liegt der Fokus auf dem Schutz der digitalen „Außengrenzen“ des Unternehmens. Dabei müssen jedoch mehrere Annahmen berücksichtigt werden:
- Es gibt immer unbekannte Schwachstellen in Netzwerksystemen.
- Es gibt immer bekannte, aber dennoch nicht gepatchte Lücken im System.
- Es kann immer sein, dass ein Hacker das Unternehmen und die Systeme aktiv übernommen hat.
- Insider sind immer unzuverlässig.
Werden diese vier Annahmen als gültig betrachtet, müssen die technischen Methoden der traditionellen Netzwerksicherheit (Segmentierung des Netzwerks und Einrichtung von Firewalls) als ausgehebelt gelten. Auch Vertrauensmissbrauch macht die Schutzmaßnahmen perimeterbasierter Sicherheitsarchitekturen wirkungslos. Außerdem sind perimeterbasierte Sicherheitsarchitekturen und -lösungen unter den Bedingungen aktueller Netzwerkbedrohungen nur schwer zu handhaben.

Aufbau einer Zero-Trust-Architektur
Es wird eine neue Architektur für Netzwerksicherheit benötigt, die den Anforderungen moderner und komplexer Netzwerkinfrastrukturen von Unternehmen gerecht wird. Eine Architektur, die den immer stärker werdenden Bedrohungen im Netz gewachsen ist. In diesem Kontext gewinnt die Zero-Trust-Architektur an Relevanz. Sie ist eine zwingend nötige Weiterentwicklung der bestehenden Sicherheitsstrategien und -architekturen.
In ihrem Buch „Zero trust networks: Building secure systems in untrusted networks“ definieren Evan Gilman und Doug Barth, dass Zero Trust um fünf grundlegende Aussagen herum aufgebaut ist:
- Es wird immer davon ausgegangen, dass das Netzwerk feindlich ist.
- Es gibt immer externe und interne Bedrohungen im Netzwerk.
- Der Standort des Netzwerks ist kein ausreichendes Kriterium zur Bemessung von Vertrauen.
- Alle Geräte, User und Datenströme im Netzwerk müssen authentifiziert und autorisiert werden.
- Richtlinien müssen dynamisch sein und auf der Basis möglichst vieler Datenquellen berechnet werden.
Im Unternehmensnetzwerk kann es keine Personen/Geräte/Anwendungen geben, die ohne Prüfung als vertrauenswürdig eingestuft werden. Vertrauen muss stets auf einer erneuten Zugriffskontrolle mittels ordnungsgemäßer Authentifizierung und Autorisierung beruhen. Die Zero-Trust-Architektur hat den traditionellen Zugriffskontrollmechanismus verändert. Im Kern realisiert sie eine adaptive Zugriffskontrolle auf Basis von Identitätsmerkmalen.
ZTNA-Partner von Nomios
Wir pflegen Partnerschaften mit verschiedenen Anbietern, die Zero Trust Network Access mit verschiedenen Techniken wie IoT-Endpointschutz, Geräteschutz, Identity & Access Management sowie Firewalls der nächsten Generation anbieten. Lesen Sie mehr über die ZTNA-Lösungen von:
ZTNA-Partner von Nomios
Wir pflegen Partnerschaften mit verschiedenen Anbietern, die Zero Trust Network Access mit verschiedenen Techniken wie IoT-Endpointschutz, Geräteschutz, Identity & Access Management sowie Firewalls der nächsten Generation anbieten.
Verwandte Nachrichten und Blogs

Juniper Networks AI-driven Enterprise
Was ist ein AI-driven Enterprise?
Die zunehmende Reife und Verfügbarkeit von AI-Technologie ermöglicht die Umsetzung des Konzepts eines AI-driven Enterprise. Lesen Sie, wie Nomios und Juniper Ihr Unternehmen beim Aufbau eines entsprechenden Systems unterstützen können.

Jérôme Wezelenburg

NGFW Firewall
Die besten NGFW-Anbieter des Jahres 2023
Next-Generation Firewalls (NGFWs) können Angriffe im gesamten Netz schnell erkennen und bekämpfen. Sie sind ein wesentliches Element jeder Security-Lösung für Unternehmen. Lernen Sie die Top NGFW-Anbieter 2023 kennen!

Cybersecurity
Relevante Cybersecurity-Unternehmen im Jahr 2023
Wir haben acht Top-Unternehmen von Cybersecurity-Lösungen ausgewählt, die im Jahr 2023 relevant sind, weil sie sich erfolgreich von anderen Marktteilnehmern differenziert haben.

Mohamed El Haddouchi