{"id":5257,"date":"2023-08-14T17:24:27","date_gmt":"2023-08-14T15:24:27","guid":{"rendered":"https:\/\/ekiwi.de\/?p=5257"},"modified":"2023-08-14T17:25:42","modified_gmt":"2023-08-14T15:25:42","slug":"ztna-im-cloud-zeitalter-sicherung-verteilter-workloads-und-multi-cloud-umgebungen","status":"publish","type":"post","link":"https:\/\/ekiwi.de\/index.php\/5257\/ztna-im-cloud-zeitalter-sicherung-verteilter-workloads-und-multi-cloud-umgebungen\/","title":{"rendered":"ZTNA im Cloud-Zeitalter: Sicherung verteilter Workloads und Multi-Cloud-Umgebungen"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Inhalt<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/ekiwi.de\/index.php\/5257\/ztna-im-cloud-zeitalter-sicherung-verteilter-workloads-und-multi-cloud-umgebungen\/#Was_genau_ist_ZTNA_eigentlich\" >Was genau ist ZTNA eigentlich?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/ekiwi.de\/index.php\/5257\/ztna-im-cloud-zeitalter-sicherung-verteilter-workloads-und-multi-cloud-umgebungen\/#Wo_kann_die_moderne_Technik_fuer_mehr_Sicherheit_sorgen\" >Wo kann die moderne Technik f\u00fcr mehr Sicherheit sorgen?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/ekiwi.de\/index.php\/5257\/ztna-im-cloud-zeitalter-sicherung-verteilter-workloads-und-multi-cloud-umgebungen\/#Wo_kann_die_ZTNA_bereits_heute_genutzt_werden\" >Wo kann die ZTNA bereits heute genutzt werden?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/ekiwi.de\/index.php\/5257\/ztna-im-cloud-zeitalter-sicherung-verteilter-workloads-und-multi-cloud-umgebungen\/#Trend_der_Zukunft_%E2%80%93_moderne_Sicherheitsloesungen_auf_dem_Vormarsch\" >Trend der Zukunft &#8211; moderne Sicherheitsl\u00f6sungen auf dem Vormarsch<\/a><\/li><\/ul><\/nav><\/div>\n<div id=\"clipboard-lead\" class=\"col-lg-6 wp-preview__content m--regular-font-size-lg3\">Die zunehmende Nutzung der Cloud oder eine st\u00e4ndig wachsende Nachfrage im Bereich Remote-Arbeiten bieten zwar viel Potenzial f\u00fcr mehr Effektivit\u00e4t und Flexibilit\u00e4t, sorgen aber gleichzeitig f\u00fcr neue Herausforderungen mit Blick auf die Sicherheit. Moderne Ans\u00e4tze versprechen eine Kombination der genannten Vorteile, eine volle Ausnutzung der zur Verf\u00fcgung stehenden Angebote und ein gleichzeitig hohes Sicherheitsniveau bei jedem Arbeitsschritt. Zu den innovativen L\u00f6sungen geh\u00f6rt etwa ZTAN, auch bekannt als Zero Trust Network Access.<\/div>\n<div>\n<div class=\"wp-preview__content\">\n<h2><span class=\"ez-toc-section\" id=\"Was_genau_ist_ZTNA_eigentlich\"><\/span>Was genau ist ZTNA eigentlich?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Die Abk\u00fcrzung ZTNA steht f\u00fcr Zero Trust Network Access, h\u00e4ufig ist diese Technik auch als Software-Defined-Parameter bekannt. Hierbei handelt es sich um einen neuen Ansatz, der einen sicheren Zugriff auf Anwendungen und Services erm\u00f6glicht. Dies gilt nicht nur aus dem klassischen B\u00fcro, sondern auch von unterwegs. Hier steht also ein m\u00f6glichst hoher Schutz der Daten und Informationen im Mittelpunkt, auch beim sogenannten Remote-Arbeiten.<\/p>\n<p>In den Zeiten, in denen mobiles Arbeiten, Home-Office oder Flexibilit\u00e4t eine zunehmende Rolle spielen, bietet der Zugriff aus der Ferne auf die Software oder die Dienste grunds\u00e4tzlich ein erh\u00f6htes Sicherheitsrisiko. G\u00e4ngige L\u00f6sungen konnten die hohen Anspr\u00fcche im professionellen Segment bis heute h\u00e4ufig nicht vollst\u00e4ndig erf\u00fcllen.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Wo_kann_die_moderne_Technik_fuer_mehr_Sicherheit_sorgen\"><\/span>Wo kann die moderne Technik f\u00fcr mehr Sicherheit sorgen?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Das Funktionsprinzip hinter ZTNA ist prinzipiell sehr einfach. Beim Zero Trust Network Access wird der Zugriff auf jede einzelne Ressource prinzipiell verhindert. Ein Zugriff bzw. eine Nutzung sind nur bei einer ausdr\u00fccklichen Erlaubnis m\u00f6glich. Somit k\u00f6nnen auch sehr strenge Sicherheitsstandards im Netzwerk problemlos umgesetzt werden. Somit unterscheidet sich ZTNA grundlegend vom heute h\u00e4ufig genutzten VPN.