Image for Zero Trust Network Access, das moderne Sicherheitskonzept

Zero Trust Network Access, das moderne Sicherheitskonzept

Zero Trust Network Access: Nichts ist vertrauenswürdig

Remote-Arbeitsplätze im Homeoffice, Fernzugriff von jedem Ort der Welt, Hybrid-, Cloud- und Multi-Cloud-Umgebungen: Moderne IT-Landschaften werden immer flexibler – vor allem in puncto Zugänge. Damit eignen sie sich zwar perfekt für moderne Unternehmenskulturen und New-Work-Ansätze, werden parallel aber auch deutlich angreifbarer von außen – und innen. Traditionelle Access-Security-Konzepte wie virtuelle private Netzwerke, VPN, stoßen dabei mehr und mehr an ihre Grenzen. Zero Trust Network Access (ZTNA) bietet hierbei klare Vorteile, wenn es um sicheren Netzwerkzugang geht. Es gilt: Nichts ist vertrauenswürdig, bis es sich als vertrauenswürdig erwiesen hat. Und noch wichtiger: Dieses Vertrauen muss immer wieder neu hergestellt werden.

Was ist Zero Trust Network Access (ZTNA)?

Als modernes Sicherheitskonzept geht das Zero Trust Model davon aus, dass kein Gerät, Netzwerk oder User von Natur aus vertrauenswürdig ist. Im Gegensatz zu herkömmlichen Security-Konzepten, bei denen das „Innere“ des Netzwerks grundsätzlich als vertrauenswürdig gilt, werden beim ZTNA alle Benutzenden und Geräte kontinuierlich überprüft und authentifiziert. Und zwar unabhängig von Herkunft und Standort. Klar definierte Zugriffskontrollrichtlinien ermöglichen dabei einen sicheren Fernzugriff auf Anwendungen, Daten und Dienste innerhalb des Netzwerks.

Wie funktioniert Zero Trust Network Access?

Zentrales Element der Zero Trust Architecture ist der sogenannte Software Defined Perimeter (SDP). Er fungiert als Broker oder Trustbroker, einer Art Vermittler, zwischen Usern bzw. Gerät und der gewünschten Anwendung. Dabei werden alle Zugriffsberechtigungen auf die Applikationen von der eigentlichen Netzwerkebene entkoppelt. Jede Applikationsverbindung wird als separate Umgebung betrachtet. Die Authentifizierung der Clients erfolgt wahlweise identitäts- oder geräteabhängig; die Verbindungen zwischen Client und Applikation sind verschlüsselt und für Dritte nicht sichtbar.

ZTNA vs. VPN

Und warum nun nicht mehr VPN? Ob ZTNA oder VPN: Mithilfe beider Technologien lässt sich der Remote-Zugriff auf Anwendungen realisieren. Dennoch unterscheiden sie sich: Während beim Zero-Trust-Prinzip lediglich Zugriff auf bestimmte Dienste oder Anwendungen gewährt wird, erfolgt der Zugriff über VPN auf das gesamte Netzwerk. Das macht es für Angreifer von außen und innen leicht, es zu schädigen. Außerdem führen zunehmende Benutzerzahlen bei Verbindungen über VPN nicht nur zu erhöhten Latenzzeiten, sondern belasten auch die Ressourcen der Unternehmens-IT. Die VPN-Software auf allen Endgeräten zu implementieren und aktuell zu halten, kostet Arbeitskraft.

Welche Vorteile bietet Zero Trust Network Access?

Im Gegensatz zu VPN isoliert ZTNA die Bereitstellung des Anwendungszugriffs vollständig vom Netzwerkzugriff und verringert so das Risiko für Angriffe, den Zugriff unautorisierter User und die Infektion mittels beschädigter Geräte. Welche Vorteile bietet Zero Trust Network Access noch?

  • Geringe Latenzen: User erhalten direkten Zugriff auf Anwendungen, ohne über das Rechenzentrum geleitet zu werden.
  • Einfache Skalierung: Über cloudbasierte Services können Kapazitäten hinzugebucht oder reduziert werden.
  • Verbesserte Kontrolle: Über ein zentrales Verwaltungsportal können alle User und Aktivitäten in Echtzeit betrachtet sowie Zugriffsrichtlinien erstellt oder angepasst werden.
  • Schnelle Implementierung: ZTNA steht innerhalb weniger Tage bereit – von jedem Standort aus.

Wie kann ZTNA implementiert werden?

Apropos Implementierung, wie funktioniert das? Für die Bereitstellung eines Zero Trust Network Access gibt es zwei Ansätze: ZTNA als Stand-alone-Lösung oder als Service. Ist die ZTNA eigenständig, muss die Unternehmens-IT den Dienst bereitstellen und verwalten. Mit ZTNA as a Service können Unternehmen die Infrastruktur des Cloud-Anbieters nutzen und ihm die Bereitstellung von Konnektivität, Kapazität und Infrastruktur überlassen – zugunsten von Latenzen und Ressourcenbelastung.

Einer Entscheidung für die eine oder andere Lösung geht die Beantwortung verschiedener Fragenstellungen voraus: Welche Betriebssysteme und mobilen Geräte unterstützt die ZTNA Software? Entspricht eine Bereitstellung über die Cloud den Unternehmensrichtlinien? Verbleibt der Trustbroker nach der Authentifizierung der User und Geräte im Datenpfad? Und welche Authentifizierungsstandards unterstützt er? Antworten auf diese und weitere relevante Fragen finden Sie zusammen mit uns als Ihrem IT-Partner. Gerne beraten wir Sie zu unseren ZTNA-Lösungen von Sophos und Fortinet, die lokal beim Kunden oder in unserem Rechenzentrum gehostet werden können.

Sprechen Sie uns an! Wir machen das für Sie.

Perfekt für kleine und mittlere Unternehmen: Identifizieren Sie mögliche Gefahren, um sich wappnen zu können. Unsere Experten unterstützen Sie anschließend bei allen nötigen Maßnahmen.

Stärken Sie das Risikobewusstsein Ihrer Mitarbeitenden und vermitteln Sie das nötige Know-how, um sich effektiv zu schützen.

Rundum-Schutz im Komplettpaket: Nutzen Sie diesen Service zur maximalen Absicherung Ihrer Daten.