Perimeter-Security-Technologien bieten eine Reihe von Services vom einfachen Firewall-Schutz bis hin zur End-to-End-Sicherheit. Trotzdem tauchen in vielen Netzwerken immer wieder Lücken und anfällige Zugangspunkte auf. Zero-Trust-Modelle versprechen Abhilfe.
Perimeter-basierte Security-Lösungen eignen sich heute insbesondere für lokale Netzwerk-Operationen.
(Bild: Funtap - stock.adobe.com)
Die IT-Security konzentrierte sich lange Zeit auf den Schutz interner Daten und Systeme vor externen Angreifern. Die meisten Mitarbeiter arbeiteten vor Ort und Remote-Arbeitsplätze waren eher selten. Damals reichten Perimeter-basierte Security-Lösungen völlig aus, da die Unternehmen im Wesentlichen lokale Netzwerk-Operationen benötigten und die Anbindung der Mitarbeiter an Netzwerke ausschließlich im Büro vor Ort erfolgte.
Zugriffe durch ZTNA absichern
Längst veränderten Cloud Computing und Remote-Work die Netzwerk-Architekturen, die immer mehr Lücken und anfällige Zugangspunkte verursachten. Die Migration zu einem moderneren Zero-Trust-Modell kann Unternehmen dabei helfen, ihre Sicherheitslage zu verbessern. In diesem Modell wird die Grundannahme des Vertrauens durch das Prinzip „Niemals vertrauen, immer überprüfen“ ersetzt.
Zero Trust Network Access (ZTNA) ist eine IT-Security-Lösung, die auf der Grundlage klar definierter Zugriffsrichtlinien einen sicheren Fernzugriff auf die Anwendungen, Daten und Services eines Unternehmens ermöglicht. Das heißt, ein Zugriff auf definierte Anwendungen oder Ressourcen wird erst gewährt, nachdem der User bei einem ZTNA-Service authentifiziert wurde.
Nach der Authentifizierung gewährt die ZTNA dem User den Zugriff auf die spezifische Anwendung über einen sicheren, verschlüsselten Tunnel, der eine zusätzliche Sicherheitsebene bietet, indem er Anwendungen und Services vor IP-Adressen schützt, die sonst sichtbar wären.
Auf diese Weise verhalten sich ZTNAs sehr ähnlich wie Software Defined Perimeters (SDPs) und basieren auf der gleichen Idee einer sogenannten „Dark Cloud“, um zu verhindern, dass User Einblicke in andere Anwendungen und Services erhalten, auf die sie nicht zugreifen dürfen. Dies bietet auch Schutz vor „Side-Attacks“, da ein Angreifer selbst bei einem Zugriff nicht in der Lage wäre, andere Services zu scannen.
ZTNA vs. Perimeter-basierte Security-Lösungen
Im Vergleich zu den Perimeter-Security-Technologien bietet ZTNA vor allem die Möglichkeit, User, Anwendungen und Daten zu verbinden, auch wenn sie sich nicht im Netzwerk des Unternehmens befinden. Dies ist ein Szenario, das in heutigen Multi-Cloud-Umgebungen immer häufiger vorkommt, in denen auf Micro-Services basierende Anwendungen sowohl in mehreren Clouds als auch auf anderen Servern residieren.
ZTNA erfüllt den Bedarf zukunftsorientierter Unternehmen, ihre digitalen Assets überall, jederzeit und von jedem Gerät aus für eine verteilte Basis von Usern verfügbar zu machen. Dafür muss ein feingesteuerter Zugriff auf geschäftskritische Anwendungen und Daten hergestellt werden, ohne andere Services möglichen Angreifern auszusetzen.
Das ZTNA-Modell realisiert den Ansatz, dass nichts vertrauenswürdig sein kann, bis sich seine Vertrauenswürdigkeit bewiesen wurde. Noch wichtiger ist allerdings, dass das Vertrauen immer dann erneut authentifiziert werden muss, wenn sich etwas an der Verbindung wie beispielweise Standort, Kontext, IP-Adresse etc. verändert hat.
Abgrenzung zwischen VPN und ZTNA
Es gibt mehrere Unterschiede zwischen VPNs und ZTNA. VPNs sind in erster Linie darauf ausgelegt, einen netzwerkweiten Zugriff zu liefern, wobei ZTNAs den Zugriff auf bestimmte Ressourcen gewähren und häufig eine erneute Authentifizierung erfordern. Zu den Nachteilen von VPNs im Vergleich zu ZTNAs gehören:
Ressourcenauslastung
Wenn die Anzahl der Remote-User zunimmt, kann die Belastung des VPN zu höheren Latenz-Zeiten führen und das Hinzufügen neuer Ressourcen zum VPN erforderlich machen, um der wachsenden Nachfrage oder den Spitzennutzungszeiten gerecht zu werden. Dies bindet wiederum Personal in den IT-Teams.
Flexibilität
VPNs bieten nicht die Granularität, die ZTNA leistet. Darüber hinaus kann es problematisch sein, VPN-Software auf allen Endbenutzergeräten zu installieren und zu konfigurieren, die mit Unternehmensressourcen verbunden werden müssen. Umgekehrt wäre es dagegen viel einfacher, Security-Richtlinien und User-Autorisierung basierend auf den unmittelbaren Geschäftsanforderungen hinzuzufügen oder zu entfernen. Beispielsweise vereinfachen ABAC (Attribute Based Access Control) und RBAC (Role Based Access Control) in ZTNAs diese Aufgabe.
Feinsteuerung
Sobald sich ein User innerhalb eines VPN-Perimeters befindet, erhält er Zugriff auf das gesamte System. ZTNAs verfolgen den umgekehrten Ansatz und gewähren überhaupt keinen Zugriff, es sei denn, ein Asset – Anwendung, Daten oder Service – ist speziell für diesen User autorisiert. Im Gegensatz zu VPNs bieten ZTNAs eine kontinuierliche Identitätsüberprüfung basierend auf der Authentifizierung der Identität.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auf diese Weise wird jeder User und jedes Gerät verifiziert und authentifiziert, bevor ihnen ein Zugriff auf bestimmte Anwendungen, Systeme oder andere Assets gewährt wird. VPNs und ZTNAs lassen sich natürlich auch in Kombination miteinander verwenden, um beispielsweise die Sicherheit in einem besonders sensiblen Netzwerk-Segment zu erhöhen. Dies gilt insbesondere als zusätzliche Sicherheitsebene für den Fall, wenn ein VPN kompromittiert wurde.
Auswahl des ZTNA-Anbieters
In einem schnell wachsenden Markt der Anbieter von ZTNA-Technologien ist es wichtig, den richtigen Anbieter zu finden, der ein Unternehmen vollumfänglich unterstützt. Hier sind einige Fragen, die bei der Wahl eines geeigneten ZTNA-Anbieters zu stellen sind:
• Werden Daten der User offengelegt?
• Wer hat die Kontrolle über die Zugangsregeln?
• Wo werden Passwörter, Token, private Schlüssel aufbewahrt?
• Wie wird das Risiko interner Bedrohungen gemindert?
• Welchen Umfang hat ein sicherer Zugriff? Umfasst er User, Netzwerke, Apps usw.?
• Wie ist die Infrastruktur des ZTNA-Anbieters? Befinden sich die Server in der Cloud oder in einem Rechenzentrum? Wer kann darauf zugreifen?
• Die letzte, aber sehr wichtige Frage: Was passiert, wenn der ZTNA-Anbieter kompromittiert wird? Sind die Organisation und Daten der Kunden gefährdet?