Das Akronym ZTNA steht für Zero Trust Network Access oder „Null Vertrauen beim Netzwerkzugriff“. Eine andere Bezeichnung lautet Software-Defined Perimeter oder SDP. ZTNA sorgt für sicheren Zugriff auf private Anwendungen, ohne dass User dabei automatisch Zugriff auf das Unternehmensnetzwerk erhalten.
Warum setzen Unternehmen ZTNA ein?
Immer mehr Anwendungen und sensible Daten werden in die Cloud verlagert. In der Vergangenheit konnten Netzwerke geschützt werden, indem die Verbindung zum Internet mit einer Firewall abgesichert wurde. Heute arbeiten die Anwender im Homeoffice oder unterwegs. Daten können im Büro oder in Cloud-Anwendungen gespeichert sein. Eine einfache Firewall ist deshalb keine ausreichende Schutzvorkehrung mehr.
Externe Angriffe und interne Bedrohungen nehmen täglich zu. Diese Angriffe und Bedrohungen haben das Sicherheitsbewusstsein in allen Branchen erhöht. Die Investitionen in die Sicherheit steigen. Die Ergebnisse der Bemühungen sind jedoch weiterhin oft nicht zufriedenstellend. Ständig werden neue Sicherheitsvorfälle bekannt. An ZTNA führt kein Weg vorbei, wenn ein Unternehmen als Ganzes wirkungsvoll geschützt werden soll, unabhängig davon, wo sich User und Daten befinden.
In Zero-Trust-Netzwerkarchitekturen werden dynamische, auf digitaler Identität basierende Perimeter mit vier wichtigen Eigenschaften eingerichtet:
- Identitätsgesteuerter Zugriff
- Sicherer Zugriff auf Dateien und Anwendungen
- Kontinuierliche Prüfung der User und Zugriffe rund um die Uhr
- Starke Zugangskontrolle
Vertrauen ist das Problem
Der Hauptgrund für das Versagen der herkömmlicher Sicherheitsarchitekturen ist das Vertrauen. Beim Thema Sicherheit geht es um das Kontrollieren von Risiken. Risiken entstehen durch „Schlupflöcher“. In traditionellen, perimeterbasierten Netzwerksicherheitsarchitekturen wird davon ausgegangen, dass alle Personen und Geräte im internen Netzwerk vertrauenswürdig sind. Deshalb liegt der Fokus auf dem Schutz der digitalen „Außengrenzen“ des Unternehmens. Dabei müssen jedoch mehrere Annahmen berücksichtigt werden:
- Es gibt immer unbekannte Schwachstellen in Netzwerksystemen.
- Es gibt immer bekannte, aber dennoch nicht gepatchte Lücken im System.
- Es kann immer sein, dass ein Hacker das Unternehmen und die Systeme aktiv übernommen hat.
- Insider sind immer unzuverlässig.
Werden diese vier Annahmen als gültig betrachtet, müssen die technischen Methoden der traditionellen Netzwerksicherheit (Segmentierung des Netzwerks und Einrichtung von Firewalls) als ausgehebelt gelten. Auch Vertrauensmissbrauch macht die Schutzmaßnahmen perimeterbasierter Sicherheitsarchitekturen wirkungslos. Außerdem sind perimeterbasierte Sicherheitsarchitekturen und -lösungen unter den Bedingungen aktueller Netzwerkbedrohungen nur schwer zu handhaben.
Aufbau einer Zero-Trust-Architektur
Es wird eine neue Architektur für Netzwerksicherheit benötigt, die den Anforderungen moderner und komplexer Netzwerkinfrastrukturen von Unternehmen gerecht wird. Eine Architektur, die den immer stärker werdenden Bedrohungen im Netz gewachsen ist. In diesem Kontext gewinnt die Zero-Trust-Architektur an Relevanz. Sie ist eine zwingend nötige Weiterentwicklung der bestehenden Sicherheitsstrategien und -architekturen.
In ihrem Buch „Zero trust networks: Building secure systems in untrusted networks“ definieren Evan Gilman und Doug Barth, dass Zero Trust um fünf grundlegende Aussagen herum aufgebaut ist:
- Es wird immer davon ausgegangen, dass das Netzwerk feindlich ist.
- Es gibt immer externe und interne Bedrohungen im Netzwerk.
- Der Standort des Netzwerks ist kein ausreichendes Kriterium zur Bemessung von Vertrauen.
- Alle Geräte, User und Datenströme im Netzwerk müssen authentifiziert und autorisiert werden.
- Richtlinien müssen dynamisch sein und auf der Basis möglichst vieler Datenquellen berechnet werden.
Im Unternehmensnetzwerk kann es keine Personen/Geräte/Anwendungen geben, die ohne Prüfung als vertrauenswürdig eingestuft werden. Vertrauen muss stets auf einer erneuten Zugriffskontrolle mittels ordnungsgemäßer Authentifizierung und Autorisierung beruhen. Die Zero-Trust-Architektur hat den traditionellen Zugriffskontrollmechanismus verändert. Im Kern realisiert sie eine adaptive Zugriffskontrolle auf Basis von Identitätsmerkmalen.
ZTNA Partner
Wir pflegen Partnerschaften mit verschiedenen Anbietern, die Zero Trust Network Access mit verschiedenen Techniken wie IoT-Endpointschutz, Geräteschutz, Identity & Access Management sowie Firewalls der nächsten Generation anbieten.
Verwandte Nachrichten und Blogs
Firewall Fortinet
FortiGate – die Sophos SG-, XG- und XGS-Firewall-Alternative.
Im Juni 2026 erreichen Sophos Firewalls das EOL. Hier erfahren Sie, warum Nomios Germany FortiGates der XGS vorzieht sowie alles zu unserem Managed Service für Fortinet Firewall-Cluster.
Philippe Strübbe
SASE Fortinet ZTNA
Unified SASE: FortiSASE mit Fortinet Universal ZTNA von IT bis OT.
Von On-Prem bis zur Remote-Sicherheit, von IT bis OT – alles kommt aus einer Fortinet-Hand und mit nur einem Management für weniger Komplexität auf allen Ebenen.
Philippe Strübbe
XDR Cybersicherheit
Die 5 besten XDR-Lösungen, die Sie kennen sollten
Almost 70% of breaches start from endpoints, highlighting the need for robust security measures, such as XDR.
Inès Khabkhabi