Wir zeigen Ihnen Sicherheitsrisiken und Schwachstellen. Immer mehr Unternehmen werden Opfer von umfangreichen Cyberangriffen wie z.B. durch Ransomware (Datenverschlüsselung). Dabei ist vielen Unternehmen der Stand ihrer Netzwerksicherheit und welche Investitionen sinnvoll oder notwendig sind nicht bekannt.

Zero Trust-Sicherheit einführen

Schaffen Sie vertrauen beim Netzwerkzugriff 

Was ist Zero Trust? 

Zero Trust ist ein strategischer Sicherheitsansatz, der auf dem Konzept basiert, die Vertrauenswürdigkeit in der Netzwerkarchitektur eines Unternehmens zu beseitigen. Vertrauen ist weder binär noch dauerhaft. Wir können nicht mehr davon ausgehen, dass Personen oder Geräte in unserem Netzwerk vertrauenswürdig sind, dass sie direkt verwaltet werden können, um das Sicherheitsrisiko zu reduzieren, oder dass es ausreicht, sie einmal zu überprüfen. Das Zero-Trust-Sicherheitsmodell fordert Sie auf, Ihre Annahmen zu Vertrauenswürdigkeit bei jedem Zugriffsversuch zu hinterfragen.

Was ist bei einem Zero-Trust-Ansatz anders?

Traditionelle Sicherheitsansätze gehen davon aus, dass alles innerhalb des Unternehmensnetzwerks vertrauenswürdig ist. Tatsächlich trifft diese Annahme aufgrund von Mobilität, BYOD (Bring Your Own Device), IoT, Cloud-Einführung, verstärkter Zusammenarbeit und dem Fokus auf Business Resiliency jedoch nicht mehr zu. Beim Zero-Trust-Modell werden alle Ressourcen als externe Elemente betrachtet. Sie werden kontinuierlich auf ihre Vertrauenswürdigkeit geprüft, bevor lediglich der mindestens erforderliche Zugriff erteilt wird.

Zusammenfassung Zero Trust-Sicherheit

  • Stellt die Vertrauenswürdigkeit aller Zugriffsanforderungen sicher, egal woher sie stammen
  • Schützt den Zugriff in allen Ihren Anwendungen und Ihrem Netzwerk
  • Erweitert die Vertrauenswürdigkeit zur Unterstützung eines modernen Unternehmens in einem verteilten Netzwerk

Warum Sie einen Zero-Trust-Sicherheitsansatz verfolgen sollten

Das Zero-Trust-Modell erhöht die Transparenz von Benutzern, Geräten, Containern, Netzwerken und Anwendungen, da deren Sicherheitsstatus bei jeder Zugriffsanfrage geprüft wird. Sie können die Angriffsfläche Ihres Unternehmens verkleinern, indem Sie Ressourcen segmentieren und nur die Zugriffsrechte erteilen, die unbedingt notwendig sind.

Durch die Übernahme dieses Modells erhalten Sie ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit. Sicherheitsteams können Angreifern ihre Aktivitäten (Sammeln von Benutzeranmeldeinformationen, Zugriff auf das Netzwerk und die Möglichkeit, sich lateral zu bewegen) erschweren, und Benutzer können von einem konsistenten und produktiveren Sicherheitserlebnis profitieren – unabhängig davon, wo sie sich befinden, welche Endpunkte sie verwenden oder ob ihre Anwendungen vor Ort oder in der Cloud sind.

Warum Cisco Zero Trust?

Die erfolgreichsten Zero-Trust-Lösungen sollten sich nahtlos in Ihre Infrastruktur integrieren lassen, ohne bestehende Investitionen komplett zu ersetzen. Cisco Zero Trust ist ein umfassender Ansatz zum Schutz des Zugriffs auf Ihre Anwendungen und Umgebungen, durch Benutzer, Geräte und Standorte.

Vertrauenswürdigkeit aufbauen
Cisco Technologien schaffen Vertrauen durch Verifizierung:

  • Benutzer- und Geräteidentität
  • Gerätestatus und Schwachstellen
  • Für jede Workload
  • Vertrauen in Anwendungen und Services
  • Jegliche Indicators of Compromise

Erzwingen von vertrauensbasiertem Zugriff
Wir erzwingen den Zugriff mit geringstmöglichen Berechtigungen auf:
  • Anwendungen
  • Netzwerkressourcen
  • Workload-Kommunikation
  • Alle Workload-Benutzer und -Administratoren

Kontinuierliche Überprüfung der Vertrauenswürdigkeit
Wir überprüfen kontinuierlich:
  • ob die ursprünglichen Grundsätze, die zum Vertrauensaufbau verwendet wurden, noch gelten
  • ob irgendein Teil des Datenverkehrs eine Bedrohung darstellt
  • ob riskantes, unnormales oder schädliches Verhalten auftritt
  • ob eine Änderung oder Kompromittierung der Vertrauensstufe eingetreten ist

Die Grundlagen von Zero Trust

Es gibt keinen universell Sicherheitsansatz, der für alle Anforderungen gleichermaßen passend ist. Beim Zero-Trust-Design ist es empfehlenswert, es in drei Säulen aufzuteilen: Mitarbeiter, Workloads und Arbeitsplatz. Diese orientieren sich an dem von Forrester vorgeschlagenen Modell, um die Einführung zu vereinfachen. In jedem Bereich gibt es feine Unterschiede, auch wenn alle auf das gleiche Ziel hinarbeiten.

Zero Trust für Mitarbeiter
Diese Säule konzentriert sich darauf, sicherzustellen, dass Benutzern und Geräten vertraut werden kann, wenn sie auf Systeme zugreifen, unabhängig vom Standort.

Zero Trust für Workloads
Diese Säule konzentriert sich darauf, unautorisierten Zugriff in Anwendungsumgebungen zu verhindern, unabhängig davon, wo sie gehostet werden.

Zero Trust am Arbeitsplatz
Diese Säule konzentriert sich auf den sicheren Netzwerkzugriff für alle Geräte (einschließlich IoT), die sich mit Unternehmensnetzwerken verbinden.

Ein umfassender Zero-Trust-Security-Ansatz

Der Plattformansatz von Cisco Zero Trust bietet ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit. Sicherheitsteams können Angreifern das Sammeln von Benutzeranmeldeinformationen, den Zugriff auf das Netzwerk und die Möglichkeit, sich lateral zu bewegen, erschweren, und Benutzer können von einem konsistenten und produktiveren Sicherheitserlebnis profitieren – unabhängig davon, wo sie sich befinden, welche Endpunkte sie verwenden oder ob ihre Anwendungen vor Ort oder in der Cloud sind. Dieser umfassende Ansatz zur Zugriffssicherheit schützt Mitarbeiter, Workloads und den Arbeitsplatz.

Cisco Partner der ersten Stunde

Teufel NET ist Cisco Partner der ersten Stunde. Unsere IT-Experten beraten Sie gerne über die für Ihr Unternehmen passende Zero Trust Lösung. 


Quelle: Cisco