Zum Hauptinhalt springen

Zero Trust: traue niemandem!

Anwendungszugriffe durch Dritte effizient und nachhaltig absichern

Sprache: Deutsch
Größe: 13 Seiten
Erscheinungsjahr: 2020
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Wenn Dienstleister oder Partner auf interne Ressourcen zugreifen können, geht damit oft ein Sicherheitsrisiko einher. Diese Whitepaper zeigt Ihnen, wie Sie mit dem Zero-Trust-Ansatz diese Gefahren minimieren.

Inhalt:

Dienstleister, Lieferanten und Partner müssen in vielen Fällen auf interne Ressourcen zugreifen, um ihre Aufgaben erfüllen zu können. So notwendig solche Zugänge für die erfolgreiche Zusammenarbeit auch sind – sie erhöhen auch die Angriffsfläche. Leider lassen sich viele Applikationen und Services, aber auch Cloud-Ressourcen nicht in herkömmliche IAM-Plattformen (Identity and Access Management) integrieren.

Traditionelle Methoden wie separate, vom IAM isolierte Zugänge, Zugriffe per VPN oder separate Anwendungsserver sind aufwendig, komplex und fehleranfällig.

Dieses Whitepaper stellt einen alternativen Ansatz vor, der Nutzer oder Geräten per se keinerlei Rechte einräumt und Zugriffe nur aufgaben- sowie kontextabhängig erlaubt: den Zero Trust Network Access.

Erfahren Sie unter anderem:

  • Wie Zero Trust funktioniert.
  • Welche Vorteile es bringt.
  • Wie Sie Zero Trust in Ihrem Netzwerk implementieren können.

Originalauszug aus dem Dokument:

Zero Trust Network Access (ZTNA) ist ein Framework zur Bewältigung dieser Herausforderungen. Es basiert auf dem Grundsatz, dass ein Unternehmen zu keinem Zeitpunkt irgendeinem Benutzer oder Gerät trauen sollte, unabhängig davon, ob sich diese innerhalb oder außerhalb des eigenen Perimeters befinden. Es mildert Sicherheitsbedenken im Zusammenhang mit dem Zugriff Dritter, indem es keinen allgemeinen, sondern einen spezifischen Zugriff zu Ihren
internen Ressourcen vorsieht.

Zero Trust Network Access erreicht dies durch:
• Entfernen interner Anwendungen aus dem virtuellen privaten Netzwerk und Erstellen einer logischen Zugriffsbegrenzung um jede von ihnen
• Verbergen von Anwendungen hinter verschlüsselten Verbindungstunneln
• Protokollierung jeder Anfrage, die an interne Ressourcen gestellt wird (sowohl Anfragen zur Authentifizierung als auch Anfragen innerhalb der Anwendung selbst), um die Sichtbarkeit zu erhöhen

Diese Schritte ermöglichen es Unternehmen effektiv, die granularen Zugriffskontrollen, die sie in ihrem bestehenden Identitätsanbieter implementiert haben, auf intern verwaltete Anwendungen und Infrastruktur anzuwenden. Außerdem können Organisationen Drittbenutzern auf Anwendungsebene Zugriff auf ihre internen Ressourcen gewähren und Benutzern aus mehreren Organisationen Zugriff auf intern gehostete Ressourcen mit ihrer eigenen Corporate Identity gewähren. Hier ist ein Beispiel dafür, wie dieses Framework angewandt werden kann.

Zero Trust: traue niemandem!

Anwendungszugriffe durch Dritte effizient und nachhaltig absichern

Inhaltstyp: eBook