This is the Trace Id: e568132afafb38e2f4bd72af35888dde
Zu Hauptinhalt springen
Microsoft Security

Was ist ZTNA (Zero Trust Network Access)?

Erfahren Sie mehr über ZTNA und wie es sicheren, adaptiven und segmentierten Zugriff auf Anwendungen und Ressourcen bietet.
Eine Frau in einem weißen Pullover, die auf ein Tablet blickt.

Einführung in Zero Trust Network Access


Zero Trust Network Access (ZTNA) ist ein Sicherheitsmodell, das sicheren, adaptiven und segmentierten Zugriff auf Anwendungen und Ressourcen bietet. Es basiert auf dem Prinzip der expliziten Überprüfung, der Verwendung der geringsten Rechte und der Annahme einer Sicherheitsverletzung.

Im Gegensatz zu herkömmlichen Sicherheitsmodellen, die mit einem perimeterbasierten Ansatz arbeiten – bei dem alles innerhalb des Netzwerks als vertrauenswürdig eingestuft wird und der Schwerpunkt der Sicherheit auf dem Perimeter liegt – überprüft ZTNA fortlaufend jede Zugriffsanfrage, unabhängig von Standort, Benutzer oder Gerät. Es wird davon ausgegangen, dass jeder Benutzer, jedes Gerät und jedes Netzwerksegment eine potenzielle Bedrohung darstellt, und es werden in jeder Phase strenge, identitätsbasierte Zugriffskontrollen durchgesetzt.
Zero Trust Network Access (ZTNA) ist ein Sicherheitsmodell, das sicheren, adaptiven und segmentierten Zugriff auf Anwendungen und Ressourcen bietet.
 
  • Es bietet anpassbare und resiliente Cybersicherheit, um den Zugriff für hybride Mitarbeitende auf globaler Ebene zu sichern.
  • Herkömmliche Sicherheit basiert auf der Sicherung des Netzwerkperimeters, während ZTNA jeden Zugriffsversuch unabhängig vom Standort als potenziell riskant behandelt.
  • Zu den Vorteilen gehören eine verbesserte Sichtbarkeit der Netzwerkaktivität, Skalierbarkeit und Flexibilität sowie minimierte Auswirkungen potenzieller Sicherheitsverletzungen.

Bedeutung von ZTNA


Zero Trust Network Access (ZTNA) ist wichtig, da es mit dem wachsenden Bedarf an anpassbarer, resilienter Cybersicherheit in einem zunehmend verteilten, digital ausgerichteten Arbeitsplatz übereinstimmt.

Dies ist der Grund, warum es zu einem kritischen Framework geworden ist:

Schutz vor sich weiterentwickelnden Bedrohungen. Herkömmliche Sicherheitsmodelle, die internen Benutzern umfassenden Netzwerkzugriff gewähren, sind gegen die heutigen komplexen Cyberbedrohungen unzureichend, insbesondere Insiderbedrohungen: Erfahren Sie, wie Sie Risiken innerhalb Ihrer Organisation identifizieren und mindern.Insiderbedrohungen oder Bedrohungen, die durch kompromittierte Anmeldeinformationen entstehen. ZTNA geht davon aus, dass keine Entität grundsätzlich vertrauenswürdig ist, wodurch potenzielle Angriffsvektoren eingeschränkt werden.

Unterstützung für Mobilarbeit und cloudbasierte Ressourcen. Mit dem Aufkommen von Mobilarbeit und Cloudeinführung verlagern sich Unternehmen von herkömmlichen lokalen Netzwerken zu hybriden oder vollständig cloudbasierten Infrastrukturen. ZTNA bietet sicheren Zugriff auf Ressourcen von jedem Standort aus und erzwingt Sicherheitsrichtlinien konsistent in lokalen und Cloudumgebungen.

