24.03.2020 | Dragana Rasic

Zero-Trust-Sicherheit

Ein Sicherheitsmodell, das Ihr Unternehmen schützen und so das Unternehmenswachstum fördern kann.

Doch was ist Zero-Trust-Sicherheit eigentlich?

Zero Trust ist ein Netzwerksicherheitsmodell, das auf einem strengen Identitätsüberprüfungsprozess basiert.

In diesem Framework haben nur authentifizierte und autorisierte Nutzer und Geräte Zugriff auf Anwendungen und Daten.

Gleichzeitig werden diese Anwendungen und Nutzer vor hochentwickelten Bedrohungen im Internet geschützt.

Im Mittelpunkt der Zero-Trust-Reise steht: Vertrauen Sie standardmäßig keinem Benutzer oder Gerät innerhalb oder außerhalb des Perimeters.

Ein Zero-Trust-zentriertes Modell konzentriert sich darauf, jeden Benutzer und jedes Gerät zu authentifizieren und zu autorisieren, bevor der Zugriff auf eine Anwendung gewährt wird.

Die Authentifizierung von Benutzern, also zu wissen wer sie sind, wo sie sich befinden und welche Geräte sie benutzen,

sowie die Festlegung granularer Richtlinien zur Kontrolle des Zugriffs auf Anwendungen und Netzwerke machen den Großteil dessen aus, was erforderlich ist, um die Basis für Zero-Trust-Sicherheit zu erreichen.

Deshalb brauchen Sie ein Zero-Trust-Sicherheitsmodell

Da Mitarbeiter heute zunehmend unterwegs arbeiten und von verschiedenen Geräten außerhalb des Unternehmensnetzwerks auf Anwendungen zugreifen, hat Cisco ein Modell nach dem Motto „erst Überprüfen, dann vertrauen“ eingeführt.

Mit Duo bietet Cisco den modernsten Ansatz jenen Firmen entsprechende Sicherheit zu geben welche …

+ mobile Mitarbeiter oder an entfernten Standorten Arbeitende haben
+ Cloud-Anwendungen bereits nutzen

+ die Notwendigkeit haben, BYOD Geräte in die Infrastruktur reinzulassen

Schritt 1 – USER TRUST herstellen

Können Sie überprüfen, ob Ihre Benutzer wirklich die sind, für die sie sich ausgeben?
Passwörter sind als alleiniger Faktor extrem anfällig und daher bei Hackern sehr beliebt.

Wie kann ich also einen Benutzer anders authentifizieren und ihm vertrauen?

Mit der Multi-Faktor-Authentifizierung (MFA) kann die Identität eines Benutzers durch die Verwendung von mehreren Faktoren in Kombination miteinander
sichergestellt und somit das Vertrauen in den Benutzer (=Autorisierung) hergestellt werden.

  • Etwas, das man kennt (wie gewohnt ein Passwort)
  • Etwas, das Sie haben (z.B. das persönliche Smartphone)
  • Etwas, das Sie sind (z.B. biometrische Daten wie Fingerabdrücke oder Gesichtserkennung zum Öffnen des Smartphone)

Schritt 2 – DEVICE TRUST herstellen

Hacker nutzen immer wieder Lücken in Software-, Firmware- oder Hardware-Fehler der Hersteller um unbekannt in das Netzwerk einzudringen.

Diese Lücke können sie so lange nutzen, bis ein Patch (Verbesserung) veröffentlicht und von den Benutzern durch Aktualisierung ihrer SW-Versionen letztendlich auch am Gerät angewendet wird.

Die Schaffung von Gerätevertrauen umfasst also nicht nur die Inspektion, Protokollierung und Verfolgung von Geräten, sondern auch die Zugriffskontrolle durch mobile und BYOD (persönliche) Geräte.

Mit anderen Worten: Sie können den Zugang zu Ihrer Infrastruktur verweigern, indem Sie von den Geräten zuerst verlangen, dass sie ihre veraltete/unsichere Software auf den neuesten Stand bringen (patchen) bzw gewisse Funktionen (FaceID bei IOS) eingeschaltet sind.

Duo's Ansatz zur Zero-Trust- Sicherheit unterscheidet sich in vier Punkten von Mitbewerbern:

1. Mit Speed zu Zero-Trust Security:
Duo liefert alle Bausteine in einer einzigen Lösung, die extrem schnell und einfach zu implementieren ist.
Clients können – je nach Use Case – bereits innerhalb weniger Minuten up and running sein.
Und ganz wichtig: keinerlei Username/Password Credentials laufen über die Duo Cloud Lösung.

2. Beste Benutzerfreundlichkeit:
Benutzer können sich selbst registrieren, indem sie einfach eine Anwendung aus dem App Store herunterladen und sich anmelden.
Wartung und Richtlinienkontrolle sind für IT Admins einfach zu kontrollieren und klar zu erkennen.

3. Größte Abdeckung an Anwendungsmöglichkeiten/Use Cases:
Duo ist so konzipiert, dass es mit allen IT-, Security- und Legacy-Systemen zusammenarbeitet und unabhängig von diesen immer sicheren Zugriff auf alle Anwendungen für alle Benutzer von überall her ermöglicht.

Der Einsatzbereich geht also weit über zB die Microsoft MFA Lösung hinaus.

4. Niedrigere Gesamtbetriebskosten (TCO):
Da Duo einfachst zu implementieren ist und keinerlei Systeme ersetzt werden müssen,sind weitaus weniger Zeit- und Kostenaufwand erforderlich, um schnellstmöglich den Betrieb aufzunehmen und die Reise zu einem Zero-Trust-Sicherheitsmodell zu beginnen

Überzeugen Sie sich selbst:

Probieren Sie doch das ganze Mal selbst kostenlos online unter http://Demo.Duo.com .

Haben Sie Fragen zum Cisco-Portfolio oder benötigen kompetente Beratung bei einem Ihrer Projekte, dann melden Sie sich einfach bei unserem Tech Data Cisco Team unter cisco@techdata.at oder per Telefon unter + 43 1 48801-0

Cisco SMB Produkte finden Sie online bei Tech Data: https://intouch.techdata.com/