Zero Trust und digitaler Wandel

<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >Zero Trust und digitaler Wandel</span>

Null-Vertrauen als neues Sicherheitskonzept?

Alle reden von Digitalisierung, digitalem Wandel, einer Veränderung von Arbeitswelten und Arbeitsweisen, Home Office, „Work Where You Are“ und „Bring Your Own Device“...

Die Auswirkungen dieses Wandels sind vielfältig und bedürfen in Bezug auf die Sicherheit von Daten und Transaktionen im Internet einer erhöhten Aufmerksamkeit. Der digitale Wandel erfordert eine Weiterentwicklung der Unternehmenssicherheit- und Netzwerke, da sich ihre Nutzer, Anwendungen, Geräte und Daten zunehmend außerhalb ihrer etablierten lokalen Netzwerke und Kontrolle befinden:

  • Laut einer Gartner Studie arbeiten bei 40,8 % der Unternehmen 21 - 40% extern
  • Mehr als 67% der Arbeitnehmer benutzen bei der Arbeit eigene Geräte, 80% diese BYOD-Geräte sind ungemanagt.
  • 50% der Unternehmen nutzen cloudbasierte Anwendungen
  • Weniger als 10 % der Unternehmen geben an genau zu wissen, welche Geräte auf ihr Netzwerk zugreifen.

Die meisten Nutzer, Geräte, Anwendungen und Daten befinden sich mittlerweile außerhalb des klassischen Netzwerkübergangs und somit auch außerhalb einer etablierten und jahrelangen erprobten Kontrollzone einer lokalen IT Infrastruktur.

Neue digitale Geschäftsprozesse erhöhen die potentielle Angriffsfläche für Schadprogramme. Datendiebstahl und Datenverlust sind die Folgen.

Eine Schätzung von Gartner besagt, dass 2020 mehr als 20,4 Milliarden IoT Geräte installiert sein werden. Diese sind mit Standardpasswörtern geschützt, die von den Besitzern meistens nicht geändert werden. Ein schnell gefundenes Fressen für Malware und ideale Ausgangspunkte für groß angelegte DDOS Attacken.

Die Konsequenzen, die aus diesen Fakten gezogen werden müssen, sind klar. Für die meisten IT Unternehmen ist es höchst wahrscheinlich nicht möglich, private Internetverbindungen zwischen allen Mitarbeitern/Nutzern, Rechenzentren und Cloudserviceanbietern, bei denen die Anwendungen gehostet werden, herzustellen.

Ebenso wenig ist es realistisch, in jedem Rechenzentrum, in jeder Cloudumgebung und an jedem Endnutzerstandort ein Gerät oder eine virtuelle Appliance zur Anwendungsbereitstellung zu implementieren. Ein privates WAN ist für Unternehmen kostenintensiv und auch nicht mehr zeitgemäß. Alternative zu VPN: Sichere Remote-Zugriffe auf Firmen-Netzwerke. Das heißt, Unternehmen müssen ihren Mitarbeitern einen einfachen und sicheren Remotezugriff auf ihre Netzwerke bereitstellen. Herkömmliche Lösungen wie virtuelle private Netzwerke (VPNs) sind komplex, kostenintensiv und bieten eine schlechte Endbenutzererfahrung. Sie erhöhen auch das Risiko für Sicherheitsverletzungen.

Schützen Sie ihre Netzwerke und Daten mit EAA und ETP

Der Enterprise Application Access (EAA) von Akamai unterstützt Zero Trust, indem er authentifizierten und autorisierten Benutzern einen sicheren Zugriff auf Anwendungen und Daten gewährleistet. Der Zugriff wird auf die Anwendungen beschränkt, die ein Benutzer für seine Arbeit benötigt. Dies bedeutet auch, dass Verifizierungs- und Autorisierungsentscheidungen häufiger als in der Vergangenheit getroffen werden müssen. Durch die Bereitstellung einer nahtlosen, sicheren Einzelanmeldung für alle Arten von Anwendungen - unabhängig davon, ob es sich um lokale, IaaS- oder SaaS-Anwendungen handelt - kann die anwendungsspezifische Zugriffssteuerung vereinfacht werden.

Angreifer außen vor lassen - mit ETP verlegen Sie die Sicherheitsüberprüfung in die Cloud

Der Umfang und die Häufigkeit komplexer gezielter Bedrohungen wie Malware, Ransomware, Datenextraktion und Phishing steigen exponentiell an, und für viele Unternehmen ist es eine Herausforderung, sich effektiv davor zu schützen.

Enterprise Threat Protector kann solche Bedrohungen erkennen, blockieren und abwehren. Es wird dabei durch die Echtzeitinformationen der Akamai Cloud Security Intelligence unterstützt und basiert auf der bewährten, global verteilten rekursiven DNS-Plattform von Akamai.

Wenn also z.B. der ausgehende DNS-Traffic ihres Unternehmens an den Enterprise Threat Protector umgeleitet wird, werden die angeforderten Domänen mithilfe der Echtzeit-Risikobewertung überprüft und gegebenenfalls der Zugriff auf schädliche Domänen und Services verhindert. Mitarbeiter werden so am Zugriff auf gemäß ihrer Nutzungsrichtlinien ungeeigneten Inhalte gehindert.

Mit ETP verlegen sie einfach die Sicherheitsüberprüfung in die Cloud, weit weg von ihrem Firmennetzwerk und sie müssen sich nicht erst mit einen Angreifer auseinandersetzen wenn er bereits an ihre Firewall klopft oder von ihrem lokalen Anti Virus Programm gemeldet wird. So bietet ETP ihrem Unternehmen effiziente Sicherheit, Kontrolle und Transparenz, die sich einfach in ihre vorhandenen Verteidigungsmechanismen integrieren lässt.

Enterprise Threat Protector kostenfrei testen:

https://content.akamai.com/de-de-pg9527-enterprise-threat-protector-trial-request.html

Info-Downloads:

Infografik "Kein digitaler Wandel ohne Zero Trust"

Detailbeschreibung zu ETP - Enterprise Threat Protector