Entschärfung von Lateral Movement bei Cyberangriffen. In einem Sicherheitsverletzungsszenario verhindert der segmentierte Zugriff von ZTNA das Lateral Movement durch Angreifer, wodurch der Umfang potenzieller Schäden eingeschränkt wird. Da der Zugriff nur auf "need-to-know"-Basis gewährt wird, ist es für Angreifer viel schwieriger, zwischen Systemen zu wechseln und Zugriff auf wichtige Ressourcen zu erhalten.

ZTNA bietet zahlreiche Vorteile für Unternehmen, darunter:

Erhöhte Sicherheit. Das ZTNA-Modell der fortlaufenden Identitäts- und Geräteüberprüfung reduziert das Risiko eines nicht autorisierten Zugriffs und verringert Bedrohungen durch kompromittierte Anmeldeinformationen. Indem jeder Zugriffsversuch anhand von Faktoren wie Identität, Standort und Geräteintegrität überprüft wird, verstärkt ZTNA den allgemeinen Sicherheitsstatus und minimiert den nicht autorisierten Zugriff.

Verbesserte Zugriffssteuerung und Richtlinienerzwingung. Mit ZTNA können Organisationen differenzierte, rollenbasierte Zugriffsrichtlinien erzwingen. Benutzern wird nur zugriff auf die Anwendungen oder Ressourcen gewährt, die sie benötigen, wodurch die Wahrscheinlichkeit eines versehentlichen oder absichtlichen Zugriffs auf vertrauliche Daten verringert wird. Es vereinfacht auch die Einhaltung desDatenschutzes und der Datenschutzbestimmungen, indem sichergestellt wird, dass der Zugriff eingeschränkt und protokolliert wird.

Reduzierte Angriffsfläche. Da ZTNA das gesamte Netzwerk keinem einzelnen Benutzer oder Gerät verfügbar macht, wird die Angriffsfläche erheblich reduziert. Nur autorisierte Benutzer und Geräte können auf bestimmte Ressourcen zugreifen, und sie können nur über sichere, verschlüsselte Verbindungen darauf zugreifen, wodurch das Risiko einer Datenpanne oder einer nicht autorisierten Offenlegung verringert wird.

ZTNA im Vergleich zu herkömmlichen Sicherheitsmodellen


Herkömmliche Sicherheitsmodelle basieren in erster Linie auf dem Konzept eines "vertrauenswürdigen" internen Netzwerks und eines "nicht vertrauenswürdigen" externen Netzwerks, das durch Firewalls und VPNs geschützt ist. Zu den wichtigsten Unterschieden zwischen Zero Trust Network Access (ZTNA) und diesen herkömmlichen Modellen gehören:

Perimeterbasiert im Vergleich zu identitätsbasiert. Herkömmliche Sicherheit basiert auf der Sicherung des Netzwerkperimeters, vorausgesetzt, Benutzer innerhalb des Netzwerks sind vertrauenswürdig. ZTNA behandelt jeden Zugriffsversuch unabhängig vom Standort als potenziell riskant, sodass jedes Mal eine Identitätsüberprüfung erforderlich ist.

Implizite im Vergleich zu expliziter Vertrauensstellung. In herkömmlichen Modellen sind Benutzer nach der Authentifizierung vertrauenswürdig und bewegen sich häufig mit wenigen Einschränkungen lateral innerhalb des Netzwerks. ZTNA implementiert jedoch Mikrosegmentierung und Zugriff mit den geringsten Rechten, um Lateral Movement einzuschränken und Risiken im Zusammenhang mit kompromittierten Anmeldeinformationen zu verringern.

Statische im Vergleich zu dynamischer Zugriffssteuerung. Ältere Sicherheitsmodelle verfügen in der Regel über statische Regeln, die in heutigen Umgebungen weniger flexibel und häufig veraltet sind. ZTNA verwendet dynamische Richtlinien, die sich basierend auf Risikofaktoren, Benutzerverhalten und anderen kontextbezogenen Hinweisen anpassen.

