Zero-Trust-Network-Access

Damit Sie jederzeit wissen, wer und was in Ihrem Netzwerk ist.

Immer mehr unsichere oder unbekannte Geräte greifen auf das Netzwerk zu. Sicherheitsvorfälle, die auf gestohlene Zugangsdaten zurückgehen, sind mittlerweile an der Tagesordnung. Die Konsequenz ist: Ob Benutzer und Geräte vertrauenswürdig sind, muss regelmäßig neu beurteilt werden. „Ein für alle Mal“ genügt bei der Security nicht mehr. 

Netzwerk-Administratoren müssen beim Netzwerkzugang einen Zero-Trust-Ansatz (ZTA) verfolgen. Unsere Herstellerlösungen für den Netzwerkzugang bieten die notwendige Security. Sie können damit alle Geräte und Benutzer im gesamten Netzwerk anzeigen und kontrollieren. Mit diesem proaktiven Schutz sorgen Sie dafür, dass Ihr Unternehmensnetzwerk vor den neuesten Bedrohungen sicher ist.

Jetzt beraten lassen!

Erfolgsfaktoren einer effektiven ZTNA-Strategie

Heutige Netzwerke haben große, dynamische und in einigen Fällen sogar temporäre Randbereiche (Edges). Zusätzlich erschwert wird eine permanente Risiko- und Vertrauensbewertung dadurch, dass viele Geräte häufig offline sind. Da die Vertrauenswürdigkeit von Benutzern, oder Geräten inner- oder außerhalb des Netzwerks nicht überprüft werden kann, sollten Security-Verantwortliche davon ausgehen, dass jedes Gerät im Netzwerk möglicherweise infiziert ist und jeder Anwender absichtlich, oder versehentlich kritische Ressourcen gefährden kann.

Eine effektive ZTA-Strategie betrifft sowohl die Netzwerk-Verbindung als auch den Anwendungszugriff. Sie basiert auf der Annahme, dass kein Benutzer oder Gerät per se vertrauenswürdig ist und prüft vor jeder Transaktion, ob ein Benutzer bzw. Gerät auf etwas zugreifen darf. 

»Nur 15 % der Unternehmen haben komplett auf ein Zero-Trust Security-Modell umgestellt, das nicht automatisch davon ausgeht, dass jeder im Netzwerk vertrauenswürdig ist.«

Marco Witzgall

Business Development Manager

Voraussetzungen für eine gute ZTA-Strategie

💻

Keine unbekannten Geräte im Netzwerk

Wegen des erweiterten Netzwerk-Perimeters aufgrund der Zunahme von Anwendungen und Geräten müssen jetzt u. U. Milliarden von Randbereichen verwaltet und geschützt werden. Die dafür notwendige Transparenz über die Netzwerk-Umgebung lässt sich mit NAC-Tools (Network Access Control) erreichen.

🔌

Kein Netzwerk-Zugriff für unbekannte Benutzer

Um eine effektive ZTA-Strategie zu etablieren, muss bekannt sein, wer jeder Benutzer ist und welche Rolle er im Unternehmen spielt. Beim Zero-Trust-Modell wird einem Benutzer grundsätzlich nur der absolut notwendige Zugriff auf die Ressourcen gewährt, die für seine Rolle oder seine Aufgabe benötigt.

🛡️

Schutz der Assets inner- und außerhalb des Netzwerks 

Mobilität und Remote-Arbeit führen oft dazu, dass Benutzer ihre Geräte und Unternehmensressourcen unbeabsichtigt Bedrohungen aussetzen, z. B. wenn sie mit dem Arbeitsgerät auf ein unsicheres Heimnetzwerk oder einen öffentlichen Hotspot zugreifen. 

Eine effektive ZTA-Strategie kann durch die Verbesserung der Endpunkt-Transparenz auch Geräte außerhalb des Netzwerks schützen. 

Haben Sie Fragen zum Thema Zero Trust?