Mit unseren Whitepaper sind Sie stets gut informiert

Zero Trust ist eine Reise

Von der Perimeter-Sicherheit zum umfassenden Sicherheitskonzept

Bereich: Whitepaper

Die beschleunigte Transformation im Bereich der Client-Geräte birgt das Risiko, die Sicherheitsarchitektur zu vernachlässigen, weil die Zeit fehlt, um notwendige Änderungen am Betriebsmodell vorzunehmen.  

Die Entwicklung der Client-Technologie und der entsprechenden Nutzungsmuster finden parallel zur Entwicklung von geschützten internen Netzwerken und Remote-Verbindungen über VPN für den Fernzugriff über das Internet statt. Ebenso gab es Paradigmenwechsel in der Informationssicherheit. Zunächst galt das klassische «Castle and Moat»-Konzept als ausreichend, um den Perimeter des internen Netzwerks zu schützen und alles und jeden im internen Netzwerk als «vertrauenswürdig» zu akzeptieren. Die heute bewährte Sicherheitspraxis empfiehlt eine Architektur, welche die Zugriffskontrolle vom Perimeter in Richtung der Dienste verschiebt. Das heisst die Zugriffskontrolle erfolgt durch die Applikation selbst oder eine Sicherheitskomponente, welche unmittelbar davor liegt. Es stellt sich die Frage, welche Sicherheitstools am besten geeignet sind, um den Wechsel zu einer Zero Trust-Architektur zu bewerkstelligen. 

Erfahren Sie in dem Whitepaper alles zu den Grundlagen von Zero Trust, welche Vorteile es bringt und wie Sie das Modell in Ihre Architektur bringen: 

- Sicherheitsrisiken in einer immer digitaleren Welt 

- Digitalisierung der Informationssicherheit
- Grenzen von Zero Trust

Das Whitepaper wird Ihnen von unserem Partner Ergon Informatik AG zur Verfügung gestellt. 

Bitte registrieren zum Login

Bereitgestellt von:
Ergon Informatik

Zurück