ZTNA (Zero Trust Network Access) en ZTAA (Zero Trust Application Access) zijn beide belangrijke componenten van een Zero Trust-beveiligingsmodel. Maar ze verschillen in de reikwijdte en focus van hun bescherming.
ZTNA beveiligt de toegang tot het hele netwerk. Dit gebeurt door gebruikers en apparaten te verifiëren voordat toegang wordt verleend. Niemand heeft toegang tot netwerkbronnen zonder de juiste authenticatie en continue monitoring. Hierdoor wordt ongeautoriseerde toegang zelfs binnen de bedrijfsgrenzen voorkomen. Simpel gezegd fungeert het als poortwachter en verifieert het vertrouwen voordat toegang wordt verleend.
In tegenstelling daarmee opereert ZTAA op een gedetailleerder niveau. Het beveiligt de toegang tot individuele applicaties in plaats van tot het hele netwerk. Het zorgt ervoor dat een gebruiker, zodra hij is geverifieerd, alleen toegang heeft tot specifieke apps of bronnen. Deze apps of bronnen worden gedefinieerd op basis van hun behoefte aan hun rol.
Denk aan een externe medewerker die inlogt op het systeem van zijn of haar bedrijf. ZTNA zorgt ervoor dat ze geautoriseerd zijn om verbinding te maken met het netwerk. Hoewel ZTAA de toegang beperkt tot alleen de projectbeheer-app, niet tot alle beschikbare apps. Deze gelaagde beveiliging zorgt voor strengere controle over zowel netwerk- als applicatietoegang.
Dit zijn de belangrijkste verschillen tussen deze twee benaderingen voor een beter begrip.
Aspect
ZTAA (Zero Trust Application Access)
ZTNA (Zero Trust Network Access)
Focus
Secures access to specific applications or resources within the network.
Secures access to the entire network.
Scope
Focuses on controlling access to individual applications, not the entire network.
Protects the whole network, including all users, devices, and systems.
Authentication
Verifies users before granting access to specific apps or resources.
Verifies users and devices before granting access to the network.
Access control
Controls access to specific apps or resources based on the user’s role and needs.
Controls access to network resources based on user authentication.
Use case
Used for restricting access to only the necessary applications or resources.
Used for securing access to the corporate network, including all internal systems.
Granularity
Provides application-level security, ensuring users access only authorized apps.
Provides network-level security, controlling access to the entire network.
Security layer
Acts as an application-level security layer, limiting app access to verified users.
Acts as a perimeter security layer, verifying trust before network access.
Continuous monitoring
Monitors and restricts access to apps, ensuring users only access what’s necessary.
Constantly monitors users and devices after initial authentication.