ZTNA

Sicheren Zugriff für alle bieten – und zwar von überall aus

Was ist ZTNA?

Zero Trust Network Access, kurz ZTNA, ist ein Security Framework, das jeden Benutzer, jedes Gerät und jede Netzwerkverbindung standardmässig als nicht vertrauenswürdig behandelt. Dieser ganzheitliche Ansatz wendet sich damit von der traditionellen perimeterbasierten Sicherheit ab. Das Hauptprinzip von ZTNA lautet: „Nie vertrauen, immer überprüfen.“ Konkret bedeutet das, dass jede Zugriffsanfrage erst authentifiziert, autorisiert und kontinuierlich validiert werden muss, bevor der Zugriff auf Ressourcen und Daten gewährt wird.

Zero Trust Network Access architecture follows an adaptive trust model, operating on a need-to-know, least-privilege basis.

Unter ZTNA erhalten nur authentifizierte und autorisierte Nutzer, Endgeräte und Anwendungen Zugriff auf Unternehmensressourcen. Der Zugriff wird zentral, richtlinienbasiert und granular verwaltet, um Flexibilität und Security zu gewährleisten.

Warum brauchen Unternehmen ZTNA?

Alles sicher verbinden

ZTNA bietet Benutzern, Standorten und Partnern von jedem Gerät auf der ganzen Welt einen flexiblen und sicheren Zugriff.

ZTNA Cloud

Wir bieten integriertes, intelligentes Routing über cloudbasierte ZTNA-PoPs, um eine höhere Leistung zu gewährleisten.

Echte Zero Trust Architektur

Durch Trennung von Identitätsanbieter, Traffic-Routing und ZTNA kann die Auswirkung einer Kompromittierung minimiert werden.

MDR
24x7 komplett verwalteter Service

Unser ZTNA Service wird mit allen erforderlichen Leistungen und Funktionen geliefert, damit Sie ihn noch heute nutzen können.

So funktioniert ZTNA

ZTNA vs. VPN

ZTNA und VPN (Virtual Private Network) sind Technologien, die einen sicheren Remote-Zugriff auf Unternehmensressourcen ermöglichen. Doch es gibt Unterschiede – beim Ansatz, bei der Architektur und bei den Sicherheitsprinzipien.

Vertrauensmodell

ZTNA arbeitet nach dem Prinzip „Nie vertrauen, immer überprüfen.“ Konkret bedeutet das, dass jede Zugriffsanfrage erst authentifiziert, autorisiert und kontinuierlich validiert werden muss. VPNs bauen stattdessen einen sicheren Tunnel zum Netzwerk des Unternehmens auf. Verbundene Benutzer erhalten häufig umfassenden Zugriff auf Ressourcen.

Zugriffskontrolle

Zero Trust Network Access enforces granular, context-aware access policies based on user identity, device, and other factors. Access is granted on a need-to-know basis and limited to specific applications or services. VPNs provide network-level access, which can potentially expose a larger attack surface to unauthorized users or malware.

Lateral Movement

Mit ZTNA ist Lateral Movement (fast) nicht möglich, da es nur Zugriff auf die benötigten Ressourcen gewährt. VPNs hingegen bieten den Nutzern oft Zugriff auf das gesamte interne Netzwerk. Dies könnte von Angreifern ausgenutzt werden.

User Experience

ZTNA bietet eine nahtlosere User Experience, indem es Zugriff auf bestimmte Anwendungen gewährt, ohne dass eine umfassende Netzwerkverbindung erforderlich ist. Bei VPNs müssen Benutzer häufig erst eine Verbindung zum Unternehmensnetzwerk herstellen, bevor sie auf Ressourcen zugreifen können. Diese Verbindungen sind meist umständlicher und langsamer.

Skalierbarkeit und Performance

ZTNA ist in aller Regel skalierbarer und kann eine grössere Anzahl von Benutzern und Verbindungen effizienter verarbeiten als herkömmliche VPNs. Diese Fähigkeit empfiehlt sich vor allem bei cloudbasierten oder verteilten Umgebungen, in denen sich Traffic-Muster und Benutzerstandorte schnell ändern können.

Mit ZTNA definieren Sie Netzwerk und Sicherheit in der Cloud völlig neu

Integrieren Sie Open Systems ZTNA mit unserem cloudbasierten Managed SASE Service. Starten Sie Ihren Weg zu SASE mit ZTNA und fügen Sie weitere Services von Open Systems –  Secure Web Gateway, Mobile Entry Point, Firewall und CASB – unkompliziert hinzu. Sie können alles über ein einheitliches Interface verwalten.

ZTNA ist als eigenständiges Produkt oder als Add-on-Produkt für einen unserer Managed SASE Services erhältlich. Die Managed SASE Services kombinieren hochkarätige 24×7 Expertise mit Konnektivität und dem Schutz von Benutzern, Apps, Standorten und Clouds – alles vereint auf einer intelligenten Plattform.