Homeoffice und Remote Work haben sich in vielen Bereichen zu einem Standard entwickelt. Beim Remote Access sollen ZTNA-Lösungen (Zero Trust Network Access) schon bald VPN ablösen. Dabei ist ZTNA kein reiner Eins-zu-eins-Ersatz. Die VPN-Alternative kann deutlich mehr.
Das Zero-Trust-Konzept hat einen einfachen Grundsatz: keinem anderen Gerät, User oder Service vertrauen.
ZTNA-Lösungen sind technologische Facetten des Zero-Trust-Konzepts (ZT). Das ZT-Modell hat einen einfachen Grundsatz: keinem anderen Gerät, User oder Service vertrauen – außerhalb, aber auch innerhalb des eigenen Netzwerks. Dafür müssen natürlich weitreichende Maßnahmen ergriffen werden, um alle User und Services zu authentifizieren und zu prüfen. Das Besondere an Zero Trust ist, dass keinerlei Unterscheidung zwischen eigenem und einem anderen Netzwerk getroffen wird. So sollen die Risiken für Netzwerke und Anwendungen von Unternehmen so gut wie möglich minimiert werden. Im Gegensatz zu anderen Sicherheitskonzepten geht das ZT-Modell nicht davon aus, dass Geräte, User und Anwendungen im eigenen Netzwerk vertrauenswürdig seien.
Revolution für den Netzwerkzugang
Zero-Trust-Network Access-Lösungen (ZTNA) gelten als potenzieller Nachfolger für VPN in puncto Remote Access. Dabei geht ZTNA aber noch einen Schritt weiter – die Technologie soll den Remote Access nicht nur ersetzen, sondern vielmehr erweitern. Denn die ZTNA-Technologie kann nicht nur für den Remote Access genutzt werden, sondern auch für den allgemeinen Netzwerkzugang; ganz gleich, ob man sich im Office, im Homeoffice oder in der Bahn befindet, man nutzt überall die gleiche Technologie für den Zugang ins Netzwerk. Mit ZTNA-Lösungen ist es also nicht mehr relevant, an welchem Standort man sich für den Zugang ins Unternehmensnetzwerk befindet – überall greift man über die gleiche Technologie auf das Netzwerk zu.
Anstatt einen festen Tunnel zu einem Gateway aufzubauen – wie VPN-Lösungen –, folgen ZTNA-Lösungen als applikations- oder dienstabhängiger Zugang einem anderen Prinzip. Immer, wenn der Nutzer eine Applikation öffnet, muss diese einen Zielserver erreichen. Zu diesem baut die Anwendung einen Tunnel auf – allerdings nur für die Dauer der Nutzung und auch nur für die entsprechende Applikation. Solange die Anwendung läuft, ist auch der Tunnel aktiv; sobald sie beendet wurde, schließt sich auch der Tunnel.
Für erweiterte Sicherheit muss während der Verbindung zum Zielserver über den Tunnel eine fortlaufende Authentifizierung vorgenommen werden, die Identität des Nutzers, Standort, Uhrzeit sowie Gerätedaten und -authentifizierung beinhalten. Welche Faktoren für eine Anmeldung akzeptiert sind, lässt sich granular einstellen. So wird erhöhte Sicherheit gewährleistet – sind Daten auffällig oder stimmen sie nicht mit den entsprechenden Authentifizierungen überein, fällt dies sofort auf. Dann können entsprechende Gegenmaßnahmen getroffen werden, die das Eindringen eines Hackers oder von Schadsoftware in Unternehmensnetzwerke verhindern.
Umstieg auf ZTNA-Lösungen ist für viele Unternehmen sinnvoll
In vielen Unternehmen wurden zu Beginn der Pandemie behelfsmäßige Strukturen eingerichtet, um Remote Work zu ermöglichen. Da diese funktionieren, werden sie mitunter noch immer genutzt – auch, wenn sie gegebenenfalls nicht den gängigen Sicherheitsstandards entsprechen. Oftmals fehlt es z.B. an einer ausreichend detaillierten Dokumentation der aktuellen technologischen Strukturen. Für ausreichende Sicherheit sollte dabei vor allem dargestellt werden, wie die Zugänge von außen ins Netzwerk geregelt sind. In der Vergangenheit wurde oft an genau diesem Punkt versucht einzusparen – ein verhängnisvoller Fehler, ist doch durch diese Einsparungen im schlimmsten Fall das gesamte Netzwerk betroffen.
Für Unternehmen mit genau solchen behelfsmäßig eingeführten, nicht klar definierten technologischen Strukturen für den Remote Access ist ein Umstieg auf ZTNA-Lösungen daher sinnvoll. Das haben auch schon viele Organisationen erkannt: Um ihre technologischen Standards für den Remote Access zu optimieren, setzen aktuell viele Unternehmen auf ZTNA. Ein Umstieg auf diese Technologie kann aber auch für Unternehmen sinnvoll sein, die keine ausgeprägten Homeoffice-Strukturen haben.
ZTNA-Lösungen sollten individuell auf das Unternehmen zugeschnitten sein
Bei der Beurteilung, ob ein Umstieg auf ZTNA für ein Unternehmen sinnvoll ist, sind mehrere Faktoren zu berücksichtigen. So sollte natürlich der aktuelle technologische Stand im Vordergrund stehen. Dazu bietet sich eine realistische Einschätzung des Status quo an. ZTNA basiert auf einigen Grundvoraussetzungen, die auch zwingend erfüllt werden müssen. Die verschiedenen Hersteller setzen bei ihren ZTNA-Lösungen unterschiedliche Schwerpunkte bei diesen Grundvoraussetzungen – bei manchen Produkten sind sie ausgeprägter als bei anderen.
Bei der Entscheidung pro oder contra ZTNA sollten auch die Anforderungen an die Remote-Access-Lösung genau definiert werden – nicht nur aktuell, sondern auch potenziell in der Zukunft. Was ist z.B. in zwei oder drei Jahren geplant? Wird sich in dieser Zeit absehbar etwas in puncto Struktur und Anforderung verändern? In vielen Fällen wird dadurch der Use Case für ZTNA-Lösungen sogar noch wichtiger als jetzt schon. Dann kann es sich lohnen, schon jetzt auf ZTNA umzusteigen, damit sich die Prozesse und Strukturen schon für die Zukunft einspielen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Auf dem Markt gibt es zahlreiche Hersteller, die bei ihren Lösungen teilweise unterschiedliche Ansätze wählen. Bei der Wahl einer ZTNA-Lösung sollten daher die Anforderungen an das Produkt sowie die Vorteile, die die Lösung dem Unternehmen bieten muss, im Vorfeld klar definiert sein. Auf Basis der vorhandenen Strukturen im Unternehmen kann dann die individuell richtige Strategie formuliert werden, mit der sich auch das optimale Produkt finden lässt.
Dietmar Helmich.
(Bild: Helmich IT-Security)
Zero Trust Network Access sollte immer eine individuell zugeschnittene Lösung sein, die genau in das jeweilige Unternehmen passt – sowohl in die aktuelle als auch in die zukünftige Situation.