Was ist VPN?
Ein Virtual Private Network (VPN) ist seit Jahrzehnten die Standardlösung für sicheren Fernzugriff auf Unternehmensressourcen. Die Grundidee ist einfach: Ein verschlüsselter Tunnel verbindet den Endpunkt eines Benutzers – sei es ein Laptop im Homeoffice oder ein Smartphone unterwegs – mit dem Unternehmensnetzwerk. Einmal verbunden, verhält sich das Gerät so, als wäre es physisch vor Ort im Büro.
Das VPN-Protokoll verschlüsselt den gesamten Datenverkehr zwischen Client und VPN-Gateway. Unbefugte Dritte, etwa in einem öffentlichen WLAN, können die übertragenen Daten nicht mitlesen. Dies war besonders in der frühen Phase des Internets ein enormer Fortschritt für die Unternehmenssicherheit.
VPN-Typen im Überblick
In der Praxis unterscheidet man zwischen zwei wesentlichen VPN-Varianten, die unterschiedliche Einsatzzwecke bedienen:
- Remote-Access-VPN: Verbindet einzelne Nutzer (z.B. Homeoffice-Mitarbeiter) mit dem Firmennetzwerk. Der Nutzer installiert einen VPN-Client und authentifiziert sich mit Benutzername, Passwort und optional einem zweiten Faktor.
- Site-to-Site-VPN: Verbindet zwei geographisch getrennte Netzwerke dauerhaft miteinander, etwa die Zentrale mit einer Filiale oder einem externen Rechenzentrum. Die Verbindung ist permanent aktiv und wird über dedizierte Hardware oder Firewalls aufgebaut.
- SSL-VPN / Clientless VPN: Browserbasierter Zugriff ohne lokale Client-Software, häufig für Lieferanten oder externe Dienstleister im Einsatz.
- IPsec-VPN: Protokoll auf Netzwerkebene, das eine starke Verschlüsselung bietet und weit verbreitet in Site-to-Site-Szenarien ist.
Bekannte VPN-Lösungen im Unternehmensumfeld sind Cisco AnyConnect, Palo Alto GlobalProtect, Fortinet FortiClient sowie Open-Source-Alternativen wie OpenVPN und WireGuard. Der gemeinsame Nenner: Nach erfolgreicher Authentifizierung erhält der Nutzer – mit wenigen Ausnahmen – Zugriff auf das gesamte interne Netzwerksegment.
Was ist Zero Trust Network Access (ZTNA)?
Zero Trust Network Access ist ein modernes Sicherheitskonzept, das auf dem Prinzip "Never Trust, Always Verify" basiert. Im Gegensatz zum VPN-Ansatz gibt es in einem Zero-Trust-Modell kein implizites Vertrauen – weder innerhalb noch außerhalb des Netzwerkperimeters. Jeder Zugriffsversuch wird kontinuierlich anhand von Identität, Gerätezustand, Standort und Kontext bewertet.
Der Begriff "Zero Trust" wurde 2010 vom Forrester-Analysten John Kindervag geprägt und hat sich seitdem zu einem der zentralen Paradigmen moderner Cybersicherheit entwickelt. Technologieriesen wie Google (BeyondCorp), Microsoft (Azure AD) und zahlreiche Security-Anbieter haben das Konzept in marktreife Produkte überführt.
Das Kernprinzip von Zero Trust: Vertrauen wird niemals vorausgesetzt – weder aufgrund des Netzwerkstandorts (intern/extern), noch aufgrund einer einmalig erfolgten Authentifizierung. Jeder Zugriff auf jede Ressource wird separat, kontextbasiert und kontinuierlich bewertet. Das bedeutet: Ein Nutzer, der morgens erfolgreich eingeloggt hat, muss am Nachmittag bei einem riskanten Zugriff erneut nachweisen, wer er ist.
Wie ZTNA technisch funktioniert
ZTNA arbeitet auf Anwendungsebene, nicht auf Netzwerkebene. Anstatt einen Tunnel in das gesamte Netzwerk zu öffnen, stellt ZTNA eine direkte, verschlüsselte Verbindung zu einer bestimmten Anwendung her – und nur zu dieser. Der Nutzer sieht und erreicht ausschließlich die Ressourcen, für die er explizit autorisiert ist.
