Haben Sie Fragen zum Thema Zero Trust?
- Alexander Vogel
- Teamleiter Vertrieb | Network & Security
- alexander.vogel@netlogix.de
- +49 911 539909-113
- Kontakt
Damit Sie jederzeit wissen, wer und was in Ihrem Netzwerk ist.
Immer mehr unsichere oder unbekannte Geräte greifen auf das Netzwerk zu. Sicherheitsvorfälle, die auf gestohlene Zugangsdaten zurückgehen, sind mittlerweile an der Tagesordnung. Die Konsequenz ist: Ob Benutzer und Geräte vertrauenswürdig sind, muss regelmäßig neu beurteilt werden. „Ein für alle Mal“ genügt bei der Security nicht mehr.
Netzwerk-Administratoren müssen beim Netzwerkzugang einen Zero-Trust-Ansatz (ZTA) verfolgen. Unsere Herstellerlösungen für den Netzwerkzugang bieten die notwendige Security. Sie können damit alle Geräte und Benutzer im gesamten Netzwerk anzeigen und kontrollieren. Mit diesem proaktiven Schutz sorgen Sie dafür, dass Ihr Unternehmensnetzwerk vor den neuesten Bedrohungen sicher ist.
Heutige Netzwerke haben große, dynamische und in einigen Fällen sogar temporäre Randbereiche (Edges). Zusätzlich erschwert wird eine permanente Risiko- und Vertrauensbewertung dadurch, dass viele Geräte häufig offline sind. Da die Vertrauenswürdigkeit von Benutzern, oder Geräten inner- oder außerhalb des Netzwerks nicht überprüft werden kann, sollten Security-Verantwortliche davon ausgehen, dass jedes Gerät im Netzwerk möglicherweise infiziert ist und jeder Anwender absichtlich, oder versehentlich kritische Ressourcen gefährden kann.
Eine effektive ZTA-Strategie betrifft sowohl die Netzwerk-Verbindung als auch den Anwendungszugriff. Sie basiert auf der Annahme, dass kein Benutzer oder Gerät per se vertrauenswürdig ist und prüft vor jeder Transaktion, ob ein Benutzer bzw. Gerät auf etwas zugreifen darf.
»Nur 15 % der Unternehmen sind vollständig auf das Zero-Trust-Sicherheitsmodell umgestiegen, das grundsätzlich niemanden im Netzwerk als vertrauenswürdig ansieht.«
Alexander Vogel
Teamleiter Vertrieb | Network & Security
💻
Keine unbekannten Geräte im Netzwerk
Wegen des erweiterten Netzwerk-Perimeters aufgrund der Zunahme von Anwendungen und Geräten müssen jetzt u. U. Milliarden von Randbereichen verwaltet und geschützt werden. Die dafür notwendige Transparenz über die Netzwerk-Umgebung lässt sich mit NAC-Tools (Network Access Control) erreichen.
🔌
Kein Netzwerk-Zugriff für unbekannte Benutzer
Um eine effektive ZTA-Strategie zu etablieren, muss bekannt sein, wer jeder Benutzer ist und welche Rolle er im Unternehmen spielt. Beim Zero-Trust-Modell wird einem Benutzer grundsätzlich nur der absolut notwendige Zugriff auf die Ressourcen gewährt, die für seine Rolle oder seine Aufgabe benötigt.
🛡️
Schutz der Assets inner- und außerhalb des Netzwerks
Mobilität und Remote-Arbeit führen oft dazu, dass Benutzer ihre Geräte und Unternehmensressourcen unbeabsichtigt Bedrohungen aussetzen, z. B. wenn sie mit dem Arbeitsgerät auf ein unsicheres Heimnetzwerk oder einen öffentlichen Hotspot zugreifen.
Eine effektive ZTA-Strategie kann durch die Verbesserung der Endpunkt-Transparenz auch Geräte außerhalb des Netzwerks schützen.
Haben Sie Fragen zum Thema Zero Trust?
Haben Sie Fragen zum Thema Zero Trust?