VPN im Vergleich zum direkten, sicheren Zugriff. Herkömmliche Netzwerkkonnektivitätsmodelle verwenden häufig VPNs für den Remotezugriff, was zu Latenz führen kann und die Skalierung schwierig ist. ZTNA-Lösungen bieten sicheren Zugriff direkt auf Anwendungen, ohne den gesamten Datenverkehr über ein VPN weiterzuleiten und so die Leistung und Skalierbarkeit zu verbessern.

Mechanismen von ZTNA


Zero Trust Network Access (ZTNA) ist Teil des Security Service Edge-Frameworks und wird verwendet, um den Zugriff auf private Ressourcen zu sichern, die auf Zero Trust-Prinzipien basieren. In einer ZTNA-Umgebung müssen Benutzer, Geräte und Anwendungen vor dem Zugriff auf Ressourcen unabhängig von ihrem Standort innerhalb oder außerhalb des Netzwerks fortlaufend ihre Resilienz nachweisen. Zu den wichtigsten betrieblichen Mechanismen gehören:

Identity & Access Management. ZTNA beginnt mit strenger Identitätsüberprüfung. Jeder Benutzer oder jedes Gerät muss seine Identität authentifizieren, häufig über Multi-Faktor-Authentifizierung (MFA), bevor er Zugriff auf eine Anwendung oder Ressource erhält. Dadurch wird sichergestellt, dass nur berechtigte Benutzer identifiziert und Zugriff gewährt werden.

Microsegmentierung. Anstatt sich auf einen einzelnen Netzwerkperimeter zu verlassen, unterteilt ZTNA das Netzwerk in kleinere, isolierte Segmente. Jedes Segment enthält bestimmte Ressourcen oder Anwendungen, was es Angreifern erschwert, sich seitlich innerhalb des Netzwerks zu bewegen, wenn sie ein Segment kompromittieren.

Prinzip der geringstmöglichen Berechtigungen. Jedem Benutzer und Gerät wird nur Zugriff auf die spezifischen Anwendungen oder Daten gewährt, die für seine Rollen erforderlich sind, wodurch die potenzielle Gefährdung eingeschränkt wird. Dieser Ansatz mit den geringstmöglichen Berechtigungen minimiert das Risiko von Datenpannen oder nicht autorisiertem Zugriff, indem eingeschränkt wird, auf welche Konten ein kompromittiertes Konto zugreifen kann.

Zugriff auf Anwendungsebene. Anstatt umfassenden Zugriff auf Netzwerkebene zu gewähren, unterstützt ZTNA anwendungsspezifische Verbindungen. Dies bedeutet, dass auch wenn einem Gerät Zugriff gewährt wird, nur mit der bestimmten Anwendung oder Ressource kommuniziert wird, für die es eine Zugriffsberechtigung hat. Die Angriffsfläche wird weiter reduziert, da Benutzer und Geräte keine Sichtbarkeit oder keinen Zugriff auf das gesamte Netzwerk haben.

Fortlaufende Zugriffsevaluierung. Die fortlaufende Evaluierung des Benutzer- und Geräteverhaltens ist eine zentrale Komponente von ZTNA. Dies umfasst die Überwachung auf ungewöhnliche Aktivitätsmuster, den Gerätestatus (z. B. ob Sicherheitsupdates installiert werden) und Änderungen am Standort. Wenn Anomalien erkannt werden, kann der Zugriff widerrufen werden oder eine zusätzliche Authentifizierung erforderlich sein.
VORTEILE

Vorteile des Zero Trust Network Access

Zero Trust Network Access (ZTNA) bietet eine Reihe von Vorteilen. Es handelt sich um ein attraktives Sicherheitsframework, das heutzutage immer komplexer werdende Cyberbedrohungen bietet.

