Zero Trust Network Access – Vorteile ZTNA gegenüber VPN

Mit der Technologie namens Zero Trust Network Access (ZTNA) profitieren Unternehmen von einer besseren IT- und Datensicherheit – gerade im Hinblick auf Remote Work und Mitarbeitern im Dauer-Home-Office. 

Welche Vorteile ZTNA – auch gegenüber des allseits beliebten VPNs – bietet und wie die Technologie im Detail funktioniert, verraten wir jetzt.

Was ist ein Zero Trust Network Access?

Nicht zum ersten Mal berichten wir hier im Blog über das „Zero Trust Konzept“. Aber kurz zur Auffrischung: Im Kern geht es darum, im übertragenen Sinn „Nichts und Niemandem“ zu vertrauen, um kein Risiko für die Datensicherheit einzugehen.

Das Prinzip von Zero Trust Network Access (kurz: ZTNA) bezieht sich auf die Sicherheit, die es braucht, wenn Mitarbeiter außerhalb der heiligen Büromauern auf das Unternehmensnetzwerk zugreifen. Egal ob Außendienst, Mitarbeiter im Home Office oder der Geschäftsführer selbst auf Reisen im Ausland: Immer dann, wenn von außerhalb auf unternehmenseigene Server(daten) zugegriffen wird, entsteht prinzipiell ein Sicherheitsschlupfloch. Und zwar eines, das Cyberkriminelle und Hacker nur zu gern für ihre Zwecke nutzen.

Gerade seit Beginn der Corona-Pandemie kommt vermehrt das bewährte VPN zum Einsatz. ZTNA geht bei den Sicherheitsstandards aber noch einen Schritt weiter.

VPN oder ZTNA – was sind die Unterschiede?

Bei einer klassischen VPN-Verbindung wird eine Art verschlüsselter Tunnel geschaffen, durch den der Mitarbeiter Zugriff auf das Firmennetzwerk und die entsprechenden Anwendungen erhält. Im Prinzip kann der Mitarbeiter nach dem erfolgreichen Aufbau der VPN-Verbindung dann genauso arbeiten als wäre er ganz normal im Büro.

Bei einem Zero Trust Network Access findet das nur in eingeschränkter Form statt. Bedeutet: Die Verbindung erfolgt auf einer vorab definierten Anwendungsebene. Oder anders: Der einzelne Zugriff des einzelnen Mitarbeiters ist nicht an einen allgemeinen Netzwerkzugriff gekoppelt. In diesem Zusammenhang sprechen Experten auch von „separaten Applikationsverbindungen“.

Im Hintergrund arbeitet der so genannte Software-Defined-Perimeter. Er ist dafür verantwortlich, die Berechtigungen der Zugriffe von der allgemeinen Netzwerkebene und den Firmen-Servern zu trennen. Unabhängig von dem jeweiligen Anwender und seinem verwendeten Endgerät, wird jede einzelne Verbindung vorab geprüft und authentifiziert.

Hier lesen Sie den vollständigen Beitrag auf IT-SERVICE-NETWORK

Confidential Computing - Cloud-Lösung mit max. Datensicherheit

Confidential Computing

Confidential Computing überzeugt selbst Unternehmen, die der digitalen Wolke bislang eher skeptisch gegenüberstanden und Zweifel daran hatten, dass die Datensicherheit konsequent gewährleistet ist.  Wir verraten,

Weiterlesen »
PHP Code Snippets Powered By : XYZScripts.com