Hybride Arbeitswelten und die zunehmende Nutzung von Cloud-Umgebungen erweitern die Angriffsfläche von Unternehmen massiv. Der Zero Trust Network Access (ZTNA) löst klassische VPNs ab und bietet granulare Zugriffskontrolle auf Ressourcen und Anwendungen – minimiert Cyberrisiken und stoppt Angreifer effektiv, selbst wenn Anmeldedaten kompromittiert wurden. Die Umsetzung gelingt allerdings nur schrittweise und kontrolliert.
Durch die konsequente Minimierung der Angriffsfläche erschwert Zero Trust Network Access Angreifern den Zugriff auf sensible Systeme erheblich und trägt damit maßgeblich zur Stärkung der IT-Sicherheit moderner Unternehmen bei – für absolute Sicherheit sorgt ZTNA nicht.
(Bild: Dall-E / KI-generiert)
Die Angriffsfläche moderner Unternehmen wird immer größer. Jeder Zugang zu Unternehmensressourcen – ob in der Cloud, in SaaS-Apps oder im eigenen Rechenzentrum – ist ein potenzielles Risiko und Einfallstor für Cyber-Kriminelle. Diese Zugänge werden nicht nur von den eigenen Mitarbeitern genutzt, sondern auch von Kunden, Partnern oder Dienstleistern, zum Teil mit privilegierten Zugriffsmöglichkeiten. Ob weltweit und mobil arbeitende Teams oder Service-Dienstleister innerhalb der Supply Chain mit Zugriffsrechten auf Unternehmensnetzwerke: Hier den Überblick zu behalten und zu kategorisieren, welche Zugriffe sowohl erforderlich als auch berechtigt sind und als unbedenklich eingestuft werden können, ist eine große Herausforderung. Um diese Zugriffe zu gewähren, fehlt es häufig an Wissen und Übersicht, welche Ressourcen und Assets im Unternehmensnetzwerk vorhanden sind und welchen Schutzbedarf sie haben.
Netzwerkzugänge über klassische VPN-Lösungen werden den heute erforderlichen differenzierten Sicherheitsanforderungen nicht gerecht. Es braucht Lösungen, die die granularen Schutzanforderungen des Netzwerkzugriffs erfüllen. Das Konzept des Zero Trust Network Access (ZTNA) bietet Unternehmen einen modernen, sicheren und flexiblen Ansatz für den kontrollierten Zugriff auf Unternehmensressourcen – das bedeutet Sicherheit, unabhängig davon, wo sich die Ressource befindet.
ZTNA ist ein Security-Ansatz, bei dem der Zugriff auf Unternehmensressourcen und das Internet nur nach strenger Authentifizierung und Autorisierung gewährt wird. Dabei setzt er den schon lange existierenden theoretischen Grundsatz eines strengen Need-to-know- und Need-to-use-Ansatzes technisch um. Das ZTNA-Konzept regelt konsequent, wer auf was zugreifen kann, indem es jede Anfrage einer Identitätsprüfung und Sicherheitsbewertung unterzieht. Im Gegensatz zu traditionellen VPNs gewährt ZTNA keinen pauschalen Netzwerkzugang, sondern nur den minimal notwendigen Zugriff auf einzelne Anwendungen oder Dienste – ganz nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Die restlichen Ressourcen sind auch dann nicht erreichbar, wenn es keinen explizit durch das Regelwerk erlaubten Zugriff gibt. Dadurch wird das Risiko von unbefugtem Zugriff und lateralen Bewegungen im Netzwerk reduziert, selbst wenn Angreifer Anmeldedaten kompromittieren. Gleichzeitig ermöglicht es die Architektur, auch den Zugriff auf das Internet zu schützen und zu reglementieren. Neben der Steuerung von SaaS-Anwendungen ist dies auch zunehmend bei der Nutzung von KI-Tools relevant.
