Zero Trust Network Access ist ein Konzept und eine Technologie für den Zugriff auf Services und Anwendungen gemäß des Zero-Trust-Modells. Zugriffe werden nicht wie in einem VPN auf Netzwerkebene, sondern dediziert für User oder Geräte auf Anwendungsebene freigeschaltet. Als vermittelnde Instanz zwischen Client und Anwendung agiert ein Broker. Er entkoppelt den Anwendungszugriff von der Netzwerkebene.
Die wichtigsten IT-Fachbegriffe verständlich erklärt.
Zero Trust Network Access, abgekürzt ZTNA, ist ein Konzept und eine Technologie für einen auf Applikationsebene steuerbaren Zugriff eines Clients auf eine Anwendung oder einen Dienst über ein Netzwerk wie das Internet. Ein oft alternativ verwendeter Begriff lautet Software-Defined Perimeter (SDP). Genau genommen handelt es sich beim SDP aber um eine Realisierungsmöglichkeit des Zero Trust Network Access.
ZTNA basiert auf dem Zero-Trust-Modell und misstraut grundsätzlich jedem Dienst, Anwender oder Gerät innerhalb oder außerhalb des eigenen Netzwerks. Erst die Authentifizierung der Dienste, Anwender oder Geräte ermöglicht einen gegenseitigen Zugriff gemäß den zuvor definierten Policies. Im Gegensatz zu beispielsweise einem virtuellen privaten Netz (VPN) basiert das Vertrauen zu einem Client nicht auf dessen Netzwerkzugehörigkeit. Es werden keine Tunnel zwischen dem Client und dem den Service beherbergenden Netzwerk aufgebaut, die einen netzwerkbasierten Zugriff ermöglichen. Bereitgestellte Dienste und Anwendungen bleiben nach außen verborgen und sind nur von den authentifizierten Entitäten nutzbar.
Für jeden einzelnen Nutzer stellt ein zentraler Vermittler eine eigene Applikationsverbindung her. Er agiert zwischen dem Client und der Anwendung und entkoppelt die Zugriffsberechtigungen von der Netzwerkebene. Das reduziert für die Dienste oder Anwendungen die Angriffsfläche und verhindert, dass ein Angreifer sich über einen unbefugten Zugriff innerhalb des Servicenetzwerks weiterbewegen kann. ZTNA ist sehr gut für cloudbasierte oder hybride Umgebungen geeignet, die Services oder Anwendungen in einer öffentlichen oder privaten Cloud oder On-Premises bereitstellen. Selbst in einer öffentlichen Cloud bleiben die Dienste und Anwendungen gegenüber nicht autorisierten Benutzern vollständig verborgen.
Das Zero-Trust-Modell
ZTNA basiert auf dem Zero-Trust-Modell. Beim Zero-Trust-Modell handelt es sich um ein Sicherheitskonzept, das sich aus dem Grundsatz ableitet, keinem netzinternen oder netzexternen User, Gerät oder Service zu vertrauen. Alle User, Geräte oder Services müssen sich gegenüber einer prüfenden Instanz authentifizieren. Ziel des Zero-Trust-Modells ist es, die Risiken des unbefugten Zugriffs auf Netzwerke, Anwendungen oder Services zu minimieren, indem neben externen Bedrohungen auch interne Gefahrenpotenziale ausgeschlossen werden.
Viele herkömmliche Sicherheitsverfahren stützen sich auf die Zugehörigkeit eines Clients zu einem bestimmten internen Netzwerk und stufen nur externe Zugriffe als potenziell gefährlich ein. Aus dem Zero-Trust-Grundsatz leitet sich die Forderung ab, dass sich jeder Client, Anwender oder Service zu authentifizieren hat und der Datenverkehr geprüft und verschlüsselt werden muss. Das grundsätzliche Misstrauen gegenüber allen Kommunikationsteilnehmern hat Auswirkungen auf die IT-Security-Architektur. Sicherheitssysteme sind nicht mehr nur an den Grenzen eines Netzwerks, sondern für das komplette Kommunikationsnetzwerk vorzusehen. Sie analysieren den Datenverkehr, authentifizieren Entitäten, lassen Verbindungen zu oder verbieten sie und erteilen oder entziehen Zugriffsrechte bis auf Anwendungsebene.
