Der Blätterkatalog benötigt Javascript.
Bitte aktivieren Sie Javascript in Ihren Browser-Einstellungen.
The Blätterkatalog requires Javascript.
Please activate Javascript in your browser settings.
www lanline de LANline 10 2022 35 Security – geradezu ein Albtraum angesichts der knappen personellen und finanziellen Ressourcen unter denen die IT-Organisationen heute typischerweise leiden Erheblich besser wäre ein umfassender Ansatz der alle Aspekte von Zero Trust einbezieht Ein erster Schritt in Richtung einer Zero-Trust-Architektur sind strenge Kontrollen zur Authentifizierung der Nutzeridentität und zur Einhaltung der Richtlinien Die Zugriffsrechte sind dabei individuell je nach Nutzer und Situation auf das absolut Notwendige einzuschränken Auch Anwendungen und Micro-Services sowie der gesamte Datenverkehr gelten grundsätzlich nicht als vertrauenswürdig und sind ebenso während der ganzen Laufzeit kontinuierlich zu verifizieren Gleiches gilt für die komplette Infrastruktur von Routern und Switches über die Geräte der Belegschaft Cloudund IoT-Ressourcen bis hin zu den in der Lieferkette genutzten Ressourcen Eine effektive Zero-Trust-Strategie fußt auf drei Prinzipien Das erste Prinzip ist der Blick auf das Ganze Zero Trust darf sich nicht auf eine einzelne Technologie beschränken sondern sollte das gesamte zur Sicherung des Unternehmens genutzte Ökosystem umfassen Der zweite Punkt ist schrittweises Vorgehen Der Aufbau eines vollständigen Zero-Trust-Unternehmens ist nicht trivial aber man kann mit einfachen Maßnahmen beginnen die sich schon mit den vorhandenen Sicherheitstools implementieren lassen Das dritte Prinzip ist Business-Tauglichkeit Der Zero-Trust-Ansatz bietet neben technischen Aspekten weitere Vorteile die sich einfach und verständlich vermitteln lassen wie etwa einfacherer Zugriff auf alle benötigten Ressourcen ohne komplizierten Aufbau von VPN-Verbindungen Von Zero Trust zu SSE Neben der ZTNA-Funktionalität umfasst die ideale SSE-Plattform eine Reihe von Elementen Cloudbasierte Next-Generation-Firewalls inklusive Web-Application-Firewall Sicherheitsdienste aus der Cloud Endpunktschutz eine virtuelle Security-Instanz für den Zugriff von Mobilgeräten aus und eine einheitliche funktionsübergreifende Verwaltungsund Analyseoberfläche die jederzeit vollständige Visibilität über die gesamte Plattform bietet So schützt die Lösung nicht nur den Zugriff sondern den gesamten Datenverkehr und verschafft dem IT-Security-Team alle benötigten Informationen Filialnetzwerke wie auch mobile Beschäftigte kommunizieren verschlüsselt mit dem nächstgelegenen Zugangspunkt Dafür können bereits vorhandene IPSec-Gateways wie Router oder Perimeter-Firewalls zum Einsatz kommen Der mobilen Verwendung dient ein Software-Client der für Authentifizierung Gerätesicherheit und die Einhaltung der Sicherheitsrichtlinien nach dem Least-Privilege-Prinzip zuständig ist Dazu nutzt die Lösung jeweils eine User-ID eine Device-ID und eine App-ID Sind Mensch und Gerät authentifiziert kümmern sich virtuelle Firewall-Instanzen in der Cloud um die Sicherheit der weiteren Kommunikation Die Firewall stellt dafür Funktionen wie SSL-Entschlüsselung DNSund Web-Sicherheit Threat Prevention Bedrohungsvermeidung und Sandboxing bereit – also alles was eine On-Premises-Firewall leistet nur eben aus der Cloud für alle Nutzende und Standorte weltweit Die Firewall überprüft kontinuierlich sämtlichen Datenverkehr – Webbasiert oder anderweitig – inline nach dem ZTNA-Prinzip anhand von Person Applikation Gerät und Kontext Nichts läuft an der Firewall vorbei alles wird kontrolliert Um die weltweite Verfügbarkeit eine stets ansprechende Geschwindigkeit sowie eine hohe Skalierbarkeit zu gewährleisten lassen sich die Firewall-Instanzen in den Rechenzentren großer Hyperscaler wie Microsoft Azure AWS oder Google Cloud provisionieren Dies ermöglicht den Zugriff auf hochverfügbare High-Speed Backbones mit niedriger Latenz und stellt Zugangspunkte auf der ganzen Welt zur Verfügung Dadurch sind Service-Level-Agreements mit garantierten Endto-End-Latenzzeiten selbst für SaaS-Anwendungen wie Microsoft 365 oder Salesforce erreichbar Joachim Walter wg Joachim Walter ist CEO von Boll Europe in Ulm Hersteller und Anbieter Web Akamai akamai com Aryaka aryaka com Barracuda barracuda com Broadcom Symantec broadcom com Cato Networks catonetworks com Check Point checkpoint com Cisco cisco com Citrix citrix com Cloudflare cloudflare com Comcast Business Masergy business comcast com Forcepoint forcepoint com Fortinet fortinet com HPE Aruba arubanetworks com Juniper juniper net Lookout lookout com Marktübersicht SASE-Lösungen Hersteller und Anbieter Web McAfee mcafee com NetSkope netskope com NordLayer nordlayer com Open Systems opensystems com Palo Alto Networks paloaltonetworks com Perimeter 81 perimeter81 com Proofpoint proofpoint com SonicWall sonicwall com Twingate twingate com Verizon verizon com Versa versanetworks com VMware Velocloud vmware com WatchGuard watchguard com Zscaler zscaler com Weitere Marktübersichten unter lanline de marktuebersicht