Solarwinds Header
  • Product Presentation
  • Technik II
  • Governance, Riskmanagement & Compliance

Wie starten Sie Ihre Zero Trust Strategie - Eine Einführung

In diesem Webcast geht es um Ihre interne Zero-Trust-Strategie und die SolarWinds®-Produkte, die diese unterstützen können.

06.10.2020 14:45:00 – 06.10.2020 15:00:00

Bitte loggen Sie sich ein oder registrieren Sie sich vorab, damit Sie an Actions teilnehmen, oder Videos zur Action anschauen können!

Diese Action steht der it-sa 365 Community als Video zur Verfügung.

Solarwinds Header
  • Product Presentation
  • Technik II

In diesem Webcast geht es um Ihre interne Zero-Trust-Strategie und die SolarWinds®-Produkte, die diese unterstützen können.

Sprache: German

Action beinhaltet Q&A: Ja

graphical blue background
close

Dieses Video steht der it-sa 365 Community zur Verfügung. Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

Angriffe sind häufiger, raffinierter und erfolgreicher, so dass Organisationen heute gezwungen sind, ihre Sicherheitsstrategien auf sicherere Modelle zu verlagern, die die restriktivste Haltung einnehmen, wenn es um die Gewährung von Zugang geht. Während das Konzept der Zero-Trust-Sicherheit viele IT-Organisationen dazu veranlasst, in Form von Identitäts- und Cloud-Diensten zu denken, muss Zero-Trust (d.h. Null Vertrauen) auf einer soliden Grundlage laufen.

Wir sollten damit beginnen, über die Ziele der Zero-Trust-Sicherheit zu sprechen. Zu Zero-Trust gehört die Schaffung einer Umgebung, in der jede Zugriffsanfrage zunächst daraufhin geprüft wird, ob sie erlaubt werden sollte. Diese „Niemals vertrauen, immer prüfen“-Zugangsmethode ist ein bisschen wie die Passkontrolle bei der Einreise in ein Land – die Standardantwort ist nein, aber wenn man das System der Kontrollen besteht, wird man hereingelassen.

Organisationen, die Zero-Trust einsetzen, konzentrieren sich in der Regel auf Identitäts- und Zugriffsmanagement-Lösungen für eine gebündelte und zentralisierte Identitätslösung, die Benutzern den Zugriff auf eine breite Palette von Ressourcen sowohl vor Ort als auch in der Cloud ermöglichen kann. Aber sich nur auf diesen Teil von Zero-Trust zu konzentrieren, ist so ähnlich, als ob man nur an den Aufbau und die personelle Besetzung der Passkontrollstelle denkt, ohne etwas anderes zu tun.

Was wir auch brauchen, ist eine Möglichkeit, grundlegende Sicherheitskontrollen einzurichten und sicherzustellen, die definieren, „wer rein darf“. Es gibt drei Elemente bei Zero-Trust, die als grundlegend betrachtet werden sollten – sie müssen vorhanden sein und korrekt umgesetzt werden, damit die Zero-Trust-Methode funktionieren kann. Um in der Analogie der Passkontrolle zu bleiben: Wenn Sie den Kontrollpunkt bauen und mit Personal ausstatten, aber keine Fragen an den Besucher stellen und keine Standards dafür haben, wer Zugang bekommen kann und wer nicht – dann ist es überhaupt kein Sicherheitskontrollpunkt.

Welche drei Elemente tragen also dazu bei, die Grundlage für „Null Vertrauen“ zu schaffen?

mehr lesen

Speaker