Maximale Sicherheit für hybride Arbeitswelten Kontrollierter Zugriff auf Unter­nehmens­ressourcen mit ZTNA

Ein Gastbeitrag von Adrian Kraus 4 min Lesedauer

Anbieter zum Thema

Hybride Arbeitswelten und die zunehmende Nutzung von Cloud-Umgebungen erweitern die Angriffsfläche von Unternehmen massiv. Der Zero Trust Network Access (ZTNA) löst klassische VPNs ab und bietet granulare Zugriffskontrolle auf Ressourcen und Anwendungen – minimiert Cyberrisiken und stoppt Angreifer effektiv, selbst wenn Anmeldedaten kompromittiert wurden. Die Umsetzung gelingt allerdings nur schrittweise und kontrolliert.

Durch die konsequente Minimierung der Angriffsfläche erschwert Zero Trust Network Access Angreifern den Zugriff auf sensible Systeme erheblich und trägt damit maßgeblich zur Stärkung der IT-Sicherheit moderner Unternehmen bei – für absolute Sicherheit sorgt ZTNA nicht.(Bild:  Dall-E / KI-generiert)
Durch die konsequente Minimierung der Angriffsfläche erschwert Zero Trust Network Access Angreifern den Zugriff auf sensible Systeme erheblich und trägt damit maßgeblich zur Stärkung der IT-Sicherheit moderner Unternehmen bei – für absolute Sicherheit sorgt ZTNA nicht.
(Bild: Dall-E / KI-generiert)

Die Angriffsfläche moderner Unternehmen wird immer größer. Jeder Zugang zu Unternehmensressourcen – ob in der Cloud, in SaaS-Apps oder im eigenen Rechenzentrum – ist ein potenzielles Risiko und Einfallstor für Cyber-Kriminelle. Diese Zugänge werden nicht nur von den eigenen Mitarbeitern genutzt, sondern auch von Kunden, Partnern oder Dienstleistern, zum Teil mit privilegierten Zugriffsmöglichkeiten. Ob weltweit und mobil arbeitende Teams oder Service-Dienstleister innerhalb der Supply Chain mit Zugriffsrechten auf Unternehmensnetzwerke: Hier den Überblick zu behalten und zu kategorisieren, welche Zugriffe sowohl erforderlich als auch berechtigt sind und als unbedenklich eingestuft werden können, ist eine große Herausforderung. Um diese Zugriffe zu gewähren, fehlt es häufig an Wissen und Übersicht, welche Ressourcen und Assets im Unternehmensnetzwerk vorhanden sind und welchen Schutzbedarf sie haben.

Netzwerkzugänge über klassische VPN-Lösungen werden den heute erforderlichen differenzierten Sicherheitsanforderungen nicht gerecht. Es braucht Lösungen, die die granularen Schutzanforderungen des Netzwerkzugriffs erfüllen. Das Konzept des Zero Trust Network Access (ZTNA) bietet Unternehmen einen modernen, sicheren und flexiblen Ansatz für den kontrollierten Zugriff auf Unternehmensressourcen – das bedeutet Sicherheit, unabhängig davon, wo sich die Ressource befindet.

Prinzip des Zero Trust Network Access

ZTNA ist ein Security-Ansatz, bei dem der Zugriff auf Unternehmensressourcen und das Internet nur nach strenger Authentifizierung und Autorisierung gewährt wird. Dabei setzt er den schon lange existierenden theoretischen Grundsatz eines strengen Need-to-know- und Need-to-use-Ansatzes technisch um. Das ZTNA-Konzept regelt konsequent, wer auf was zugreifen kann, indem es jede Anfrage einer Identitätsprüfung und Sicherheitsbewertung unterzieht. Im Gegensatz zu traditionellen VPNs gewährt ZTNA keinen pauschalen Netzwerkzugang, sondern nur den minimal notwendigen Zugriff auf einzelne Anwendungen oder Dienste – ganz nach dem Prinzip „Vertrauen ist gut, Kontrolle ist besser“. Die restlichen Ressourcen sind auch dann nicht erreichbar, wenn es keinen explizit durch das Regelwerk erlaubten Zugriff gibt. Dadurch wird das Risiko von unbefugtem Zugriff und lateralen Bewegungen im Netzwerk reduziert, selbst wenn Angreifer Anmeldedaten kompromittieren. Gleichzeitig ermöglicht es die Architektur, auch den Zugriff auf das Internet zu schützen und zu reglementieren. Neben der Steuerung von SaaS-Anwendungen ist dies auch zunehmend bei der Nutzung von KI-Tools relevant.