- Identity Provider (IdP) Integration: ZTNA-Lösungen binden sich tief in Identitätssysteme wie Azure Active Directory, Okta oder Google Workspace ein. Die Identität des Nutzers ist das primäre Zugangsmerkmal.
- Device Posture Check: Vor jedem Zugriff prüft ZTNA den Gerätezustand – ist das Betriebssystem aktuell? Ist eine Endpoint-Security-Lösung aktiv? Entspricht das Gerät den Unternehmensrichtlinien?
- Least Privilege Access: Nutzer erhalten ausschließlich die Berechtigungen, die für ihre aktuelle Aufgabe notwendig sind. Kein Zugriff auf benachbarte Systeme oder Datenbanken.
- Kontinuierliche Verifikation: Der Zugriff wird laufend überwacht. Bei anomalem Verhalten oder Risikoerhöhung wird der Session automatisch beendet oder eine erneute Authentifizierung verlangt.
- Micro-Segmentation: Das Netzwerk wird in kleine, isolierte Segmente aufgeteilt. Selbst ein kompromittiertes Konto kann sich nicht lateral durch das Netzwerk bewegen.
VPN vs. ZTNA: Der große Vergleich
Um eine fundierte Entscheidung treffen zu können, lohnt sich ein direkter Vergleich der beiden Ansätze anhand der für Unternehmen relevantesten Kriterien:
| Kriterium | VPN | ZTNA |
|---|---|---|
| Sicherheitsmodell | Perimeter-basiert; Vertrauen nach Authentifizierung | Identity-centric; kontinuierliche Verifikation |
| Zugriffsgranularität | Netzwerkzugriff (oft zu weit gefasst) | Anwendungsspezifischer Zugriff (Least Privilege) |
| Laterale Bewegung | Möglich nach Kompromittierung | Stark eingeschränkt durch Micro-Segmentierung |
| Skalierbarkeit | Begrenzt; Bottleneck bei hoher Last | Cloud-native; horizontal skalierbar |
| Performance | Abhängig vom VPN-Gateway; Hair-pinning möglich | Direktverbindung zu Anwendungen; geringere Latenz |
| Nutzererfahrung | Client-Installation nötig; gelegentlich instabil | Transparent, oft ohne sichtbaren Client |
| Cloud-Eignung | Suboptimal für SaaS und multi-cloud | Native für Cloud-Umgebungen konzipiert |
| Verwaltungskomplexität | Bekannt, viele Admins ausgebildet | Initiale Einrichtung komplex; laufend einfacher |
| Kosten (initial) | Gering bis mittel | Mittel bis hoch |
| Kosten (TCO) | Steigen mit Komplexität und Vorfällen | Oft günstiger langfristig |
| Compliance-Eignung | Ausreichend für einfache Anforderungen | Sehr gut; granulare Protokollierung |
Schwächen klassischer VPNs
VPNs haben jahrelang zuverlässig ihren Dienst getan. Doch die Bedrohungslandschaft hat sich dramatisch verändert. Was einst als ausreichend galt, weist heute in modernen IT-Umgebungen erhebliche Lücken auf.
Das Problem der lateralen Bewegung
Das gravierendste Sicherheitsproblem klassischer VPNs liegt in der Netzwerkarchitektur selbst: Wer einmal verbunden ist, hat oft Zugriff auf sehr große Teile des internen Netzwerks. Gelingt es einem Angreifer, die VPN-Zugangsdaten eines Mitarbeiters zu kompromittieren – etwa durch Phishing oder einen Datenleck – kann er sich frei im Netzwerk bewegen und auf sensible Systeme, Datenbanken oder sogar Active-Directory-Komponenten zugreifen. Dieses Prinzip der "lateralen Bewegung" ist eine der Hauptursachen für schwerwiegende Datenpannen und Ransomware-Infektionen.
