Blog Fünf Gründe für die Einführung von ZTNA

Stephen Hearty
Head of Symantec Product Marketing EMEA

Stanislav Elenkrich
Director of Product Management, ESG, Broadcom

October 13, 2025

5 Min

Wir müssen nicht lange suchen, um zu erkennen, warum Zero Trust Network Access (ZTNA) eine gute Idee ist – schon allein die Zahlen sprechen für sich. Verstöße durch Dritte stiegen 2024 auf 35,5 % aller Sicherheitsvorfälle. Diese Zahlen unterstreichen die Notwendigkeit einer starken Authentifizierung – nicht nur am Rand, sondern im gesamten Unternehmen. Das ist es, was ZTNA bietet.

Viele IT-Teams halten immer noch an ihren VPNs fest, weil sie überzeugt sind, dass diese für die hybride Belegschaft von heute ausreichen. In Wirklichkeit arbeitet Ihr VPN mit einem veralteten Modell, das Ihr Unternehmen gefährdet. Aus diesem Grund sagte Gartner voraus, dass ZTNA bis Ende 2025 mindestens 70 % der neuen Remote-Zugriff-Implementierungen gegenüber den VPN-Diensten übernehmen würde. ZTNA ist ein bewährtes Verfahren, um die Zugriffssicherheit zu maximieren und gleichzeitig Störungen auf ein Minimum zu beschränken. Hier sind fünf Gründe, warum Sie diesen Sicherheitsansatz wählen sollten.

1. VPNs sind veraltet

Ihre Auftragnehmer und Remote-Mitarbeiter benötigen Zugriff nur auf bestimmte Anwendungen und nicht auf Ihr gesamtes Netzwerk. So funktionieren VPNs leider nicht. Sie gewähren nach einer einzigen Authentifizierungsprüfung umfassenden Netzzugriff. Wenn die Angreifer einmal drinnen sind, können sie sich quer durch Ihre Systeme bewegen. Genau das passiert bei Ransomware-Angriffen, die VPN-Schwachstellen ausnutzen.

Herkömmlichen VPNs fehlt der privilegierte Just-in-Time-Zugriff, sodass sie vollen Zugriff auf unnötige Ressourcen gewähren und die durchgängige Verfolgung von Aktivitäten erschweren. ZTNA verändert die Spielregeln, indem er eine Verbindung auf Anwendungsebene zwischen authentifizierten Benutzern und nur bestimmten Anwendungen herstellt und so eine netzwerkweite Gefährdung ausschließt. Ressourcen bleiben unbefugten Benutzer verborgen und damit unsichtbar.

2. ZTNA verbessert die Benutzererfahrung

Niemand mag VPNs, vor allem nicht Ihre Benutzer. Die Weiterleitung des gesamten Datenverkehrs über zentrale Rechenzentren führt zum gefürchteten „Hairpinning“-Effekt, bei dem der Datenverkehr der Benutzer einen Umweg nimmt.

Jemand im Vereinigten Königreich, der sich mit einem Server in London verbinden möchte, sollte nicht über ein Rechenzentrum in München gehen müssen, um dorthin zu gelangen. Das verursacht Verzögerungen, die Cloud-Apps ausbremsen. Externe Auftragnehmer haben noch größere Schwierigkeiten, wenn ihre eigenen Geräte keine schwerfälligen VPN-Clients unterstützen. So können sie nicht einmal ihre grundlegenden Aufgaben erledigen.

Hier profitieren bestehende Kunden von Symantec Cloud SWG besonders stark. ZTNA lässt sich nahtlos in diese Infrastruktur integrieren und schafft so eine einheitliche Secure Service Edge-Plattform. Symantec SSE bietet Cloud SWG, CASB, DLP, Web Isolation, ZTNA und vieles mehr. Dies konsolidiert Ihre Sicherheitsinfrastruktur und ermöglicht gleichzeitig einen standortunabhängigen Zugriff. Und das bedeutet weniger Anbieter, einfachere Verwaltung, bessere Integration und geringere Kosten.

3. ZTNA verbessert den Datenschutz und bietet tiefgreifende Sicherheit

VPNs bieten Ihnen zwar Netzwerkverbindung, aber keinerlei Einblick in die Aktivitäten der Benutzer mit Ihren Anwendungen und Daten. Protokolle sind in der Regel über mehrere Server und Standorte verteilt, was Compliance-Audits schwierig macht.

Darüber hinaus hält die Webisolierung riskante Inhalte in sicheren Containern und verhindert so, dass Malware jemals mit den Geräten der Benutzer in Berührung kommt. Dadurch wird eine verbesserte Bedrohungsprävention direkt in die Plattform integriert.

ZTNA mit integriertem DLP verändert alles. Der Cloud-Detektor überprüft Daten während der Übertragung und behält dabei die Kontrolle über die lokalen Richtlinien, sodass Ihre DLP-Regeln für alle Benutzer gelten, unabhängig davon, wo sie sich verbinden.

Mit DLP können Sie gefährdete sensible Daten identifizieren und anschließend detaillierte Schutzrichtlinien anwenden. Symantec ZTNA ist zudem in den bewährten Threat Intelligence Service von Symantec integriert, um den gesamten Datenverkehr auf bösartige Bedrohungen zu überprüfen und Malware-Uploads von infizierten Geräten zu blockieren.

4. ZTNA bietet eine bessere Skalierbarkeit und Performance als VPNs

Traditionelle VPNs wurden zu einer Zeit entwickelt, als Anwendungen noch in Rechenzentren untergebracht waren und Remote-Arbeit eher selten war. Heute sind Anwendungen über mehrere Clouds verteilt. Mitarbeiter und externe Partner erwarten gleichermaßen einen nahtlosen und sofortigen Zugriff von überall aus.

VPNs erfordern teure DMZ- und Firewall-Konfigurationen, die nur schwer skalierbar sind. Umgekehrt läuft Symantec ZTNA auf der Backbone-Infrastruktur von Google Cloud und bietet eine äußerst stabile Performance und Skalierbarkeit, um Unternehmen jeder Größe zu unterstützen.

Das SaaS-Modell von Symantec macht die Verwaltung von Hardware und die Kapazitätsplanung überflüssig und sorgt mit automatischen Updates für Ihren Schutz. Die Bereitstellung erfolgt innerhalb von Minuten, nicht Monaten. Und wenn Ihr Team in Minneapolis auf eine in London gehostete Anwendung zugreifen muss, verbindet es sich direkt, ohne Umwege über entfernte Rechenzentren.

5. Ein schrittweiser Ansatz erleichtert den Einstieg

Nichts nervt ein IT-Team so sehr, wie eine technisch noch funktionierende Infrastruktur zu entfernen. Wenn Sie bei der Bereitstellung von ZTNA schrittweise vorgehen, können Sie das VPN während der Umstellung weiter betreiben. Wenn Sie sich zunächst auf den Zugriff von Dritten, Auftragnehmern und Remote-Mitarbeitern konzentrieren, können Sie Ihr größtes Risiko gleich zu Beginn angehen und so einen schnellen Erfolg erzielen, der Ihre Angriffsfläche sofort verkleinert.

Durch Hinzufügen von Bedrohungsinformationen zur Überprüfung des gesamten Datenverkehrs und DLP zur Identifizierung und zum Schutz gefährdeter sensibler Daten können Sie Ihre Sicherheit ausbauen, sie tiefer in Ihre Datenlandschaft integrieren und dann schrittweise ZTNA in Ihrem gesamten Unternehmen einführen. Sie können die Bereitstellung nach Abteilung, Standort oder Benutzergruppen vornehmen.

Die Zahlen sprechen für sich: Wir haben festgestellt, dass etwa 80 % der Kunden, die ein ZTNA Proof-of-Concept-Projekt durchführen, sich letztendlich zum Kauf entscheiden. Denn klein anzufangen bringt den Nachweis, ohne dass man ein Risiko eingeht. Sie können es sogar als „schrittweise phasenweise Bereitstellung“ gegenüber VPN-Befürworter darstellen, die behaupten, mit dem Status quo zufrieden zu sein, oder die den vollständigen Wert von ZTNA noch nicht erkannt haben.

Auf zukunftsfähige Sicherheit setzen

Bei der Umstellung von einer VPN-Infrastruktur auf ZTNA geht es darum, grundlegende Sicherheitslücken zu beheben, bevor sie zu einem ernsthaften Problem werden. Wir leben in einer neuen Umgebung, die von Remote- und Hybridarbeit sowie von Partnerschaften geprägt ist, die auf digitalem Zugang aufbauen. Es ist höchste Zeit, die Art und Weise zu überdenken, wie wir mit dem Zugriff auf unsere Computerressourcen und Daten umgehen, indem wir Sicherheit auf Anwendungsebene mit kontinuierlicher Verifizierung einführen.