ZTNA
Was ist ZTNA?
ZTNAZTNA gewaehrt Nutzern Zugriff auf einzelne private Anwendungen nur nach kontinuierlicher Pruefung von Identitaet, Geraet und Kontext – nie standardmaessig Netzwerkebene.
Zero Trust Network Access (ZTNA) ersetzt den klassischen VPN-Tunnel ins Unternehmensnetz durch vermittelten, anwendungsspezifischen Zugriff. Ein Trust-Broker authentifiziert den Nutzer (typisch ueber den Unternehmens-IdP plus MFA), prueft die Geraete-Posture, beruecksichtigt Kontext wie Geo-Lokation und Risiko und proxiert anschliessend nur die zugelassenen Anwendungssitzungen. Das darunterliegende Netz bleibt dem Nutzer verborgen, sodass laterale Bewegung selbst bei einem kompromittierten Geraet verhindert wird. ZTNA ist ein Kernbaustein von SSE- und SASE-Angeboten und wird ueblicherweise mit Identity Governance, EDR und Continuous Access Evaluation kombiniert, um das Zero-Trust-Prinzip explizit minimaler Berechtigungen umzusetzen.
● Beispiele
- 01
Ein Dienstleister erreicht nach MFA und Posture-Pruefung ueber einen ZTNA-Broker ausschliesslich das Ticketsystem.
- 02
Ersatz eines Site-to-Site-VPN durch ZTNA-Agenten, die nur ausgewaehlte interne Apps veroeffentlichen.
● Häufige Fragen
Was ist ZTNA?
ZTNA gewaehrt Nutzern Zugriff auf einzelne private Anwendungen nur nach kontinuierlicher Pruefung von Identitaet, Geraet und Kontext – nie standardmaessig Netzwerkebene. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.
Was bedeutet ZTNA?
ZTNA gewaehrt Nutzern Zugriff auf einzelne private Anwendungen nur nach kontinuierlicher Pruefung von Identitaet, Geraet und Kontext – nie standardmaessig Netzwerkebene.
Wie funktioniert ZTNA?
Zero Trust Network Access (ZTNA) ersetzt den klassischen VPN-Tunnel ins Unternehmensnetz durch vermittelten, anwendungsspezifischen Zugriff. Ein Trust-Broker authentifiziert den Nutzer (typisch ueber den Unternehmens-IdP plus MFA), prueft die Geraete-Posture, beruecksichtigt Kontext wie Geo-Lokation und Risiko und proxiert anschliessend nur die zugelassenen Anwendungssitzungen. Das darunterliegende Netz bleibt dem Nutzer verborgen, sodass laterale Bewegung selbst bei einem kompromittierten Geraet verhindert wird. ZTNA ist ein Kernbaustein von SSE- und SASE-Angeboten und wird ueblicherweise mit Identity Governance, EDR und Continuous Access Evaluation kombiniert, um das Zero-Trust-Prinzip explizit minimaler Berechtigungen umzusetzen.
Wie schützt man sich gegen ZTNA?
Schutzmaßnahmen gegen ZTNA kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für ZTNA?
Übliche alternative Bezeichnungen: Zero Trust Network Access, Software-defined Perimeter (SDP).
● Verwandte Begriffe
- network-security№ 1086
SSE
SSE ist die Sicherheitshaelfte von SASE – ein cloud-bereitgestelltes Buendel aus SWG, CASB, ZTNA und oft DLP und FWaaS, das den Nutzerverkehr zu Internet, SaaS und privaten Apps schuetzt.
- network-security№ 969
SASE
SASE ist eine 2019 von Gartner gepraegte, cloud-bereitgestellte Architektur, die SD-WAN am Netzwerkrand mit Sicherheitsdiensten wie SWG, CASB, ZTNA und FWaaS zusammenfuehrt.
- network-security№ 1119
SWG
Ein Secure Web Gateway (SWG) ist ein Proxy – on-prem oder Cloud – der den Web-Verkehr von Nutzern inspiziert, Acceptable-Use-Policies durchsetzt und Malware, Phishing und Datenabfluss blockiert.
- identity-access№ 510
Identitäts- und Zugriffsverwaltung (IAM)
Disziplin und Technologiebündel zur Definition digitaler Identitäten und zur Steuerung, welche Identität unter welchen Bedingungen auf welche Ressourcen zugreifen darf.
- identity-access№ 708
Multi-Faktor-Authentifizierung (MFA)
Authentifizierungsverfahren, das vor der Zugriffsfreigabe mindestens zwei unabhängige Faktoren – meist aus unterschiedlichen Kategorien – verlangt.