Immer mehr unsichere oder unbekannte Geräte greifen auf das Netzwerk zu. Sicherheitsvorfälle, die auf gestohlene Zugangsdaten zurückgehen, sind mittlerweile an der Tagesordnung. Die Konsequenz ist: Ob Benutzer und Geräte vertrauenswürdig sind, muss regelmäßig neu beurteilt werden. „Ein für alle Mal“ genügt bei der Security nicht mehr.
Netzwerk-Administratoren müssen beim Netzwerkzugang einen Zero-Trust-Ansatz (ZTA) verfolgen. Unsere Herstellerlösungen für den Netzwerkzugang bieten die notwendige Security. Sie können damit alle Geräte und Benutzer im gesamten Netzwerk anzeigen und kontrollieren. Mit diesem proaktiven Schutz sorgen Sie dafür, dass Ihr Unternehmensnetzwerk vor den neuesten Bedrohungen sicher ist.
»Nur 15 % der Unternehmen haben komplett auf ein Zero-Trust Security-Modell umgestellt, das nicht automatisch davon ausgeht, dass jeder im Netzwerk vertrauenswürdig ist.«
Marco Witzgall
Business Development Manager
Heutige Netzwerke haben große, dynamische und in einigen Fällen sogar temporäre Randbereiche (Edges). Zusätzlich erschwert wird eine permanente Risiko- und Vertrauensbewertung dadurch, dass viele Geräte häufig offline sind. Da die Vertrauenswürdigkeit von Benutzern, oder Geräten inner- oder außerhalb des Netzwerks nicht überprüft werden kann, sollten Security-Verantwortliche davon ausgehen, dass jedes Gerät im Netzwerk möglicherweise infiziert ist und jeder Anwender absichtlich, oder versehentlich kritische Ressourcen gefährden kann.
Eine effektive ZTA-Strategie betrifft sowohl die Netzwerk-Verbindung als auch den Anwendungszugriff. Sie basiert auf der Annahme, dass kein Benutzer oder Gerät per se vertrauenswürdig ist und prüft vor jeder Transaktion, ob ein Benutzer bzw. Gerät auf etwas zugreifen darf.
Damit eine ZTA-Strategie funktioniert, müssen drei Hauptfaktoren erfüllt sein: