Zero Trust Network Access

Mehr Sicherheit im Netzwerk

1. Oktober 2021, 7:00 Uhr | Stefan Keller/wg

Fortsetzung des Artikels von Teil 2

Unterschied zum VPN

In diesem Zusammenhang stellt sich die Frage, wie sich das ZTNA-Konzept von einem VPN unterscheidet. Schließlich sind beide Modelle darauf ausgelegt, Netzwerkteilnehmern einen sicheren Fernzugriff auf die IT-Ressourcen des Unternehmens zu ermöglichen. Betrachtet man jedoch die Entstehungszeit von VPNs, wird schnell klar, wo der Hauptunterschied zwischen den beiden Ansätzen liegt: VPNs entstanden, als die Netze viel klarer strukturiert waren und weit weniger Anwendungen und Datenverkehr zu bewältigen waren. Die Tatsache, dass ein Benutzer eine einmalige Erstauthentifizierung durchläuft und dann unbegrenzten Zugriff auf das Unternehmensnetz hat, mag in den Zeiten von VPNs den Sicherheitsanforderungen genügt haben; aus heutiger Sicht birgt dieses Modell jedoch unnötige Risiken. Denn mit VPNs ist es nicht möglich, Benutzer von einzelnen Anwendungen zu isolieren. Gelingt es einem Angreifer, den Zugang eines Benutzers zu sabotieren, erhält er über VPNs direkten Zugriff auf das gesamte Unternehmensnetz. Darüber hinaus waren VPNs nie für die Menge an Endgeräten und Benutzern konzipiert, die durch die Verlagerung in die Home-Offices schlagartig auftraten. Bei der Verwendung von VPNs sind die Unternehmen also nicht nur einem größeren Risiko von Cyberangriffen ausgesetzt, sondern leiden auch unter erheblichen Leistungsproblemen bei Abfragen und Datenspitzen. Statische Modelle wie VPNs haben ausgedient, weil heute einfach mehr Genauigkeit erforderlich ist.

So plausibel das ZTNA-Prinzip auch erscheinen mag, seine Umsetzung in einer Organisation ist keine Kleinigkeit. Daher müssen IT-Verantwortliche sorgfältig abwägen, ob sie die Zero-Trust-Architektur selbst implementieren, verwalten und betreiben oder sie an IT-Partner auslagern, die Managed Services anbieten. Einer der Hauptvorteile von ZTNA besteht darin, dass Unternehmen nicht in ein eigenes SOC (Security Operations Center) mit 24-Stunden-Überwachung investieren müssen. Es gibt heute eine Reihe spezialisierter Dienstleister, die über die notwendige Technik wie auch über ausreichend qualifiziertes Personal verfügen. Ein weiterer Vorteil  besteht darin, dass ZTNA unabhängig ebenso wie in einer SASE- (Secure Access Service Edge) oder XDR-Integration (Extended Detection and Respone) zum Einsatz kommen kann.

Stefan Keller ist Chief Technology Officer SASE bei Open Systems.

Anbieter zum Thema

zu Matchmaker+

  1. Mehr Sicherheit im Netzwerk
  2. Trust Broker als Vermittler
  3. Unterschied zum VPN

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Open Systems AG

Weitere Artikel zu Netzwerksicherheit

Weitere Artikel zu Kyocera Wireless Corp.

Weitere Artikel zu Violin Memory

Weitere Artikel zu ADDITIVE GmbH

Weitere Artikel zu AME Advanced Memory Electronics GmbH

Matchmaker+