Zero Trust SecurITy

Traditionelle Perimeter Sicherheit kann nicht den Anforderungen an Cloud-Sicherheit und Connectivity Genüge leisten.
Das Ökosystem IT-Infrastruktur muss neu überdacht werden. Denn die Netzwerkstruktur ändert sich dramatisch mit dem Wechsel in die Cloud.
Diese neue Anforderungen erzeugen den unmittelbaren Bedarf einer zeitnahen Modernisierung an die IT-Sicherheit und daher deren zwingende Anpassung.
Ziel ist der ausschließlich verifizierte Zugriff und nur zu den Applikationen, zu denen Berechtigungen erteilt wurden. 

Netzwerksicherheit ade?

  • Nein
  • Aber:
  • Sicherheit am Netzwerkperimeter muss nun über die Cloud-SecurITy bereitgestellt werden können.

Standort unabhängig

  • Remote Arbeiten bedeutet Lösen vom traditionell festen Standort
  • Bedarf ist eine Standort unabhängige IT-SecurITy
  • bei schnellem Zugriff auf die Applikationen
  • mit direktem Zugriff in die Cloud

Zero Trust vermittelt

  • als Broker sicheren Zugriff auf Applikationsebene
  • erfüllt dadurch die vom BSI geforderte Segmentierung
  • zentralen Blick auf TLS-verschlüsslten Verkehr
  • ermöglicht zentrale Policies, DLP und CASB Integration

Identität schützt Zugriff

  • Zugang zu Berechtigungen über
  • ID des Mitarbeiters und mit dessen Funktion 
  • Zuweisen von Rollen und dadurch
  • Vergabe von Zugriffsrechten