Die ZTNA-Architektur
Technisch handelt es sich beim ZTNA um eine Kombination aus verschiedenen Lösungen. Im Zentrum befindet sich der Cloud-basierte Secure Service Edge (SSE), bestehend aus Komponenten wie einem Secure Web Gateway, Cloud Access Security Broker und einer Firewall-as-a-Service-Lösung. Damit wird sowohl der Zugang ins eigene Netzwerk als auch der Internetzugang abgesichert. Flankiert wird die SSE-Architektur beispielsweise durch eine MFA-Lösung zur Nutzerauthentifizierung auf der einen Seite und Konnektoren zum Aufbau von (Micro-)Tunneln in die Rechenzentren der Organisation auf der anderen Seite. ZTNA basiert auf etablierten Sicherheitsprinzipien und stellt eine konsequente Weiterentwicklung bestehender Konzepte dar. Entscheidend für den Erfolg ist ein klar definiertes Regelwerk, das die individuellen Anforderungen des Unternehmens berücksichtigt.
Eine erfolgreiche ZTNA-Implementierung muss geplant werden und schrittweise erfolgen. Dafür sind zunächst strategische und organisatorische Vorarbeiten erforderlich. Dazu gehört es, die im Unternehmen bestehende IT-Landschaft umfassend zu analysieren, alle vorhandenen Ressourcen, Applikationen und Daten zu erfassen und nach ihrem Wert für die Organisationsprozesse zu klassifizieren. Die Organisation ermittelt den Schutzbedarf der einzelnen Elemente und legt fest, welche Nutzer unter welchen Bedingungen Zugriff erhalten. Dazu werden zunächst alle Geräte, Benutzer, Anwendungen und Daten im Netzwerk identifiziert und inventarisiert. So ist sichergestellt, dass alle legitimen Kombinationen aus Nutzern und Ressourcen zur Erbringung der Geschäftsprozesse berücksichtigt werden.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Bewährt hat sich, den ZTNA zunächst durch erste Use Cases mit einzelnen Personengruppen und Ressourcen zu testen. So empfiehlt es sich, mit spezifischen Nutzergruppen wie zum Beispiel der IT-Abteilung zu starten, iterativ vorzugehen, den Prozess gemäß „Lessons learned“ zu optimieren und im Laufe der Zeit auf weitere Nutzergruppen auszurollen. Damit erfolgt die Umsetzung des ZTNA-Ansatzes schrittweise und kontrolliert. Externe Partner unterstützen dabei, die Lösung stetig zu verbessern und flexibel an neue Use Cases anzupassen.
Kontinuierliche Pflege und Weiterentwicklung
Zero Trust Network Access ist ein durchdachtes Konzept – doch auch dieses benötigt den kontinuierlichen Prozess der Verbesserung. Es gilt, die Sicherheitsrichtlinien, Rollen und Rechte sowie die Assets regelmäßig zu überprüfen und Zugriffsmuster zu analysieren. Denn: Die Technologie kann ihr Potenzial nur entfalten, wenn sie in erweiterte Services eingefasst ist.
Bei korrekter Implementierung ist ZTNA ein wirkungsvolles Instrument. Durch die konsequente Minimierung der Angriffsfläche erschwert dieser Security-Ansatz potenziellen Angreifern den Zugriff auf sensible Systeme erheblich und trägt damit maßgeblich zur Stärkung der Sicherheitsarchitektur moderner Unternehmen bei – für absolute Sicherheit sorgt ZTNA nicht. Dazu ist keine technische Maßnahme in der Lage.
Im Rahmen einer ganzheitlichen Security-Strategie lässt sich der ZTNA-Ansatz weiterentwickeln und beispielsweise in andere Sicherheitslösungen integrieren. Eingebunden in Lösungen wie etwa für die Netzwerkzugriffskontrolle (Network Access Control, NAC), AAA-Systeme (Authentication, Authorization, Accounting) oder Endpoint-Detection- und Response-Lösungen lassen sich die Use Cases erweitern und kombinieren. Durch diese intelligente Vernetzung wird ZTNA zu einer Schlüsseltechnologie für sichere und flexible Unternehmensnetzwerke.
Über den Autor: Adrian Kraus ist Cybersecurity-Experte bei Damovo.