Die zentralen Merkmale von Zero Trust Network Access
Kurz zusammengefasst sind die zentralen Merkmale von Zero Trust Network Access folgende:
der Anwendungszugriff ist von der Netzwerkherkunft eines Clients und vom Netzwerkzugriff entkoppelt
Zero Trust Network Access arbeitet mit ausgehenden Verbindungen und macht Anwendungsinfrastrukturen gegenüber dem Internet und den Nutzern unsichtbar
für authentifizierte und autorisierte Clients und Services werden dedizierte Eins-zu-eins-Verbindungen erstellt
autorisierte User haben nur Zugriff auf spezifische Dienste oder Applikation und nicht auf komplette Netzwerke
der Datenaustausch findet grundsätzlich verschlüsselt statt
Unterschiede zum Sicherheitskonzept eines VPNs
Zwar handelt es sich sowohl beim VPN als auch beim ZTNA um Konzepte und Technologien, die einen sicheren Remote-Zugriff von Anwendern oder Geräten über ein Netzwerk wie das Internet auf Anwendungen oder Dienste ermöglichen sollen, doch die Sicherheitskonzepte des ZTNA und des klassischen virtuellen privaten Netzwerks (VPN) unterscheiden sich deutlich. Ein VPN baut einen sicheren, verschlüsselten Tunnel zwischen dem Client oder Client-Netzwerk und dem Zielnetzwerk mit dem Service oder mit der Anwendung, auf die zugegriffen werden soll, auf. Damit entsteht eine Netzwerkverbindung des Clients mit dem Unternehmens- oder Applikationsnetzwerk. Auf alle im Zielnetzwerk erreichbaren und auf Netzwerkebene für den Client freigeschalteten Ziele wie Server kann zugegriffen werden. In cloudbasierten Umgebungen, die Services oder Anwendungen direkt über das öffentliche Internet bereitstellen, ist das Sicherheitskonzept des VPNs mit einigen Risiken verbunden und nur eingeschränkt tauglich. Zero Trust Network Access entkoppelt den Zugriff auf Anwendungen oder Services von der Netzwerkebene und stellt den Clients dedizierte Verbindungen auf Anwendungsebene zur Verfügung.
Die prinzipielle Funktionsweise von Zero Trust Network Access
Wichtige Komponente von ZTNA ist ein Broker, der als Vermittler zwischen Client und Kommunikationsziel auftritt und als Service im eigenen Netz oder in einer Cloud gehostet wird. Zu diesem Broker müssen sowohl die Anwendungen und Services als auch die Clients eine ausgehende Verbindung aufbauen, sich authentifizieren und sich registrieren. Nur wenn für die Kommunikationspartner entsprechende Autorisierungen vorliegen, stellt der Broker einen sicheren Verbindungspfad zwischen dem Client und seinem Ziel her. Die Dienste und Services sind für die Nutzer und das öffentliche Internet verborgen. Für einen Internetuser ist es nicht erkennbar, welche Anwendungen über welche IP-Adressen ansprechbar sind, da der Zugriff nicht auf Netzwerkebene erfolgt. Der Zugang zur Anwendung oder zum Service ist von der Netzwerkebene entkoppelt. Nur dedizierte Anwendungen und nicht ein Server oder ein Netzwerk sind für einen autorisierten User zugänglich. Sämtliche Verbindungen zwischen dem Client und dem Broker sowie dem Service oder der Anwendung und dem Broker sind verschlüsselt. Die Verwaltung der Zugriffsrechte erfolgt über Policies.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Anwendungsmöglichkeiten von Zero Trust Network Access
Für Zero Trust Network Access bieten sich zahlreiche Anwendungsmöglichkeiten:
sicherer Remote-Zugriff für die Arbeit im Homeoffice oder mobil
sichere Alternative zum Remote-Zugriff per VPN
sicherer Zugang zu cloudbasierten oder hybriden Anwendungen und Services
sicherer Zugang zu Multi-Cloud-Umgebungen
sicherer Zugang für externe Partner und Drittanbietern auf Anwendungen und Services
sicherer Zugriff während Unternehmensfusionen und -übernahmen
Vorteile durch den Einsatz von ZTNA
Gegenüber anderen Sicherheitskonzepten wie dem virtuellen privaten Netzwerk bietet ZTNA zahlreich Vorteile. Zero Trust Network Access reduziert die Angriffsfläche und die Cyber-Risiken, indem die nutzbaren Ressourcen gegenüber dem öffentlichen Internet und den Nutzern verborgen bleiben. Da der Zugriff auf Anwendungen oder Services von der Netzwerkebene entkoppelt ist, ist es ausgeschlossen, dass ein unbefugter Zugriff auf Basis der Zugehörigkeit zu einem bestimmten Netzwerk erfolgt.
Alle Verbindungen werden vom Broker kontrolliert und nur dediziert als Eins-zu-eins-Verbindungen auf Anwendungsebene hergestellt. Der Zugriff auf Daten und Anwendungen ist fein granular steuerbar. Gelingt es einem potenziellen Angreifer, Zugriff auf eine Anwendung oder einen Service zu erhalten, schließt das Sicherheitskonzept aus, das er sich über das Service-Netzwerk von System zu System weiterbewegt und sich weitere unbefugte Zugriffsrechte verschafft.
Zur Authentifizierung lassen sich verschiedene Merkmale nutzen und miteinander kombinieren. Dies reicht von der Prüfung des Gerätestatus über die Benutzer-Authentifizierung bis zur Multi-Faktor-Authentifizierung (MFA). Die Einrichtung und die Bereitstellung von Zero Trust Network Access ist in der Regel weniger aufwendig als bei einem VPN. Für den Benutzer ist Zero Trust Network Access transparent. Ein weiterer Vorteil von Zero Trust Network Access ist, dass sich das Sicherheitskonzept sehr gut für den Zugriff auf cloudbasierte Umgebungen, hybride Umgebungen und Multi-Cloud-Umgebungen eignet.