03.06.2020

Hacker nutzen die Gunst der Stunde in der Covid-19-Krise und greifen verstärkt an. Besonders gefährdet sind privilegierte Accounts von Administratoren und Entscheidern. Die Antwort auf diese Bedrohung heißt Zero Trust als Sicherheitskonzept.

Für deutsche Unternehmen hat sich das Risiko verschärft Opfer von Cyberangriffen zu werden. Allein zwischen Februar und März 2020 konnte CrowdStrike Intelligence eine hundertfache Zunahme an Schaddateien mit COVID-19-Bezug feststellen. Ein prominentes Opfer war Anfang Mai 2020 der börsennotierte Gesundheitskonzern Fresenius: Eine Cybercrime-Attacke behinderte die Produktion an einigen Standorten zeitweise, vermutlich kam Ransomware zum Einsatz.

Angriffe auf privilegierte Accounts

Eine bevorzugte Angriffsmethode der Hacker ist es, sich Zugang zu privilegierten Accounts, vor allem von Administratoren zu verschaffen. Die Angreifer tarnen sich dann als Administratoren und hebeln Sicherheitsmechanismen aus. Deshalb sollten wachsame Unternehmen keinem Nutzer, keinem Gerät und keinem Dienst vertrauen, egal ob die Anmeldung extern oder intern erfolgt. Netzwerke, Anwender, Geräte, Workloads und Daten müssen alle geschützt werden.

Zero Trust Methodik

Zero Trust ist ein wichtiger Bestandteil eines umfassenden Security-Konzepts. Zero Trust basiert auf dem strengen Prinzip „nichts und niemandem zu trauen“. Authentifizierung und Verifizierung sind kontinuierlich gefragt. Es handelt sich um eine taktische Initiative, die dazu beiträgt, Datenverstöße zu verhindern, indem das Vertrauenskonzept aus jeder Netzwerkarchitektur eliminiert wird.

Sie nutzt die Netzwerksegmentierung, die granulare Benutzerzugriffskontrolle, verhindert laterale Bewegungen und bietet Layer-7-Bedrohungsprävention, um moderne digitale Umgebungen vor anspruchsvollen Bedrohungen zu schützen.

Zero Trust
Setzen Sie auf Zero Trust - und schützen Sie sich und Ihr Unternehmen. Quelle: iStock / Laurence Dutton.

Cisco ISE – die führende Lösung für Zero Trust

Wenn es um Netzwerksicherheit geht, ist Cisco die erste Adresse. Die Cisco Identity Services Engine (ISE) bietet mehr Transparenz, kontrolliert den Zugriff und reduziert die Angriffsfläche.

Kontextbezogene Sicherheitsrichtlinien für den Zugriff auf alle Ressourcen in Ihrem Netzwerk werden automatisch angewendet. Identity Services Engine bietet eine Plattform für das Richtlinienmanagement, die beispiellose Benutzer- und Gerätetransparenz liefert und so uneingeschränkte Mobilität bei kontrolliertem Zugriff ermöglicht.

Klicken Sie auf den unteren Button, um den Inhalt von players.brightcove.net zu laden.

Inhalt laden

Der Gastzugriff für mobile ebenso wie Desktop-Nutzer erfolgt über vollständig anpassbare Gastportale, die eine unkomplizierte Einbindung und Verwaltung ermöglichen und innerhalb weniger Minuten erstellt sind. Dynamische, visualisierte Workflows ermöglichen dabei die Verwaltung aller Aspekte des Gastzugangs.

BYOD- und Mobility-Initiativen können dank unkomplizierter Einrichtung, Self-Service-Geräteeinbindung und Management einfach umgesetzt werden. Cisco Identity Services Engine hat eine interne Zertifizierungsstelle und unterstützt Active-Directory-Topologien mit mehreren Gesamtstrukturen (Multi-Forest).

Ein zentralisiertes, einheitliches Management der Netzwerkrichtlinien sorgt für konsistente Sicherheit beim Zugriff durch Endbenutzer, unabhängig davon, ob die Verbindung über ein Kabel-, Wireless- oder VPN-Netzwerk erfolgt.

 

Quelle Titelbild: iStock / skynesher

Diesen Beitrag teilen:

Weitere Beiträge

17.06.2025

Greenpeace-Studie sieht Energiewende durch KI gefährdet

Redaktion Digital Chiefs

Der bereits vollzogene und geplante Ausbau von KI-Rechenzentren geht laut einer Greenpeace-Studie weltweit ...

Zum Beitrag
02.06.2025

Weltgrößter Batteriespeicher entsteht in der Schweiz

Redaktion Digital Chiefs

Das Technologiezentrum auf der Schweizer Seite von Laufenburg am Rhein soll nach Plänen dort ansässiger ...

Zum Beitrag
30.05.2025

Wachsende IT-Komplexität wird zur Herausforderung

Redaktion Digital Chiefs

Einer internationalen Umfrage des Monitoring-Spezialisten Checkmk zufolge sehen sich IT-Fachkräfte zunehmend ...

Zum Beitrag
23.05.2025

Sorge vor KI Abhängigkeit vom Ausland wächst

Redaktion Digital Chiefs

Zwei Drittel der Deutschen nutzen bereits generative KI. Die wachsende KI Abhängigkeit von den USA und ...

Zum Beitrag
15.05.2025

Digitale Zwillinge wettbewerbsentscheidend für deutsche Industrie

Redaktion Digital Chiefs

Viele Firmen setzen mittlerweile digitale Zwillinge, virtuelle Modelle von Maschinen oder ganzen Gebäuden ...

Zum Beitrag
07.05.2025

Wie 5G und 6G die Telemedizin beflügeln

Redaktion Digital Chiefs

Telemedizin über Länder oder Kontiente hinweg steckt noch in den Kinderschuhen. 5G ermöglicht hier ...

Zum Beitrag