03.06.2020

Hacker nutzen die Gunst der Stunde in der Covid-19-Krise und greifen verstärkt an. Besonders gefährdet sind privilegierte Accounts von Administratoren und Entscheidern. Die Antwort auf diese Bedrohung heißt Zero Trust als Sicherheitskonzept.

Für deutsche Unternehmen hat sich das Risiko verschärft Opfer von Cyberangriffen zu werden. Allein zwischen Februar und März 2020 konnte CrowdStrike Intelligence eine hundertfache Zunahme an Schaddateien mit COVID-19-Bezug feststellen. Ein prominentes Opfer war Anfang Mai 2020 der börsennotierte Gesundheitskonzern Fresenius: Eine Cybercrime-Attacke behinderte die Produktion an einigen Standorten zeitweise, vermutlich kam Ransomware zum Einsatz.

Angriffe auf privilegierte Accounts

Eine bevorzugte Angriffsmethode der Hacker ist es, sich Zugang zu privilegierten Accounts, vor allem von Administratoren zu verschaffen. Die Angreifer tarnen sich dann als Administratoren und hebeln Sicherheitsmechanismen aus. Deshalb sollten wachsame Unternehmen keinem Nutzer, keinem Gerät und keinem Dienst vertrauen, egal ob die Anmeldung extern oder intern erfolgt. Netzwerke, Anwender, Geräte, Workloads und Daten müssen alle geschützt werden.

Zero Trust Methodik

Zero Trust ist ein wichtiger Bestandteil eines umfassenden Security-Konzepts. Zero Trust basiert auf dem strengen Prinzip „nichts und niemandem zu trauen“. Authentifizierung und Verifizierung sind kontinuierlich gefragt. Es handelt sich um eine taktische Initiative, die dazu beiträgt, Datenverstöße zu verhindern, indem das Vertrauenskonzept aus jeder Netzwerkarchitektur eliminiert wird.

Sie nutzt die Netzwerksegmentierung, die granulare Benutzerzugriffskontrolle, verhindert laterale Bewegungen und bietet Layer-7-Bedrohungsprävention, um moderne digitale Umgebungen vor anspruchsvollen Bedrohungen zu schützen.

Zero Trust
Setzen Sie auf Zero Trust - und schützen Sie sich und Ihr Unternehmen. Quelle: iStock / Laurence Dutton.

Cisco ISE – die führende Lösung für Zero Trust

Wenn es um Netzwerksicherheit geht, ist Cisco die erste Adresse. Die Cisco Identity Services Engine (ISE) bietet mehr Transparenz, kontrolliert den Zugriff und reduziert die Angriffsfläche.

Kontextbezogene Sicherheitsrichtlinien für den Zugriff auf alle Ressourcen in Ihrem Netzwerk werden automatisch angewendet. Identity Services Engine bietet eine Plattform für das Richtlinienmanagement, die beispiellose Benutzer- und Gerätetransparenz liefert und so uneingeschränkte Mobilität bei kontrolliertem Zugriff ermöglicht.

Klicken Sie auf den unteren Button, um den Inhalt von players.brightcove.net zu laden.

Inhalt laden

Der Gastzugriff für mobile ebenso wie Desktop-Nutzer erfolgt über vollständig anpassbare Gastportale, die eine unkomplizierte Einbindung und Verwaltung ermöglichen und innerhalb weniger Minuten erstellt sind. Dynamische, visualisierte Workflows ermöglichen dabei die Verwaltung aller Aspekte des Gastzugangs.

BYOD- und Mobility-Initiativen können dank unkomplizierter Einrichtung, Self-Service-Geräteeinbindung und Management einfach umgesetzt werden. Cisco Identity Services Engine hat eine interne Zertifizierungsstelle und unterstützt Active-Directory-Topologien mit mehreren Gesamtstrukturen (Multi-Forest).

Ein zentralisiertes, einheitliches Management der Netzwerkrichtlinien sorgt für konsistente Sicherheit beim Zugriff durch Endbenutzer, unabhängig davon, ob die Verbindung über ein Kabel-, Wireless- oder VPN-Netzwerk erfolgt.

 

Quelle Titelbild: iStock / skynesher

Diesen Beitrag teilen:

Weitere Beiträge

25.07.2024

Umfassende Cyber Security: Das Zusammenspiel aus Versicherung und modernen Sicherheitsmaßnahmen

Redaktion Digital Chiefs

Mehr als die Hälfte der Unternehmen in Deutschland sehen durch Cyberangriffe ihre wirtschaftliche Existenz ...

Zum Beitrag
24.07.2024

KI-Wissen ist immer mehr gefragt – auch in den Chefetagen

Redaktion Digital Chiefs

KI-Kenntnisse und entsprechende Fähigkeiten sind laut einer Studie von ServiceNow und Pearson in den ...

Zum Beitrag
23.07.2024

Ein Tag im Service Center Bitterfeld – das Netz hinter dem Netz

Redaktion Digital Chiefs

Es ist kurz vor 7 Uhr morgens an einem Sommertag. Die Temperaturen sind noch angenehm kühl und ich bin ...

Zum Beitrag
18.07.2024

Microsoft beendet Projekt Natick: Aus für Unterwasser-Rechenzentren

Redaktion Digital Chiefs

Rechenzentren brauchen viel Kühlung. Entsprechend groß war die Hoffnung, als Microsoft 2018 in einem ...

Zum Beitrag
17.07.2024

Erfolgsgeschichte KI – Beispiele aus der Praxis verdeutlichen enormes Potenzial der Technologie

Hendrik Kahmann

Immer mehr Unternehmen in diversen Branchen setzen auf KI. Konkrete Anwendungsfälle zeigen die erheblichen ...

Zum Beitrag
16.07.2024

Axians stärkt Konnektivität über der Nordsee

Redaktion Digital Chiefs

Damit schnelles Internet auf Flügen über die Nordsee nicht abreißt, hat Axians den Gewalten der ...

Zum Beitrag