Mehr Transparenz

ZTNA bietet eine zentrale Ansicht aller Zugriffsanforderungen und Netzwerkaktivitäten und ermöglicht die Überwachung und Überprüfung in Echtzeit. Diese Sichtbarkeit ist wichtig, um Risiken frühzeitig zu erkennen und zu mindern sowie compliancebezogene Berichte zu erstellen und Benutzerverhaltensmuster zu verstehen.

Skalierbarkeit und Flexibilität

Der cloudbasierte Sicherheitsansatz von ZTNA ist skalierbar und anpassbar. Wenn ein Unternehmen wächst, Ressourcen hinzufügt oder neue Anwendungen einnimmt, berücksichtigt ZTNA diese Änderungen, ohne dass umfangreiche Neukonfigurationen erforderlich sind. Es unterstützt hybride Mitarbeitende, indem es einen nahtlosen, sicheren Zugriff unabhängig von den Standorten der Benutzer bietet.

Minimierte Auswirkungen potenzieller Sicherheitsverletzungen

Indem der Zugriff auf bestimmte Anwendungen eingeschränkt und das Netzwerk isoliert wird, minimiert ZTNA den Umfang potenzieller Schäden im Falle einer Sicherheitsverletzung. Wenn ein Angreifer Zugriff erhält, ist er in der Regel in dem bestimmten Segment enthalten, das er infiltriert hat, wodurch das Risiko erheblicher Datenverluste oder Betriebsunterbrechungen verringert wird.

Einfaches Demonstrieren der Konformität

Durch die Beschränkung des Zugriffs auf autorisierte Benutzer und die fortlaufende Überwachung von Aktivitäten hilft ZTNA Organisationen dabei, gesetzliche Standards für Datensicherheit und Datenschutz wie DSGVO, HIPAA und PCI-DSS zu erfüllen. Die differenzierten Zugriffssteuerungen bieten einen eindeutigen Überwachungspfad zum Demonstrieren der Konformität.

Geringeres Risiko von Insiderbedrohungen

Mit dem Prinzip der geringstmöglichen Berechtigungen schränkt ZTNA Benutzer auf die Ressourcen ein, die für ihre Rollen erforderlich sind. Dies schränkt den potenziellen Schaden ein, den ein kompromittiertes Konto oder ein böswilliger Insider verursachen könnte.

Geringere Abhängigkeit von VPNs

Bei ZTNA besteht eine geringere Abhängigkeit von herkömmlichen VPNs, die insbesondere bei der Skalierung komplex zu verwalten sind. Dies verbessert auch die Benutzerfreundlichkeit und reduziert die Leistungsengpässe, die häufig mit VPNs verbunden sind.

Erweitertes Benutzererlebnis

ZTNA bietet schnelleren und direkteren Zugriff auf Anwendungen als herkömmlicher VPN-basierter Zugriff, wodurch die Latenz reduziert und die Produktivität für Remote- und Mobilbenutzer verbessert wird. Mit fortlaufender Authentifizierung und adaptiver Sicherheit profitieren Benutzer von einem Gleichgewicht aus Sicherheit und Komfort, da sie sich nur dann erneut authentifizieren müssen, wenn sich die Risikostufen ändern.

Die Weiterentwicklung von ZTNA


Zero Trust Network entwickelt sich weiter, um die wachsende Komplexität moderner Cyberbedrohungen und Mobilarbeitsumgebungen zu bewältigen. Zu Beginn hat ZTNA die Kernprinzipien von Zero Trust eingeführt, indem der Zugriff auf Grundlage der Benutzeridentität und des Gerätestatus anstelle herkömmlicher Netzwerkperimeterschutzmaßnahmen gewährt wurde. Mit der Entwicklung von Cyberbedrohungen ist jedoch ein umfassenderer und adaptiverer Ansatz erforderlich, der zur Entwicklung von Fortschritten in ZTNA führt, einschließlich:

Granulare Anwendungszugriffssteuerung. ZTNA bietet nun ausführlichere Zugriffssteuerung auf Anwendungsebene, die über den einfachen Netzwerk- oder IP-basierten Zugriff hinausgeht. Es stellt sicher, dass Benutzer nur Zugriff auf die spezifischen Anwendungen und Ressourcen haben, die sie benötigen, und schränkt sie innerhalb dieser Anwendungen auf die spezifischen Daten und Vorgänge ein, für die sie autorisiert sind.

Fortlaufende Vertrauensstellungsbewertung. Herkömmliche ZTNA basierten in der Regel auf einer einmaligen Vertrauensstellungsbewertung zu Beginn einer Sitzung. ZTNA verwendet jetzt ein fortlaufendes Vertrauensstellungsmodell, das das Benutzer- und Geräteverhalten während der gesamten Sitzung dynamisch auswertet. Die fortlaufende Überwachung hilft dabei, Anomalien oder riskantes Verhalten in Echtzeit zu erkennen und darauf zu reagieren.

Integrierte Bedrohungsprävention. ZTNA integriert jetzt Funktionen zur Bedrohungsprävention, z. B. Schadsoftwareerkennung, Eindringschutz und andere Sicherheitsüberprüfungen, direkt in das Zugriffsmodell. Diese proaktive Sicherheitsebene verhindert, dass Angreifer sich lateral innerhalb eines Netzwerks bewegen, auch wenn sie ersten Zugriff erhalten.

Verbesserte Benutzer- und Gerätekontexterkennung. ZTNA geht jetzt über die Überprüfung der Benutzeridentität und des Gerätestatus hinaus und umfasst mehr kontextbezogene Faktoren wie Benutzerverhaltensmuster, Geräteverlauf und Umgebungsfaktoren wie Geolocation und Zugriffszeit. Dadurch wird ein genaueres Risikoprofil für jede Zugriffsanforderung erstellt.

ZTNA mit Secure Access Service Edge


Secure Access Service Edge (SASE): Erfahren Sie mehr über SASE, seine Komponenten und Vorteile für die Unternehmenssicherheit.Secure Access Service Edge (SASE) ist ein Cybersecurity Framework, das Netzwerk- und Sicherheitsdienste in einem einheitlichen, cloudnativen Modell kombiniert. Ziel ist es, Benutzern unabhängig von ihrem Standort einen sicheren Zugang zu ermöglichen, indem Sicherheitsfunktionen wie sichere Web-Gateways, Cloud Access Security Brokers, Firewall-as-a-Service und Zero Trust Network Access mit Wide-Area-Networking-Funktionen integriert werden. SASE bietet eine skalierbare, flexible Möglichkeit zum Sichern verteilter Mitarbeitenden, insbesondere in modernen Umgebungen, in denen Mobilarbeit und Umgebungen mit mehreren Clouds standardisiert sind.

ZTNA ist eine wichtige Komponente innerhalb des SASE-Modells, die sich speziell auf die Zugriffssteuerung konzentriert, die auf Zero Trust-Architektur basiert. Während ZTNA strenge Zugriffssteuerungen auf Anwendungs- und Ressourcenebene erzwingt, erweitert SASE diesen Bereich durch ein umfassendes Sicherheits- und Netzwerkmodell. Im Wesentlichen ist ZTNA ein wichtiges Element von SASE, das sich auf eine differenzierte Zugriffsverwaltung konzentriert, während SASE ZTNA in einen größeren Satz von Sicherheitstools integriert, um einen einheitlichen End-to-End-Schutz im gesamten Netzwerk bereitzustellen.

ZTNA-Lösungen von Microsoft


Microsoft Zero Trust Network Access (ZTNA)-Lösungen sind so konzipiert, dass sie sicheren Zugriff auf Anwendungen und Ressourcen bieten, unabhängig davon, wo sich Benutzer befinden.


