- HomeRessourcen
Was ist ZTNA und welche Funktion hat es?
Das Akronym ZTNA steht für Zero Trust Network Access oder „Null Vertrauen beim Netzwerkzugriff“. Eine andere Bezeichnung lautet Software-Defined Perimeter oder SDP. ZTNA sorgt für sicheren Zugriff auf private Anwendungen, ohne dass User dabei automatisch Zugriff auf das Unternehmensnetzwerk erhalten.
Warum setzen Unternehmen ZTNA ein?
Immer mehr Anwendungen und sensible Daten werden in die Cloud verlagert. In der Vergangenheit konnten Netzwerke geschützt werden, indem die Verbindung zum Internet mit einer Firewall abgesichert wurde. Heute arbeiten die Anwender im Homeoffice oder unterwegs. Daten können im Büro oder in Cloud-Anwendungen gespeichert sein. Eine einfache Firewall ist deshalb keine ausreichende Schutzvorkehrung mehr.
Externe Angriffe und interne Bedrohungen nehmen täglich zu. Diese Angriffe und Bedrohungen haben das Sicherheitsbewusstsein in allen Branchen erhöht. Die Investitionen in die Sicherheit steigen. Die Ergebnisse der Bemühungen sind jedoch weiterhin oft nicht zufriedenstellend. Ständig werden neue Sicherheitsvorfälle bekannt. An ZTNA führt kein Weg vorbei, wenn ein Unternehmen als Ganzes wirkungsvoll geschützt werden soll, unabhängig davon, wo sich User und Daten befinden.
In Zero-Trust-Netzwerkarchitekturen werden dynamische, auf digitaler Identität basierende Perimeter mit vier wichtigen Eigenschaften eingerichtet:
- Identitätsgesteuerter Zugriff
- Sicherer Zugriff auf Dateien und Anwendungen
- Kontinuierliche Prüfung der User und Zugriffe rund um die Uhr
- Starke Zugangskontrolle
Vertrauen ist das Problem
Der Hauptgrund für das Versagen der herkömmlicher Sicherheitsarchitekturen ist das Vertrauen. Beim Thema Sicherheit geht es um das Kontrollieren von Risiken. Risiken entstehen durch „Schlupflöcher“. In traditionellen, perimeterbasierten Netzwerksicherheitsarchitekturen wird davon ausgegangen, dass alle Personen und Geräte im internen Netzwerk vertrauenswürdig sind. Deshalb liegt der Fokus auf dem Schutz der digitalen „Außengrenzen“ des Unternehmens. Dabei müssen jedoch mehrere Annahmen berücksichtigt werden:
- Es gibt immer unbekannte Schwachstellen in Netzwerksystemen.
- Es gibt immer bekannte, aber dennoch nicht gepatchte Lücken im System.
- Es kann immer sein, dass ein Hacker das Unternehmen und die Systeme aktiv übernommen hat.
- Insider sind immer unzuverlässig.
Werden diese vier Annahmen als gültig betrachtet, müssen die technischen Methoden der traditionellen Netzwerksicherheit (Segmentierung des Netzwerks und Einrichtung von Firewalls) als ausgehebelt gelten. Auch Vertrauensmissbrauch macht die Schutzmaßnahmen perimeterbasierter Sicherheitsarchitekturen wirkungslos. Außerdem sind perimeterbasierte Sicherheitsarchitekturen und -lösungen unter den Bedingungen aktueller Netzwerkbedrohungen nur schwer zu handhaben.

Aufbau einer Zero-Trust-Architektur
Es wird eine neue Architektur für Netzwerksicherheit benötigt, die den Anforderungen moderner und komplexer Netzwerkinfrastrukturen von Unternehmen gerecht wird. Eine Architektur, die den immer stärker werdenden Bedrohungen im Netz gewachsen ist. In diesem Kontext gewinnt die Zero-Trust-Architektur an Relevanz. Sie ist eine zwingend nötige Weiterentwicklung der bestehenden Sicherheitsstrategien und -architekturen.
In ihrem Buch „Zero trust networks: Building secure systems in untrusted networks“ definieren Evan Gilman und Doug Barth, dass Zero Trust um fünf grundlegende Aussagen herum aufgebaut ist:
- Es wird immer davon ausgegangen, dass das Netzwerk feindlich ist.
- Es gibt immer externe und interne Bedrohungen im Netzwerk.
- Der Standort des Netzwerks ist kein ausreichendes Kriterium zur Bemessung von Vertrauen.
- Alle Geräte, User und Datenströme im Netzwerk müssen authentifiziert und autorisiert werden.
- Richtlinien müssen dynamisch sein und auf der Basis möglichst vieler Datenquellen berechnet werden.
Im Unternehmensnetzwerk kann es keine Personen/Geräte/Anwendungen geben, die ohne Prüfung als vertrauenswürdig eingestuft werden. Vertrauen muss stets auf einer erneuten Zugriffskontrolle mittels ordnungsgemäßer Authentifizierung und Autorisierung beruhen. Die Zero-Trust-Architektur hat den traditionellen Zugriffskontrollmechanismus verändert. Im Kern realisiert sie eine adaptive Zugriffskontrolle auf Basis von Identitätsmerkmalen.
ZTNA-Partner von Nomios
Wir pflegen Partnerschaften mit verschiedenen Anbietern, die Zero Trust Network Access mit verschiedenen Techniken wie IoT-Endpointschutz, Geräteschutz, Identity & Access Management sowie Firewalls der nächsten Generation anbieten. Lesen Sie mehr über die ZTNA-Lösungen von:
ZTNA-Partner von Nomios
Wir pflegen Partnerschaften mit verschiedenen Anbietern, die Zero Trust Network Access mit verschiedenen Techniken wie IoT-Endpointschutz, Geräteschutz, Identity & Access Management sowie Firewalls der nächsten Generation anbieten.
Verwandte Nachrichten und Blogs

Network automation
Wi-Fi-Netzwerke und der Aufstieg der KI
Wi-Fi hat sich in letzter Zeit stark verändert, was teilweise auf das Arbeiten von zu Hause aus zurückzuführen ist. Wir vergleichen 4 große Wi-Fi-Anbieter und den Einsatz von KI.

Jérôme Wezelenburg

Juniper Networks
Nomios erhält den Elite Plus-Partnerstatus von Juniper Networks
Als der engagierteste Partner von Juniper Networks in Europa haben wir uns für das Partnerprogramm der höchsten Stufe qualifiziert: Elite Plus. Dabei handelt es sich um ein Qualitätssicherungssiegel, das Juniper Networks an Partner mit einer Reihe von Zertifizierungen und praktischer Erfahrung vergibt.

Fortinet NGFW
Fortinet erzielt im Gartner-Bericht zu den kritischen Fähigkeiten von Netzwerk-Firewalls im Jahr 2022 in drei Anwendungsfällen die höchsten Werte
Fortinets FortiGate-Lösung erhielt die höchste Gesamtpunktzahl in den Anwendungsfällen Unternehmensrechenzentrum, verteilter Enterprise Edge und KMU sowie die zweithöchste Punktzahl im Anwendungsfall Public Cloud.
Nirav Shah and Muhammad Abid, Fortinet