Zum Hauptinhalt springen

So sieht die Netzwerksicherheit der Zukunft aus

Wie Zero Trust Network Access (ZTNA) vor Account-Übernahmen und Ransomware schützt

Sprache: Deutsch
Größe: 7 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

„Vertraue niemanden, überprüfe alles“ – das ist das Prinzip hinter Zero Trust. In diesem Whitepaper erfahren Sie, warum auch Sie in Ihrem Unternehmen auf Zero Trust setzen sollten und wie Sie mit Zero Trust Network Access (ZTNA) die Sicherheit in Ihrem Firmennetz deutlich erhöhen können.

Inhalt:

Homeoffice, Mobile Computing, Cloud Computing, Internet of Things – alle diese Trends haben die Netzwerksicherheit deutlich verändert. Anwender, Applikationen und Geräte haben das sichere, durch Firewalls und andere Maßnahmen der Perimetersicherheit geschützte Firmennetz verlassen und greifen remote über das öffentliche Internet auf Firmenressourcen zu. Das ruft auch Cyberkriminelle auf den Plan, welche die vergrößerte Angriffsfläche weidlich ausnutzen. Laut dem „Phishing Activity Trends“-Report haben beispielsweise Phishing-Attacken per E-Mail im zweiten Quartal 2022 ein neues Allzeit-Hoch erreicht.

Die Netzwerksicherheit muss den veränderten Rahmenbedingungen Rechnung tragen. Wie sie auf die neuen Risiken reagieren sollten, und welche Rolle Zero Trust Network Access (ZTNA) dabei spielt, das erfahren Sie im vorliegenden Whitepaper.

Die Experten zeigen Ihnen:

  • Was Zero Trust Network Access ist und warum ZTNA einen wesentlichen Bestandteil einer modernen IT-Sicherheitsarchitektur darstellt.
  • Welche Risiken Sie mit Remote-Zugängen per Virtual Private Network (VPN) eingehen und was Sie dagegen tun sollten.
  • Wie ZTNA Sie gegen Ransomware-Attacken schützt.

Originalauszug aus dem Dokument:

Mit Hilfe von Zero-Trust-Netzwerk-Modellen im Allgemeinen und ZTNA im Speziellen lassen sich Angreifer im Netzwerk und unbefugte Benutzer ermitteln sowie schädliche von vertrauenswürdigen Anwendungen unterscheiden. Dabei können Unternehmen ihre Angriffsfläche um ein Vielfaches reduzieren und das Risikoprofil des Unternehmens optimieren.

Wenn sich Benutzer über ZTNA am Unternehmensnetzwerk anmelden, greifen Geräte auf Ressourcen in ihrem eigenen mikro-segmentierten Perimeter zu, der ständig validiert und verifiziert wird. Bei Zero Trust befinden sich die Benutzer nicht mehr „im Unternehmensnetzwerk“, in dem jedem implizit vertraut und Zugriff gewährt wird. Vielmehr können sie ausschließlich auf die Netzwerkbereiche zugreifen, für die sie und ihre Geräte authentifiziert wurden. Bei Legacy-VPN-Verbindungen ist dies nicht der Fall.

Bei herkömmlichen Netzwerken wehrt die Unternehmens-Firewall Angreifer ab. Wenn Anmeldeinformationen jedoch erst einmal akzeptiert wurden, können sich Angreifer frei bewegen. Erlangen sie dann erhöhte Benutzerrechte, können sie in abgesicherte Netzwerkbereiche vordringen, Daten stehlen, kopieren oder verschlüsseln, um Lösegeld zu erpressen.

So sieht die Netzwerksicherheit der Zukunft aus

Wie Zero Trust Network Access (ZTNA) vor Account-Übernahmen und Ransomware schützt

Inhaltstyp: Whitepaper