Was ist ZTNA und welche Funktion hat es?

Das Akronym ZTNA steht für Zero Trust Network Access oder „Null Vertrauen beim Netzwerkzugriff“. Eine andere Bezeichnung lautet Software-Defined Perimeter oder SDP. ZTNA sorgt für sicheren Zugriff auf private Anwendungen, ohne dass User dabei automatisch Zugriff auf das Unternehmensnetzwerk erhalten.

Warum setzen Unternehmen ZTNA ein?

Immer mehr Anwendungen und sensible Daten werden in die Cloud verlagert. In der Vergangenheit konnten Netzwerke geschützt werden, indem die Verbindung zum Internet mit einer Firewall abgesichert wurde. Heute arbeiten die Anwender im Homeoffice oder unterwegs. Daten können im Büro oder in Cloud-Anwendungen gespeichert sein. Eine einfache Firewall ist deshalb keine ausreichende Schutzvorkehrung mehr.

Externe Angriffe und interne Bedrohungen nehmen täglich zu. Diese Angriffe und Bedrohungen haben das Sicherheitsbewusstsein in allen Branchen erhöht. Die Investitionen in die Sicherheit steigen. Die Ergebnisse der Bemühungen sind jedoch weiterhin oft nicht zufriedenstellend. Ständig werden neue Sicherheitsvorfälle bekannt. An ZTNA führt kein Weg vorbei, wenn ein Unternehmen als Ganzes wirkungsvoll geschützt werden soll, unabhängig davon, wo sich User und Daten befinden.

In Zero-Trust-Netzwerkarchitekturen werden dynamische, auf digitaler Identität basierende Perimeter mit vier wichtigen Eigenschaften eingerichtet:

  • Identitätsgesteuerter Zugriff
  • Sicherer Zugriff auf Dateien und Anwendungen
  • Kontinuierliche Prüfung der User und Zugriffe rund um die Uhr
  • Starke Zugangskontrolle

Vertrauen ist das Problem

Der Hauptgrund für das Versagen der herkömmlicher Sicherheitsarchitekturen ist das Vertrauen. Beim Thema Sicherheit geht es um das Kontrollieren von Risiken. Risiken entstehen durch „Schlupflöcher“. In traditionellen, perimeterbasierten Netzwerksicherheitsarchitekturen wird davon ausgegangen, dass alle Personen und Geräte im internen Netzwerk vertrauenswürdig sind. Deshalb liegt der Fokus auf dem Schutz der digitalen „Außengrenzen“ des Unternehmens. Dabei müssen jedoch mehrere Annahmen berücksichtigt werden:

  • Es gibt immer unbekannte Schwachstellen in Netzwerksystemen.
  • Es gibt immer bekannte, aber dennoch nicht gepatchte Lücken im System.
  • Es kann immer sein, dass ein Hacker das Unternehmen und die Systeme aktiv übernommen hat.
  • Insider sind immer unzuverlässig.

Werden diese vier Annahmen als gültig betrachtet, müssen die technischen Methoden der traditionellen Netzwerksicherheit (Segmentierung des Netzwerks und Einrichtung von Firewalls) als ausgehebelt gelten. Auch Vertrauensmissbrauch macht die Schutzmaßnahmen perimeterbasierter Sicherheitsarchitekturen wirkungslos. Außerdem sind perimeterbasierte Sicherheitsarchitekturen und -lösungen unter den Bedingungen aktueller Netzwerkbedrohungen nur schwer zu handhaben.

Placeholder for Woman smiling holding tabletWoman smiling holding tablet

Aufbau einer Zero-Trust-Architektur

Es wird eine neue Architektur für Netzwerksicherheit benötigt, die den Anforderungen moderner und komplexer Netzwerkinfrastrukturen von Unternehmen gerecht wird. Eine Architektur, die den immer stärker werdenden Bedrohungen im Netz gewachsen ist. In diesem Kontext gewinnt die Zero-Trust-Architektur an Relevanz. Sie ist eine zwingend nötige Weiterentwicklung der bestehenden Sicherheitsstrategien und -architekturen.

In ihrem Buch „Zero trust networks: Building secure systems in untrusted networks“ definieren Evan Gilman und Doug Barth, dass Zero Trust um fünf grundlegende Aussagen herum aufgebaut ist:

  1. Es wird immer davon ausgegangen, dass das Netzwerk feindlich ist.
  2. Es gibt immer externe und interne Bedrohungen im Netzwerk.
  3. Der Standort des Netzwerks ist kein ausreichendes Kriterium zur Bemessung von Vertrauen.
  4. Alle Geräte, User und Datenströme im Netzwerk müssen authentifiziert und autorisiert werden.
  5. Richtlinien müssen dynamisch sein und auf der Basis möglichst vieler Datenquellen berechnet werden.

Im Unternehmensnetzwerk kann es keine Personen/Geräte/Anwendungen geben, die ohne Prüfung als vertrauenswürdig eingestuft werden. Vertrauen muss stets auf einer erneuten Zugriffskontrolle mittels ordnungsgemäßer Authentifizierung und Autorisierung beruhen. Die Zero-Trust-Architektur hat den traditionellen Zugriffskontrollmechanismus verändert. Im Kern realisiert sie eine adaptive Zugriffskontrolle auf Basis von Identitätsmerkmalen.

Ökosystem

ZTNA Partner

Wir pflegen Partnerschaften mit verschiedenen Anbietern, die Zero Trust Network Access mit verschiedenen Techniken wie IoT-Endpointschutz, Geräteschutz, Identity & Access Management sowie Firewalls der nächsten Generation anbieten.