Zero Trust - Das IT-Sicherheitskonzept

IT-Sicherheit mit Zero Trust – Vertraue Niemandem

Hacker nutzen die Gunst der Stunde in der Covid-19-Krise und greifen verstärkt an. Besonders gefährdet sind privilegierte Accounts von Administratoren und Entscheidern. Die Antwort auf diese Bedrohung heißt Zero Trust als Sicherheitskonzept.

Für deutsche Unternehmen hat sich das Risiko verschärft Opfer von Cyberangriffen zu werden. Allein zwischen Februar und März 2020 konnte CrowdStrike Intelligence eine hundertfache Zunahme an Schaddateien mit COVID-19-Bezug feststellen. Ein prominentes Opfer war Anfang Mai 2020 der börsennotierte Gesundheitskonzern Fresenius: Eine Cybercrime-Attacke behinderte die Produktion an einigen Standorten zeitweise, vermutlich kam Ransomware zum Einsatz.

Angriffe auf privilegierte Accounts

Eine bevorzugte Angriffsmethode der Hacker ist es, sich Zugang zu privilegierten Accounts, vor allem von Administratoren zu verschaffen. Die Angreifer tarnen sich dann als Administratoren und hebeln Sicherheitsmechanismen aus. Deshalb sollten wachsame Unternehmen keinem Nutzer, keinem Gerät und keinem Dienst vertrauen, egal ob die Anmeldung extern oder intern erfolgt. Netzwerke, Anwender, Geräte, Workloads und Daten müssen alle geschützt werden.

Zero Trust Methodik

Zero Trust ist ein wichtiger Bestandteil eines umfassenden Security-Konzepts. Zero Trust basiert auf dem strengen Prinzip „nichts und niemandem zu trauen“. Authentifizierung und Verifizierung sind kontinuierlich gefragt. Es handelt sich um eine taktische Initiative, die dazu beiträgt, Datenverstöße zu verhindern, indem das Vertrauenskonzept aus jeder Netzwerkarchitektur eliminiert wird.

Sie nutzt die Netzwerksegmentierung, die granulare Benutzerzugriffskontrolle, verhindert laterale Bewegungen und bietet Layer-7-Bedrohungsprävention, um moderne digitale Umgebungen vor anspruchsvollen Bedrohungen zu schützen.

Zero Trust
Setzen Sie auf Zero Trust - und schützen Sie sich und Ihr Unternehmen. Quelle: iStock / Laurence Dutton.

Cisco ISE – die führende Lösung für Zero Trust

Wenn es um Netzwerksicherheit geht, ist Cisco die erste Adresse. Die Cisco Identity Services Engine (ISE) bietet mehr Transparenz, kontrolliert den Zugriff und reduziert die Angriffsfläche.

Kontextbezogene Sicherheitsrichtlinien für den Zugriff auf alle Ressourcen in Ihrem Netzwerk werden automatisch angewendet. Identity Services Engine bietet eine Plattform für das Richtlinienmanagement, die beispiellose Benutzer- und Gerätetransparenz liefert und so uneingeschränkte Mobilität bei kontrolliertem Zugriff ermöglicht.

Klicken Sie auf den unteren Button, um den Inhalt von players.brightcove.net zu laden.

Inhalt laden

Der Gastzugriff für mobile ebenso wie Desktop-Nutzer erfolgt über vollständig anpassbare Gastportale, die eine unkomplizierte Einbindung und Verwaltung ermöglichen und innerhalb weniger Minuten erstellt sind. Dynamische, visualisierte Workflows ermöglichen dabei die Verwaltung aller Aspekte des Gastzugangs.

BYOD- und Mobility-Initiativen können dank unkomplizierter Einrichtung, Self-Service-Geräteeinbindung und Management einfach umgesetzt werden. Cisco Identity Services Engine hat eine interne Zertifizierungsstelle und unterstützt Active-Directory-Topologien mit mehreren Gesamtstrukturen (Multi-Forest).

Ein zentralisiertes, einheitliches Management der Netzwerkrichtlinien sorgt für konsistente Sicherheit beim Zugriff durch Endbenutzer, unabhängig davon, ob die Verbindung über ein Kabel-, Wireless- oder VPN-Netzwerk erfolgt.

 

Quelle Titelbild: iStock / skynesher

Diesen Beitrag teilen:

Weitere Beiträge

Mit den richtigen Strategien im IT-Hardware und Software Bereich für mehr Nachhaltigkeit – so unterstützt Axians eWaste den deutschen Mittelstand

Fast ein Viertel aller Unternehmen in Deutschland verfügen über keine Nachhaltigkeitsstrategie. Dementsprechend ... »

19.04.2024 | Sandra Kürpick

Wie fit ist Deutschland bei Technologien wie KI und Quantencomputing eigentlich?

Auf der teils hochkarätig besetzten Rise of AI Conference in Berlin im Mai 2023 ging es unter anderem ... »

11.04.2024 | Redaktion Digital Chiefs