Performance-Engpässe und Hair-pinning
In hybriden Umgebungen, in denen Mitarbeiter auf Cloud-Dienste wie Microsoft 365, Salesforce oder AWS zugreifen, entsteht ein strukturelles Performance-Problem: Der gesamte Datenverkehr wird zunächst durch den zentralen VPN-Gateway geleitet (Hair-pinning), bevor er die eigentliche Cloud-Ressource erreicht. Das erzeugt unnötige Latenz und belastet die zentrale Netzwerkinfrastruktur. In der Praxis führt dies zu langsamen Verbindungen, frustrierten Mitarbeitern und erhöhten Bandbreitenkosten.
Sicherheitsrisiken durch Split-Tunneling
Viele Unternehmen aktivieren Split-Tunneling, um die VPN-Last zu reduzieren: Nur Unternehmensverkehr läuft durch den Tunnel, restlicher Internettraffic geht direkt. Dies verbessert die Performance, öffnet jedoch eine Flanke: Der Datenverkehr außerhalb des Tunnels ist unüberwacht. Ein kompromittiertes Gerät mit aktiviertem Split-Tunneling kann gleichzeitig am Firmennetzwerk hängen und Schadsoftware aus dem Internet nachladen.
- Veraltete Protokolle: Viele Legacy-VPN-Installationen verwenden veraltete Protokolle (PPTP, L2TP ohne starke Verschlüsselung), die bekannte Sicherheitslücken aufweisen.
- Fehlende Geräteprüfung: Klassische VPNs prüfen in der Regel nur Nutzeridentität, nicht den Sicherheitszustand des Endgeräts. Ein veraltetes, ungepatchtes Gerät erhält dennoch vollen Netzwerkzugriff.
- Geringe Transparenz: VPNs liefern wenig granulare Protokollierung über das Nutzerverhalten innerhalb des Netzwerks – ein erhebliches Defizit für Forensik und Compliance.
- Schlecht skalierbar bei Remote-Work: Die COVID-19-Pandemie hat gezeigt, dass zentrale VPN-Gateways bei plötzlichem Massenanstieg der Remote-Nutzer schnell zur Engstelle werden.
- Keine native Cloud-Integration: VPNs waren für On-Premises-Netzwerke konzipiert. Multi-Cloud-Umgebungen lassen sich nur mit erheblichem Mehraufwand absichern.
Vorteile von ZTNA
Zero Trust Network Access adressiert die beschriebenen Schwächen des klassischen VPN-Modells strukturell und nicht nur symptomatisch. Die Vorteile gehen dabei über reine Sicherheitsverbesserungen hinaus.
Micro-Segmentierung als Schutzwall
Durch die konsequente Aufteilung des Netzwerks in isolierte Mikrosegmente wird die Angriffsfläche radikal reduziert. Selbst wenn ein Angreifer die Zugangsdaten eines Nutzers erbeutet, kann er sich nicht lateral durch das Netzwerk bewegen. Er sieht und erreicht ausschließlich die Ressourcen, auf die das kompromittierte Konto explizit zugriffsberechtigt ist – und das war es dann. Ransomware-Infektionen, die sich über ein ganzes Netzwerk verbreiten, werden so strukturell unterbunden.
Bessere Performance in Cloud-Umgebungen
ZTNA-Lösungen bauen direkte, verschlüsselte Verbindungen zwischen dem Endgerät und der Zielanwendung auf – ohne Umweg über einen zentralen Gateway. Für SaaS-Anwendungen, Cloud-Workloads und verteilte Teams bedeutet das messbar kürzere Latenzzeiten und ein deutlich flüssigeres Nutzererlebnis. Der Bandbreitenbedarf der zentralen Infrastruktur sinkt erheblich.
Identitätszentrische Sicherheit
In einer Welt, in der der traditionelle Netzwerkperimeter durch Cloud, Mobile und Remote Work aufgelöst wurde, wird die Identität zum neuen Perimeter. ZTNA stellt die verifizierten Identität von Nutzer und Gerät in den Mittelpunkt jeder Zugriffsentscheidung. Die Integration mit modernen Identity-Providern ermöglicht dabei ein reichhaltiges Kontextmodell: Wer greift von wo, mit welchem Gerät, zu welcher Zeit auf was zu?
- Granulare Protokollierung: Jeder Zugriffsversuch wird detailliert protokolliert. Das erleichtert Forensik, Compliance-Nachweise (ISO 27001, DSGVO, NIS2) und die Erkennung von Anomalien erheblich.
