Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen
Netzwerksicherheit Glossar

ZTNA (Zero Trust Network Access)

Netzwerkzugangsmethode die klassisches VPN ersetzt. Statt vollem Netzwerkzugang erhalten Nutzer und Geräte nur Zugang zu spezifischen Anwendungen - nach kontinuierlicher Verifikation von Identität, Gerät, Kontext und Berechtigung.

ZTNA (Zero Trust Network Access) ist der moderne Ersatz für traditionelles VPN. Während VPN einem Nutzer vollen Netzwerkzugang gibt (wie einen physischen Büroschlüssel), erlaubt ZTNA nur Zugang zu spezifischen, autorisierten Anwendungen - nach kontinuierlicher Verifikation.

Das Problem mit traditionellem VPN

Traditionelles VPN-Modell: Nutzer verbindet sich → Netzwerk-Tunnel → Zugang zu ALLEM im internen Netzwerk (ähnlich wie Hausschlüssel: einmal drin, überall drin).

Probleme:

  • Kompromittierter VPN-Account = kompletter Netzwerkzugang
  • Lateral Movement: Angreifer kann sich durch gesamtes Netz bewegen
  • Kein Kontext: egal ob Gerät kompromittiert oder Standort verdächtig
  • Zugriffsrechte nie granular genug
  • “Castle and Moat” - drinnen = vertrauenswürdig (falsch!)

ZTNA-Prinzip: Never Trust, Always Verify

Nutzer möchte Anwendung A zugreifen → ZTNA-Policy Engine prüft:

  • Identität (wer ist der User? MFA bestätigt?)
  • Gerät (compliant? MDM-registriert? kein Jailbreak?)
  • Kontext (normale Uhrzeit? bekanntes Land? normales Verhalten?)
  • Berechtigung (darf dieser User Anwendung A zugreifen?)

Erlaubt: Zugang NUR zu Anwendung A (nicht zum gesamten Netzwerk). Verweigert: bei Verdacht, schlechtem Gerätestatus, unbekanntem Standort.

ZTNA vs. VPN

MerkmalTraditionelles VPNZTNA
ZugangsmodellNetzwerk-Level (alles)Anwendungs-Level (granular)
Lateral MovementMöglich nach VPN-ZugangNicht möglich (kein Netzwerkzugang)
GerätestatusNicht geprüftKontinuierlich geprüft
Standort/KontextNicht bewertetRisiko-adaptiv
SkalierungZentrale GatewaysCloud-native, keine Hardware
User ExperienceSplit-Tunnel-ProblemeApp-spezifisch, transparent
Zero-Day-VPN-CVEAngriffsfläche großKein öffentlich exponiertes VPN

ZTNA Architektur

Agent-basiertes ZTNA

Komponenten: Endpoint-Agent (auf jedem Gerät) ↔ ZTNA Control Plane (Cloud) → Policy Engine ↔ Application Connector (vor jeder Anwendung im Rechenzentrum)

Flow: Nutzer → Agent authentifiziert via MFA → Agent sendet User-ID, Gerätestatus, Standort → Policy Engine entscheidet: Zugang zu CRM erlaubt (nicht zu ERP) → Agent öffnet verschlüsselten Tunnel NUR zur CRM-App.

Agentenloses ZTNA (Browser-basiert)

Nutzer öffnet Browser → ZTNA-Portal-URL → Identitätsverifikation (Azure AD, Okta) → Browser-Session mit Proxy-Zugang zu genehmigten Web-Apps. Keine Installation nötig - ideal für Contractor und BYOD-Geräte.

ZTNA-Produkte

AnbieterBesonderheit
Zscaler Private Access (ZPA)Marktführer, Cloud-native
Cloudflare AccessGünstig, einfach, hohe Performance
Microsoft Entra Private AccessAzure AD-Integration, M365-nativ
Palo Alto Prisma AccessNGFW-Integration, SASE-Plattform
Cisco Secure AccessUmbrella-Integration
Check Point Harmony ConnectSMB-freundlich

ZTNA als Teil von SASE

SASE (Secure Access Service Edge) kombiniert ZTNA mit anderen Cloud-Sicherheitsfunktionen:

SASE = ZTNA + SWG + CASB + FWaaS + SD-WAN

  • SWG (Secure Web Gateway): URL-Filtering, SSL-Inspection
  • CASB: Cloud App Control (Shadow IT, DLP)
  • FWaaS: Firewall as a Service (Layer 7)
  • SD-WAN: Optimiertes Routing

Anbieter: Zscaler, Cloudflare One, Netskope, Palo Alto SASE.

Implementierung: Schritt für Schritt

  1. Identität (Woche 1-4): Alle User in MFA-fähiges IAM (Entra ID, Okta); Conditional Access: MFA für alle Anwendungszugriffe
  2. Geräteverwaltung (Woche 4-8): MDM (Intune/Jamf) für alle Geräte; Gerätecompliance-Policies definieren; ZTNA akzeptiert nur konforme Geräte
  3. Anwendungs-Discovery (Woche 8-12): Welche Anwendungen brauchen Remote-Zugang? ZTNA-Connectoren vor jede Anwendung
  4. VPN ersetzen (Woche 12-20): Parallel ZTNA und VPN aktiv; Migration Abteilung für Abteilung; VPN deaktivieren wenn 100% migriert
  5. Zero Trust fortführen: Mikrosegmentierung interne Netzwerke; UEBA, kontinuierliche Risikoanalyse

ZTNA ist der Kern einer Zero Trust Architecture - der erste, wichtigste Schritt weg vom “Castle and Moat” Modell.

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung