Die Art und Weise, wie Unternehmen arbeiten, hat sich in den letzten Jahren stark verändert. Teams sitzen nicht mehr nur im Büro, sondern sind über Länder und Zeitzonen verteilt. Lieferanten und Partner greifen regelmässig auf interne Systeme zu. Und Mitarbeitende erwarten, dass sie von überall aus sicher arbeiten können – ohne komplizierte Zugriffswege oder langsame Verbindungen. Dieser Entwicklung hat das Thema Remote Access wieder in den Mittelpunkt gerückt. Dabei zeigt sich immer deutlicher: VPN, lange Zeit der Standard, passt nicht mehr zu unserer Realität.

VPN entstand für eine Welt, in der Anwendungen im Rechenzentrum liefen und Mitarbeitende fix im Büro sassen. Heute ist fast alles verteilt – Menschen, Geräte, Anwendungen und Daten. Und genau hier setzt Zero Trust Network Access (ZTNA) an: Es bietet einen moderneren, sichereren und deutlich flexibleren Netzwerkzugang.

Was macht ZTNA so anders?

ZTNA basiert auf einem einfachen Prinzip: Never trust, always verify.

Im Gegensatz zu VPN lässt ZTNA Nutzerinnen und Nutzer gar nicht erst ins Netzwerk. Stattdessen verbindet es sie direkt mit genau den Anwendungen, die sie brauchen – und sonst nichts.

Die wichtigsten Vorteile von ZTNA:

  • Identität im Zentrum: Zugriff richtet sich nach Rolle, Kontext und Berechtigung.
  • Hohe Granularität: Sichtbar sind nur jene Anwendungen, die relevant sind.
  • Kontinuierliche Verifizierung: Prüfung erfolgt nicht nur beim Login.
  • Keine Sichtbarkeit für Angreifer: Anwendungen bleiben unsichtbar für Unbefugte.

ZTNA verbindet Nutzerinnen und Nutzer direkt mit den Anwendungen – ob im Rechenzentrum, in der Public Cloud oder als SaaS-Lösung. Das Netzwerk selbst bleibt im Hintergrund.

VPN: Zu viel Zugriff, zu wenig Kontrolle

Ein VPN baut einen verschlüsselten Tunnel zwischen Gerät und Unternehmensnetzwerk auf. Dieser Tunnel schützt Daten unterwegs gut. Doch sobald er steht, entsteht ein wesentliches Problem: Das gesamte Netzwerk wird sichtbar – oft weit über das notwendige Mass hinaus.

Auch wenn Firewall-Regeln versuchen, Zugriff einzugrenzen, bleibt das Grundprinzip unverändert: Wer im Netzwerk ist, gilt als vertrauenswürdig. Das führt zu mehreren Herausforderungen:

  • Risiko seitlicher Ausbreitung: Wenn ein VPN-Konto oder -Gerät kompromittiert wird, können sich Angreifer leicht im Netzwerk weiterbewegen.
  • Hoher Betriebsaufwand: Routing, Firewalling und IP-Management werden schnell komplex.
  • Eingeschränkter Bedienkomfort: Backhauling verlangsamt Verbindungen und frustriert Remote Mitarbeitende.
  • Nicht cloudgerecht: Ein Netzwerk zu verlängern passt nicht zu modernen Cloud-Architekturen.

VPN hat nach wie vor seinen Platz, insbesondere bei Legacy-Systemen. Aber als primäre Zugangstechnologie wird es der heutigen Realität kaum mehr gerecht.

Eine einfache Analogie: Zwei Arten, eine WG zu organisieren

Ein Bild, das vieles erklärt: eine Wohngemeinschaft.

  • ZTNA: moderner Zugang im Smart-Home-Stil
    Alle Bewohnerinnen und Bewohner haben eine digitale Karte. Sie kommen ins Haus und in ihre eigenen Zimmer. Reinigungspersonal oder Handwerker bekommen temporären Zugang – nur für die Räume, die sie wirklich brauchen.Alles ist sauber getrennt, kein Chaos, kein Risiko.
  • VPN: ein Schlüssel für alles
    Alle erhalten denselben Generalschlüssel. Er öffnet die Haustür und jedes Zimmer. Wenn jemand auszieht, müssen alle Schlösser gewechselt werden. Und auch Handwerker und Reinigungsfachkräfte laufen damit überall herum.Nicht sehr sicher, nicht sehr praktisch – aber genau so funktioniert VPN im Kern.

ZTNA als Baustein einer Zero-Trust-Strategie

ZTNA ist mehr als eine moderne VPN-Alternative. Es ist ein logischer Schritt in Richtung Zero Trust: Kein blinder Vertrauensvorschuss, keine offenen Netzwerke, keine unnötige Sichtbarkeit.

Es zwingt Unternehmen zudem, wichtige Fragen zu klären:

  • Welche Anwendungen haben wir überhaupt?
  • Wer braucht wirklich Zugriff darauf?
  • Welche Geräte sollen zugelassen werden?
  • Welche Risiken akzeptieren wir – und welche nicht?

Diese Transparenz ist ein grosser Vorteil, weil sie Sicherheitsrisiken sichtbar macht, die sonst im Dunkeln bleiben.

Wo sorgt ZTNA für den grössten Mehrwert?

Gerade in folgenden Szenarien zeigen sich die Vorteile von ZTNA besonders deutlich:

  • Remote- oder Hybrid-Work
  • Zugriff für Partner, Lieferanten oder externe Techniker
  • Zugriff auf kritische Anwendungen in Public und Private Cloud
  • Nutzung privater Geräte
  • Strenge Compliance-Anforderungen
  • schnelle Integration neuer Teams oder Firmen (M&A)

Alles, was dynamisch, verteilt und sicherheitssensibel ist, lässt sich mit ZTNA deutlich eleganter lösen als mit VPN.

Fazit

ZTNA bietet einen sichereren, flexibleren und intuitiveren Zugriff als VPN. Durch die kontinuierliche Überprüfung von Identität und Gerätezustand reduziert ZTNA das Risiko von lateralen Bewegungen und damit auch das Risiko eines Angriffs erheblich. Gleichzeitig verbessert es das Nutzererlebnis – keine Tunnel, keine komplizierten Verbindungen, kein Warten.

VPN hat weiterhin seinen Platz – aber nicht mehr als primäres Werkzeug für moderne, cloudorientierte Organisationen.

Der Wechsel zu ZTNA ist deshalb weniger eine technische Migration als ein strategischer Schritt zu einer zeitgemässen Sicherheitsarchitektur.