- Bessere Nutzererfahrung: Moderne ZTNA-Lösungen sind für den Endnutzer nahezu transparent. Kein manuelles Ein- und Ausloggen, keine instabilen VPN-Clients, keine merklichen Geschwindigkeitseinbußen.
- Geringere Angriffsfläche: Da nur explizit freigegebene Anwendungen erreichbar sind, gibt es keinen offenen Netzwerkzugang, der kompromittiert werden könnte. Interne IP-Adressen und Netzwerktopologien bleiben für externe Nutzer vollständig unsichtbar.
- Automatisiertes Risikomanagement: ZTNA kann mit SIEM- und SOAR-Systemen integriert werden. Bei erkanntem Angriff oder anomalem Verhalten werden Zugriffsrechte automatisch eingeschränkt oder Sessions beendet.
- Einfachere Drittpartei-Integration: Externe Dienstleister, Lieferanten und Partner erhalten gezielten, zeitlich begrenzten Zugriff auf genau die Ressourcen, die sie benötigen – ohne jemals im internen Netzwerk zu "landen".
Hinweis zur Gerätesicherheit: ZTNA entfaltet sein volles Potenzial erst in Kombination mit einem soliden Endpoint-Management. Der Device Posture Check prüft, ob das zugreifende Gerät den Sicherheitsrichtlinien entspricht. Unternehmen sollten daher parallel zu einer ZTNA-Einführung ihr Patch-Management und ihre Endpoint-Security-Strategie überprüfen und gegebenenfalls modernisieren.
Wann VPN noch sinnvoll ist
Die Überlegenheit von ZTNA in puncto Sicherheit ist in den meisten modernen Szenarien unbestreitbar. Dennoch gibt es konkrete Anwendungsfälle, in denen VPN – insbesondere Site-to-Site-VPN – weiterhin die pragmatischere und wirtschaftlich sinnvollere Lösung darstellt.
Site-to-Site-Verbindungen zwischen Standorten
Für die dauerhafte Verbindung zweier Unternehmensstandorte oder die Anbindung eines Rechenzentrums an die Zentrale ist Site-to-Site-VPN nach wie vor ein bewährter und zuverlässiger Standard. Hier geht es nicht um dynamischen Nutzerzugriff, sondern um stabile Netzwerkverbindungen zwischen kontrollierten Umgebungen. ZTNA-Konzepte lassen sich hier zwar auch anwenden, sind aber häufig aufwändiger zu implementieren.
Legacy-Anwendungen ohne moderne APIs
Viele Unternehmen betreiben kritische Geschäftsanwendungen, die auf netzwerkbasiertem Zugriff angewiesen sind und keine API-Integration für moderne Identitätssysteme bieten. Ältere ERP-Systeme, spezifische Produktionssoftware oder proprietäre Datenbanken setzen häufig direkte Netzwerkkonnektivität voraus. Für diese Legacy-Szenarien bleibt VPN oft die einzig praktikable Option, bis eine Modernisierung oder Migration möglich ist.
- Kleine Unternehmen mit überschaubarer IT: Für ein Unternehmen mit wenigen Mitarbeitern und klar begrenzter IT-Infrastruktur kann ein gut konfiguriertes VPN mit MFA ausreichende Sicherheit bieten – bei deutlich geringerem Einführungsaufwand als ZTNA.
- Niedrige Cloud-Nutzung: Wer primär On-Premises-Ressourcen nutzt und kaum auf Cloud-Dienste angewiesen ist, profitiert weniger von den Cloud-nativen Stärken von ZTNA.
- Budget-limitierte Übergangsphasen: Wenn das Budget eine vollständige ZTNA-Migration noch nicht erlaubt, kann ein gehärtetes VPN als Zwischenlösung dienen.
- OT-Netzwerke und Industrieumgebungen: Operationale Technologie (OT) und SCADA-Systeme folgen oft anderen Architekturprinzipien. Hier sind VPN-basierte Segmentierungsansätze häufig etablierter.
