Zero Trust

Please enable Javascript to have a better user experience Bitte aktivieren Sie Javascript, um eine bessere Benutzererfahrung zu erzielen Activez Javascript pour avoir une meilleure expérience utilisateur Schakel Javascript in voor een betere gebruikerservaring

Rund 116,6 Millionen neue Schadprogramm-Varianten gab es 2022 laut Bundesamt für Sicherheit in der Informationstechnik. 15 Millionen Meldungen zu Schadprogramm-Infektionen gingen durch das BSI an deutsche Netzbetreiber. 69 Prozent aller Spam-Mails waren Cyber-Angriffe, wie beispielsweise Phishing-Mails und Mail-Erpressung. Alle diese Zahlen stammen aus dem aktuellen BSI-Lagebericht und sie zeigen: Die Bedrohungslage durch Cyber-Angriffe ist hoch. Gleichzeitig führen neue hybride Arbeitsmodelle, die Nutzung von Cloud-Services, eine Vielzahl an Geräten und stetig neue Angriffsformen zu einer immer höheren Komplexität. Deshalb beschreiten Behörden in puncto Sicherheit neue Wege, um sich zu schützen.

Zero Trust ist eine Geisteshaltung. Wir unterstützen unsere Kund:innen mit unserem umfassenden Prozess-, Change- und Security-Know-how bei der organisatorischen und technischen Umsetzung.

Ralf Nemeyer, Solution Manager Computacenter
Photo of Ralf Nemeyer, Solution Manager Computacenter

ZERO TRUST – EIN IMMERWÄHRENDER PROZESS OHNE ENDE

Um seine IT-Infrastruktur zu schützen, empfiehlt sich auch für die öffentliche Hand der Zero-Trust-Ansatz – ein Konzept, das stets einen erfolgreichen Angriff unterstellt und einen optimalen Schutz für diese Bedingungen anstrebt.

Zero Trust kann über verschiedene Ansätze wie z.B. Mikro-Segmentierung, Access Management, Secure Access Service Edge umgesetzt werden - und ist somit keine singuläre Lösung oder Technologie. Es handelt sich vielmehr um einen Prozess, der kontinuierlich fortgeführt werden muss. Zudem hat so gut wie jede Organisation bereits Bestandslösungen im Einsatz, die auf eine Zero-Trust-Strategie einzahlen können. Daher ist das „Zero-Trust-Konto“ niemals leer. Organisationen können auf Bestehendes zurückgreifen und ihre Security gemäß den Zero-Trust-Regeln neu zusammensetzen und passend erweitern.

Zentrale Anforderung ist dabei die Einführung von Zero-Trust-Architekturen mit einer durchgängigen Kontrolle der Verbindungen und des Datenverkehrs innerhalb eines Netzwerks, der Anwenderberechtigungen und des Kontextes, ganz unabhängig vom Ursprung der Kommunikation. Eine durchgängige Kontrolle der Verbindungen lässt sich u.a. mithilfe eines Schwachstellenmanagements und Mirko-Segmentierung erfolgreich etablieren.

Mikro-Segmentierung und Schwachstellenmanagement: Ein starkes Duo

Eine beispielhafte Infrastruktur kann aus Datenbanken sowie Servern im Rechenzentrum, Webservern, Middleware und Applikationen in der Cloud bestehen. Der Webserver nimmt Anfragen von Anwender:innen entgegen, kommuniziert mit der Middleware, die diese Anfragen bearbeitet und hierfür wiederum die notwendigen Informationen beispielsweise aus einer Datenbank im Rechenzentrum abfragt.

Die Antwort wird über den Webserver zurück zu den Anwender:innen gespielt. Im Rahmen der Mikro-Segmentierung werden all diese Verbindungen mit Hilfe von Agenten überwacht und bewertet. Um die Sicherheit weiter zu erhöhen, hat Computacenter eine Lösung entwickelt, mit der die Mikro-Segmentierung durch Daten aus dem Schwachstellenmanagement ergänzt wird. Lesen Sie in unserer Broschüre, wie das in der Praxis aussehen kann:

Mehr erfahren

ON-DEMAND-WEBINAR: GEWINNEN SIE EINEN EINBLICK IN DIE PRAXIS

Sie möchten mehr über das Thema Kontextbasierte Mikrosegmentierung erfahren?

In einer exklusiven Live-Demo stellen wir eine für Behörden optimierte Lösung vor, in der wir Schwachstellenmanagement und Mikrosegmentierung zu einer kontextbasierten Mikrosegmentierung integrieren. Dieser Ansatz ermöglicht einen wirksamen Schutz gegen Cyber-Bedrohungen in einem modernen Arbeitsumfeld.

Video starten

Weitere Lösungen & Services unseres Security-Portfolios

Schutz von Daten & Informationen

Schützen Sie Ihre Daten, indem Sie Ihre bestehenden Security-Controls bewerten und Schwachstellen aufdecken, wirksame Security-Richtlinien implementieren sowie Detektions- und Reaktionsfähigkeiten ihrer Cyber-Defence-Organisation auf den neuesten Stand bringen.
Mehr erfahren

Sicherheit von Arbeitsplätzen & Anwender:innen

Verbessern Sie die Zufriedenheit und Produktivität Ihrer Anwender:innen sowie die Interaktion mit deren Kunden, indem Sie Sicherheitslösungen implementieren, die den Endpoint wirksam schützen, Bedrohungen erkennen und die Governance gewährleisten.
Mehr erfahren

Schutz von Technologieplattformen

Schützen Sie Ihre Technologieplattformen effektiver gegen Angriffe, erhöhen Sie deren Widerstandsfähigkeit und Agilität und stärken somit das Vertrauen in Ihre IT-Systeme.
Mehr erfahren

IT-Compliance- und Management von IT-Risiken

IT-Compliance- und Management von IT-Risiken
Mehr erfahren