<\/p>\n<p>Denn bei diesen \u00e4lteren Netzwerkl\u00f6sungen k\u00f6nnen authentifizierte Nutzer direkt auf alle Daten im selben Subnetz zugreifen. Hier steht lediglich ein einzelnes Passwort zwischen den Ressourcen und dem Nutzer. Mit dem vollst\u00e4ndig umgekehrten Prinzip sorgt ZTNA also f\u00fcr deutlich mehr Sicherheit und <a href=\"https:\/\/www.catonetworks.com\/de\/zero-trust-network-access\/\" target=\"_blank\" rel=\"noopener\">ZTNA tr\u00e4gt dazu bei, den Zugriff auf Anwendungen und Ressourcen zu sichern<\/a>.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Wo_kann_die_ZTNA_bereits_heute_genutzt_werden\"><\/span>Wo kann die ZTNA bereits heute genutzt werden?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Bei Zero Trust Network Access handelt es sich um eine vergleichsweise neue L\u00f6sung f\u00fcr mehr Sicherheit bei der Arbeit mit Netzwerken. Dennoch ergeben sich bereits heute vielf\u00e4ltige Anwendungs- und Nutzungsm\u00f6glichkeiten. So kann die moderne Technik etwa als VPN-Alternative dienen.<\/p>\n<p>Die L\u00f6sung bietet im direkten Vergleich zu den VPN-Verbindungen ein deutlich h\u00f6heres Sicherheitsniveau. Gleichzeitig bietet ZTNA umfassende M\u00f6glichkeiten im Bereich der Skalierung und funktioniert auch in hybriden IT-Umgebungen problemlos. Beim Zugriff durch Dritte sorgt ZTNA zudem f\u00fcr ein geringeres Risiko. Dies gilt etwa f\u00fcr Auftragnehmer oder auch f\u00fcr Lieferanten, die einen direkten Zugriff auf einzelne, ben\u00f6tigte Anwendungen erhalten k\u00f6nnen, w\u00e4hrend alle weiteren Ressourcen effektiv gesch\u00fctzt werden. Bei einer Fusion oder bei \u00dcbernahmen kann die Nutzung den Zeit- und den Verwaltungsaufwand gleicherma\u00dfen reduzieren.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"Trend_der_Zukunft_%E2%80%93_moderne_Sicherheitsloesungen_auf_dem_Vormarsch\"><\/span>Trend der Zukunft &#8211; moderne Sicherheitsl\u00f6sungen auf dem Vormarsch<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Noch sind h\u00e4ufig klassische Sicherheitsl\u00f6sungen im Einsatz, der Trend geht allerdings immer mehr hin zu innovativen Ausf\u00fchrungen f\u00fcr mehr Sicherheit im professionellen Umfeld. Dies zeigt etwa auch die zunehmende Verwendung der <a href=\"https:\/\/ekiwi.de\/index.php\/3057\/videoanalyse-mit-ki-in-der-sicherheitstechnik\/\">KI in der Sicherheitstechnik<\/a>.<\/p>\n<p>Dieser Trend wird von f\u00fchrenden Unternehmen auch f\u00fcr die kommenden Jahre erwartet. So sch\u00e4tzt Gartner, dass bereits im Jahr 2023 viele Unternehmen auf die modernen Sicherheitsl\u00f6sungen wie ZTNA umsteigen werden. Die zahlreichen Vorteile wissen also anscheinend zu \u00fcberzeugen.<\/p>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die zunehmende Nutzung der Cloud oder eine st\u00e4ndig wachsende Nachfrage im Bereich Remote-Arbeiten bieten zwar viel Potenzial f\u00fcr mehr Effektivit\u00e4t<\/p>\n","protected":false},"author":2,"featured_media":5258,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[591],"tags":[143,637,714,253,144],"class_list":["post-5257","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-cyber","tag-cyber-security","tag-informationssicherheit","tag-it-sicherheit","tag-security"],"_links":{"self":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/5257","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/comments?post=5257"}],"version-history":[{"count":0,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/posts\/5257\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media\/5258"}],"wp:attachment":[{"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/media?parent=5257"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/categories?post=5257"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ekiwi.de\/index.php\/wp-json\/wp\/v2\/tags?post=5257"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}