Die Kernkomponente dieses Ansatzes ist Microsoft Entra Private Access, der herkömmliche VPNs ersetzt. Mit einer identitätsbasierten ZTNA-Lösung können Benutzer sicher auf alle privaten Apps und Ressourcen zugreifen – egal, an welchem Ort. Mit Microsoft Entra Private Access können Sie Ihr Legacy-VPN durch ZTNA ersetzen. Ohne Änderungen an Ihren Apps können Sie Richtlinien für bedingten Zugriff mit identitätsbasierten Zugriffssteuerungen auf Ihr Netzwerk erweitern und einmaliges Anmelden (Single Sign-On, SSO) und Multi-Faktor-Authentifizierung (MFA) für alle privaten Apps und Ressourcen aktivieren. Ihre Mitarbeitende können über das globale private Netzwerk von Microsoft eine schnelle, nahtlose Zugriffserfahrung erhalten, die Sicherheit und Produktivität ausgleicht.

Häufig gestellte Fragen

  • Zero Trust Access (ZTA) in der Netzwerksicherheit ist ein Modell, das eine strenge Identitätsüberprüfung und fortlaufende Überwachung für jeden Benutzer und jedes Gerät erfordert, der versucht, auf Ressourcen zuzugreifen, unabhängig von deren Standort innerhalb oder außerhalb des Netzwerks. Es basiert auf dem Prinzip der niemals vertrauenswürdigen, immer verifizierenden, gewährenden Zugriffsberechtigungen nur basierend auf der bewährten Identität und dem Bedarf, wodurch die Angriffsfläche minimiert wird.
  • Zero Trust Network Access (ZTNA) unterscheidet sich von einem herkömmlichen VPN, da der Zugriff nur auf bestimmte Anwendungen basierend auf der Benutzeridentität und dem Gerätestatus statt auf umfassenden Netzwerkzugriff gewährt wird. Im Gegensatz zu VPNs, die einen sicheren Tunnel zu einem gesamten Netzwerk erstellen, erzwingt ZTNA strenge Zugriffssteuerungen auf Anwendungsebene, wodurch das Lateral Movement-Risiko durch Angreifer reduziert wird.
  • Organisationen können Zero Trust Network Access (ZTNA) implementieren, indem Benutzeridentitäten und Gerätesicherheit fortlaufend überprüft werden. Dazu werden Tools wie Multi-Faktor-Authentifizierung (MFA) und Endpunkt-Sicherheitsüberprüfungen verwendet. Außerdem sollten sie Richtlinien zum Prinzip der geringstmöglichen Berechtigungen erzwingen und Benutzeraktivitäten in Echtzeit überwachen, um verdächtiges Verhalten zu erkennen und darauf zu reagieren.
  • ZTNA basiert auf Zero Trust-Prinzipalen, wobei eine Sicherheitsverletzung angenommen, explizit überprüft und das Prinzip der geringstmöglichen Berechtigungen überprüft wird. So können Sie Ihren Weg zu einer Zero Trust-Architektur beschleunigen. Diese Elemente arbeiten zusammen, um den Zugriff auf Anwendungsebene zu steuern und Risiken zu minimieren, indem strenge, adaptive Zugriffsrichtlinien basierend auf Identität und Verhalten angewendet werden.
  • Zu den Hauptvorteilen von Zero Trust Network Access (ZTNA) gehören eine erhöhte Sicherheit durch strenge Zugriffssteuerungen und fortlaufende Überprüfung, die das Risiko von nicht autorisiertem Zugriff und Datenpannen verringern. Darüber hinaus bietet ZTNA eine verbesserte Skalierbarkeit und Flexibilität für Mobil- und Hybridarbeitsumgebungen, wodurch der sichere Zugriff auf Anwendungen von überall aus sichergestellt wird, ohne dass herkömmliche Netzwerkperimeter verwendet werden müssen.

Microsoft Security folgen