Zero-Trust-Sicherheit

Zero-Trust: Die „neue“ Sicherheitsstrategie

Das Konzept des Zero-Trust (Null-Vertrauens) ist nicht neu; es gibt es schon seit einem Jahrzehnt. Doch die Komplexität der heutigen Geschäftsstrukturen und die zunehmende digitale Transformation veranlassen Unternehmen, einen anderen Sicherheitsansatz zu wählen: die Schaffung richtlinienbasierter Kontrollen, um einen sicheren Zugriff zu ermöglichen, egal wie vielfältig oder disruptiv die aktuelle Landschaft ist.

76 %
Zunahme der Remote-Zugriffe erwartet
in den nächsten zwei Jahren
IDC
77 %
der Unternehmen setzen ihre Arbeitsabläufe bereits in der Cloud um
CIO.com
61 %
der bösartigen Dateien
sind Zero-Day-Malware
WatchGuard Internet Security Report Q4 2020

Was ist Zero-Trust?

Forrester Research Inc. hat den Begriff „Zero-Trust“ um 2009 erstmals populär gemacht. Die Prämisse ist ein umfassenderer Ansatz für die IT-Sicherheit, bei dem Unternehmen stärkere Einschränkungen anwenden und die Zugriffskontrolle neu definieren. Dieses Sicherheitsmodell geht davon aus, dass nichts vertrauenswürdig ist – trotz der Verbindung mit einem Unternehmensnetzwerk.

Die „Vertraue niemandem, verifiziere jeden“-Prinzipien

  1. Identifizierung von Nutzern und Geräten: Zu einer Zeit in der Unternehmen sich damit auseinandersetzen, dass der überwiegende Teil ihrer Belegschaft remote arbeitet, stellt die Sicherung des Zugriffs auf interne Tools eine große Herausforderung dar. Dabei ist es unerlässig, dass Sie immer wissen, wer und was mit dem Unternehmensnetzwerk verbunden ist.
  2. Bereitstellung eines sicheren Zugriffs: Im Rahmen des Zero-Trust-Frameworks besteht das Ziel der Zugriffsverwaltung darin, ein Mittel zur zentralen Verwaltung des Zugriffs auf alle gängigen IT-Systeme bereitzustellen und gleichzeitig den Zugriff auf bestimmte Benutzer, Geräte und Anwendungen zu beschränken. Zugriffsentscheidungen sollten in Echtzeit getroffen werden und auf den vom Unternehmen definierten Richtlinien sowie dem Kontext der Zugriffsanfrage basieren.
  3. Kontinuierliche Überwachung: Um den Überblick über die Bedrohungen zu behalten, ist eine beständige, fortschrittliche Sicherheit erforderlich, die über die herkömmlichen Antivirenprogramme hinausgeht. Überwachen Sie den Zustand und die Sicherheitslage des Netzwerks und aller verwalteten Endpunkte mit maschinellem Lernen und verhaltensbasierter Erkennung.

Warum sollte Zero-Trust in meiner Organisation implementiert werden?

Zu den Vorteilen der Zero-Trust-Einführung gehören:

  • Unterstützung der schnellen Einführung der Cloud und der Sicherheit der Benutzer, was in der heutigen Zeit, in der Fernzugriff zunehmend gefragt ist, von entscheidender Bedeutung ist
  • Verbesserung der Netzwerktransparenz, wodurch die Bekämpfung fortschrittlicher und Zero-Day-Malware unterstützt wird
  • Reduzierung der Verwaltungskosten durch zentralisierte Sicherheit – und wer wünscht sich nicht bessere Sicherheit für weniger Geld?

So kann Zero-Trust für Ihr Unternehmen aussehen

Kostenreduzierung durch zentrale Verwaltung

Symbol: Nutzer

Nutzer

Einführung eines robusten Frameworks für die Identitätssicherheit

Symbol: Anwendungen

Anwendungen

Schnelle Cloud-Einführung

Symbol: Geräte

Geräte

Verbesserte Erkennung von Sicherheitsverletzungen und verbessertes Schwachstellenmanagement

Symbol: Netzwerke

Netzwerke

Kontinuierliche Prüfung

WatchGuard Zero-Trust-Lösungen

Symbol: Netzwerksicherheit
Netzwerksicherheit

Schützen Sie Geräte, Benutzer und Daten in Ihrem gesamten Netzwerk vor Malware von einer einzigen Plattform aus.

Schützen Sie Ihr Netzwerk vor Bedrohungen >

Symbol: WatchGuard AuthPoint
AuthPoint

Schützen Sie Benutzeridentitäten und eliminieren Sie das größte Risiko für Unternehmen: Datenschutzverletzungen im Zusammenhang mit Anmeldedaten.

Schützen Sie Ihre Mitarbeiter durch Authentifizierung >

Symbol: WatchGuard Endpoint Security
Endpoint Security

Sicheres Anwenden von Zero-Trust-Lösungen mit umfassender Klassifizierung und fortschrittlichen Präventions-, Erkennungs- und Reaktionsmaßnahmen.

Unterstützung von Endgeräten für den Umgang mit unbekannten Bedrohungen >