Hybride Ansätze: VPN + ZTNA kombinieren
Die Realität in den meisten Unternehmen ist weder rein VPN noch rein ZTNA. Bestehende Infrastrukturen, laufende Verträge und heterogene Anwendungslandschaften machen eine schrittweise Migration in der Praxis zur einzig sinnvollen Strategie. Ein hybrider Ansatz ermöglicht es, die Vorteile von ZTNA sukzessive einzuführen, ohne die Betriebskontinuität zu gefährden.
Praxis-Tipp für die Migration: Beginnen Sie mit den am stärksten exponierten Zugangspunkten – typischerweise Remote-Access für Mitarbeiter und externe Dienstleister. Führen Sie ZTNA zunächst für neue Cloud-Anwendungen und moderne Workloads ein, während bestehende VPN-Verbindungen für Legacy-Systeme parallel weiterlaufen. Priorisieren Sie den Abbau von VPN-Zugängen mit breitem Netzwerkzugriff. Ein schrittweiser Übergang über 12 bis 24 Monate ist für die meisten mittelständischen Unternehmen realistischer als ein "Big Bang"-Ansatz.
Bewährte Migrationsstrategie in drei Phasen
Eine strukturierte Migration hilft, Risiken zu minimieren und den Übergang für IT-Teams und Nutzer kontrollierbar zu gestalten:
- Phase 1 – Inventarisierung und Risikopriorisierung: Welche VPN-Zugänge bestehen? Welche Nutzergruppen haben welchen Zugriff? Welche Anwendungen sind am kritischsten und am stärksten exponiert? Ein IT-Sicherheitscheck schafft die notwendige Transparenz als Ausgangspunkt.
- Phase 2 – ZTNA für Cloud und neue Workloads: Neue Anwendungen werden von Beginn an hinter ZTNA gestellt. Remote-Access für externe Dienstleister und Partner wird auf ZTNA migriert. Identity-Provider-Integration und Device-Management werden ausgebaut.
- Phase 3 – Schrittweiser VPN-Abbau: Anwendung für Anwendung wird aus dem VPN herausgelöst und hinter ZTNA gestellt. Legacy-Systeme werden im VPN belassen bis zur Modernisierung. Am Ende verbleibt VPN nur noch für Site-to-Site-Verbindungen und spezifische OT-Szenarien.
Technologisch bieten moderne Sicherheitsplattformen – etwa Zscaler, Cloudflare Access, Palo Alto Prisma Access oder Microsoft Entra Private Access – integrierte Ansätze, die VPN und ZTNA-Komponenten in einer verwaltbaren Plattform vereinen. Das erleichtert die Migrationsphasen erheblich und reduziert die Komplexität für IT-Teams.
Fazit: Die richtige Wahl für Ihr Unternehmen
Die Frage "VPN oder ZTNA?" lässt sich nicht mit einem universellen Ja oder Nein beantworten. Die richtige Antwort hängt von der Größe des Unternehmens, der Cloud-Nutzung, dem Reifegrad der IT-Infrastruktur, den Compliance-Anforderungen und dem verfügbaren Budget ab.
Für Unternehmen mit hybrider oder Cloud-first Infrastruktur, einem wachsenden Anteil an Remote-Mitarbeitern und erhöhten Sicherheitsanforderungen – etwa durch NIS2, ISO 27001 oder branchenspezifische Vorschriften – ist ZTNA die zukunftssichere Wahl. Die initiale Investition zahlt sich durch geringere Angriffsfläche, bessere Compliance und langfristig niedrigere Betriebskosten aus.
Für kleinere Unternehmen mit überschaubarer IT, hohem Anteil an Legacy-Systemen oder ausschließlich On-Premises-Infrastruktur kann ein gut gehärtetes VPN mit MFA und strikter Segmentierung kurzfristig ausreichen – sollte aber langfristig in Richtung Zero Trust weiterentwickelt werden.
Der pragmatische Weg für die meisten mittelständischen Unternehmen ist der hybride Ansatz: ZTNA dort einführen, wo der Sicherheitsgewinn am größten ist, und VPN schrittweise ablösen. HostSpezial begleitet Sie bei diesem Transformationsprozess – von der initialen Bestandsaufnahme bis zur vollständig implementierten Zero-Trust-Architektur aus deutschen Rechenzentren.