Die ZTNA-Architektur

Technisch handelt es sich beim ZTNA um eine Kombination aus verschiedenen Lösungen. Im Zentrum befindet sich der Cloud-basierte Secure Service Edge (SSE), bestehend aus Komponenten wie einem Secure Web Gateway, Cloud Access Security Broker und einer Firewall-as-a-Service-Lösung. Damit wird sowohl der Zugang ins eigene Netzwerk als auch der Internetzugang abgesichert. Flankiert wird die SSE-Architektur beispielsweise durch eine MFA-Lösung zur Nutzerauthentifizierung auf der einen Seite und Konnektoren zum Aufbau von (Micro-)Tunneln in die Rechenzentren der Organisation auf der anderen Seite. ZTNA basiert auf etablierten Sicherheitsprinzipien und stellt eine konsequente Weiterentwicklung bestehender Konzepte dar. Entscheidend für den Erfolg ist ein klar definiertes Regelwerk, das die individuellen Anforderungen des Unternehmens berücksichtigt.

ZTNA bedarfsgerecht einführen

Eine erfolgreiche ZTNA-Implementierung muss geplant werden und schrittweise erfolgen. Dafür sind zunächst strategische und organisatorische Vorarbeiten erforderlich. Dazu gehört es, die im Unternehmen bestehende IT-Landschaft umfassend zu analysieren, alle vorhandenen Ressourcen, Applikationen und Daten zu erfassen und nach ihrem Wert für die Organisationsprozesse zu klassifizieren. Die Organisation ermittelt den Schutzbedarf der einzelnen Elemente und legt fest, welche Nutzer unter welchen Bedingungen Zugriff erhalten. Dazu werden zunächst alle Geräte, Benutzer, Anwendungen und Daten im Netzwerk identifiziert und inventarisiert. So ist sichergestellt, dass alle legitimen Kombinationen aus Nutzern und Ressourcen zur Erbringung der Geschäftsprozesse berücksichtigt werden.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Bewährt hat sich, den ZTNA zunächst durch erste Use Cases mit einzelnen Personengruppen und Ressourcen zu testen. So empfiehlt es sich, mit spezifischen Nutzergruppen wie zum Beispiel der IT-Abteilung zu starten, iterativ vorzugehen, den Prozess gemäß „Lessons learned“ zu optimieren und im Laufe der Zeit auf weitere Nutzergruppen auszurollen. Damit erfolgt die Umsetzung des ZTNA-Ansatzes schrittweise und kontrolliert. Externe Partner unterstützen dabei, die Lösung stetig zu verbessern und flexibel an neue Use Cases anzupassen.

Kontinuierliche Pflege und Weiterentwicklung

Zero Trust Network Access ist ein durchdachtes Konzept – doch auch dieses benötigt den kontinuierlichen Prozess der Verbesserung. Es gilt, die Sicherheitsrichtlinien, Rollen und Rechte sowie die Assets regelmäßig zu überprüfen und Zugriffsmuster zu analysieren. Denn: Die Technologie kann ihr Potenzial nur entfalten, wenn sie in erweiterte Services eingefasst ist.

Höchstmöglicher Schutz durch ZTNA

Bei korrekter Implementierung ist ZTNA ein wirkungsvolles Instrument. Durch die konsequente Minimierung der Angriffsfläche erschwert dieser Security-Ansatz potenziellen Angreifern den Zugriff auf sensible Systeme erheblich und trägt damit maßgeblich zur Stärkung der Sicherheitsarchitektur moderner Unternehmen bei – für absolute Sicherheit sorgt ZTNA nicht. Dazu ist keine technische Maßnahme in der Lage.

Im Rahmen einer ganzheitlichen Security-Strategie lässt sich der ZTNA-Ansatz weiterentwickeln und beispielsweise in andere Sicherheitslösungen integrieren. Eingebunden in Lösungen wie etwa für die Netzwerkzugriffskontrolle (Network Access Control, NAC), AAA-Systeme (Authentication, Authorization, Accounting) oder Endpoint-Detection- und Response-Lösungen lassen sich die Use Cases erweitern und kombinieren. Durch diese intelligente Vernetzung wird ZTNA zu einer Schlüsseltechnologie für sichere und flexible Unternehmensnetzwerke.

Über den Autor: Adrian Kraus ist Cybersecurity-Experte bei Damovo.

(ID:50410876)