Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1272

ZTNA

Was ist ZTNA?

ZTNAZTNA gewaehrt Nutzern Zugriff auf einzelne private Anwendungen nur nach kontinuierlicher Pruefung von Identitaet, Geraet und Kontext – nie standardmaessig Netzwerkebene.


Zero Trust Network Access (ZTNA) ersetzt den klassischen VPN-Tunnel ins Unternehmensnetz durch vermittelten, anwendungsspezifischen Zugriff. Ein Trust-Broker authentifiziert den Nutzer (typisch ueber den Unternehmens-IdP plus MFA), prueft die Geraete-Posture, beruecksichtigt Kontext wie Geo-Lokation und Risiko und proxiert anschliessend nur die zugelassenen Anwendungssitzungen. Das darunterliegende Netz bleibt dem Nutzer verborgen, sodass laterale Bewegung selbst bei einem kompromittierten Geraet verhindert wird. ZTNA ist ein Kernbaustein von SSE- und SASE-Angeboten und wird ueblicherweise mit Identity Governance, EDR und Continuous Access Evaluation kombiniert, um das Zero-Trust-Prinzip explizit minimaler Berechtigungen umzusetzen.

Beispiele

  1. 01

    Ein Dienstleister erreicht nach MFA und Posture-Pruefung ueber einen ZTNA-Broker ausschliesslich das Ticketsystem.

  2. 02

    Ersatz eines Site-to-Site-VPN durch ZTNA-Agenten, die nur ausgewaehlte interne Apps veroeffentlichen.

Häufige Fragen

Was ist ZTNA?

ZTNA gewaehrt Nutzern Zugriff auf einzelne private Anwendungen nur nach kontinuierlicher Pruefung von Identitaet, Geraet und Kontext – nie standardmaessig Netzwerkebene. Es gehört zur Kategorie Netzwerksicherheit der Cybersicherheit.

Was bedeutet ZTNA?

ZTNA gewaehrt Nutzern Zugriff auf einzelne private Anwendungen nur nach kontinuierlicher Pruefung von Identitaet, Geraet und Kontext – nie standardmaessig Netzwerkebene.

Wie funktioniert ZTNA?

Zero Trust Network Access (ZTNA) ersetzt den klassischen VPN-Tunnel ins Unternehmensnetz durch vermittelten, anwendungsspezifischen Zugriff. Ein Trust-Broker authentifiziert den Nutzer (typisch ueber den Unternehmens-IdP plus MFA), prueft die Geraete-Posture, beruecksichtigt Kontext wie Geo-Lokation und Risiko und proxiert anschliessend nur die zugelassenen Anwendungssitzungen. Das darunterliegende Netz bleibt dem Nutzer verborgen, sodass laterale Bewegung selbst bei einem kompromittierten Geraet verhindert wird. ZTNA ist ein Kernbaustein von SSE- und SASE-Angeboten und wird ueblicherweise mit Identity Governance, EDR und Continuous Access Evaluation kombiniert, um das Zero-Trust-Prinzip explizit minimaler Berechtigungen umzusetzen.

Wie schützt man sich gegen ZTNA?

Schutzmaßnahmen gegen ZTNA kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für ZTNA?

Übliche alternative Bezeichnungen: Zero Trust Network Access, Software-defined Perimeter (SDP).

Verwandte Begriffe