Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Zero-Trust-Security

Sicherer Zugriff für Ihre Mitarbeiter, Workloads und Arbeitsplätze

Zero Trust ist ein umfassender Ansatz zur Zugriffssicherung für Ihre Netzwerke, Anwendungen und Umgebungen. Er ermöglicht den sicheren Zugriff von Benutzern, Endpunkten, APIs, IoT, Microservices, Containern und mehr. So schützen Sie Ihre Mitarbeiter, Workloads und Arbeitsumgebungen.

Cisco wurde im Forrester Zero Trust Wave Report 2019 als führender Anbieter bezeichnet

Erfahren Sie, warum Forrester Cisco als Marktführer identifiziert hat – lesen Sie den Report „The Forrester Wave: Zero Trust eXtended Ecosystem Platform Providers, Q4 2019“.

Zero-Trust

Was ist Zero Trust?

Wenn jemand oder etwas Zugriff auf Arbeitsressourcen anfordert, sollte grundsätzlich das Prinzip „Zero Trust“ gelten. Sie müssen zuerst die Vertrauenswürdigkeit prüfen, bevor Sie Zugriff gewähren.

Warum Cisco Zero Trust?

Das Cisco Zero Trust-Security-Framework hilft Ihnen dabei, unbefugten Zugriff zu verhindern, Verletzungen einzudämmen und das Risiko der lateralen Bewegung eines Angreifers durch Ihr Netzwerk zu reduzieren.

Moderne Unternehmensherausforderungen

Mehr Zugriffe

Wie können Sie angesichts von immer mehr Benutzern, Geräten und Verbindungen in Ihrem Netzwerk, Ihren Anwendungen und in der Cloud sicherstellen, dass jedem und jeder Einzelnen der richtige Zugriff gewährt wird?

Erhöhte Angriffsfläche

Je mehr Benutzer, Geräte (einschließlich IoT), Anwendungen und Server Sie haben, desto größer wird Ihr Netzwerkperimeter. Wie können Sie die Kontrolle behalten und Ihre gesamte Angriffsfläche reduzieren?

Lücken in der Transparenz

Ihr Netzwerk umfasst Geräte, Benutzer, drahtlose und andere Verbindungen. Ihre Anwendungen, Server und Datenbanken kommunizieren kontinuierlich miteinander. Wie können Sie Erkenntnisse über mögliche Sicherheitslücken gewinnen?

Ein umfassender Zero-Trust-Security-Ansatz

Besserer sicherer Zugriff auf alle Ihre Anwendungen und Umgebungen, für jeden Benutzer, von jedem Gerät und Standort aus. Cisco Zero Trust schützt Ihre Mitarbeiter, Ihre Workloads und Ihre Arbeitsumgebung.

Cisco Zero Trust ermöglicht Ihnen:

  • die konsequente Durchsetzung richtlinienbasierter Kontrollen
  • transparente Einblicke in Benutzer, Geräte, Komponenten und mehr in Ihrer gesamten Umgebung
  • detaillierte Protokolle, Berichte und Warnmeldungen, die Ihnen helfen können, Bedrohungen besser zu erkennen und darauf zu reagieren

Bieten Sie mehr Sicherheit beim Zugriff, schützen Sie sich vor Sichtbarkeitslücken und reduzieren Sie Ihre Angriffsfläche mit Cisco Zero Trust.

Zero Trust für Mitarbeiter

Sicherheit für Ihre Mitarbeiter mit Duo

Mit Duo Security sind Ihre Benutzer und deren Geräte vor gestohlenen Anmeldeinformationen, Phishing und anderen identitätsbasierten Angriffen geschützt. Die Identitäten der Benutzer werden verifiziert und die Vertrauenswürdigkeit der Geräte wird hergestellt, bevor der Zugriff auf Anwendungen erfolgt.

Benutzeridentität

Die Benutzeridentität wird mit Multi-Faktor-Authentifizierung (MFA) überprüft.

Benutzergeräte

Sie erhalten Gerätetransparenz und Vertrauenswürdigkeit mit sicheren Endpunkten und Managementstatus.

Anwendungen

Setzen Sie Zugriffsrichtlinien mit adaptiven und rollenbasierten Zugriffskontrollen für jede Anwendung durch.

Zero-Trust für Workloads

Tetration sichert Ihre Workloads

Sichern Sie Ihre hybriden Multi-Cloud-Workloads und verhindern Sie laterale Bewegungen mit der Anwendungssegmentierung von Cisco Tetration. Erhalten Sie vollständige Transparenz und bestimmen Sie die Abhängigkeiten in Datenbanken und Anwendungen.

Transparenz in Bezug auf Workloads

Erhalten Sie Einblicke, was läuft und was kritisch ist, indem Sie Workloads identifizieren und Richtlinien durchsetzen.

Anwendungssegmentierung

Dämmen Sie Verletzungen ein und minimieren Sie laterale Bewegungen durch Mikrosegmentierung von Anwendungen.

Security Alerts

Zero Trust überwacht die gesamte Umgebung kontinuierlich und reagiert auf Anzeichen für Bedrohungen. Bei Richtlinienverstößen erfolgt eine Alarmmeldung und die Kommunikation kann blockiert werden.

Zero-Trust für Arbeitsumgebungen

SD-Access sichert Ihre Arbeitsumgebung

Cisco Software-Defined Access (SD-Access) hilft Ihnen, Einblicke in Benutzer und Geräte zu gewinnen, Bedrohungen zu identifizieren und die Kontrolle über alle Verbindungen in Ihrem Netzwerk zu behalten, einschließlich Internet of Things (IoT)-Geräte wie Kameras, Fertigungsanlagen, Herzpumpen und mehr.

Netzwerkzugriff

Gewähren Sie Benutzern und Geräten mit Netzwerkauthentifizierung und -autorisierung die richtigen Zugriffsberechtigungen.

Netzwerksegmentierung

Klassifizieren und segmentieren Sie Benutzer, Geräte und Anwendungen in Ihrem Netzwerk mit Netzwerksegmentierung.

Bedrohungen eindämmen

Stellen Sie infizierte Endpunkte unter Quarantäne und entziehen Sie ihnen den Netzwerkzugriff, indem Sie Bedrohungen kontinuierlich überwachen und darauf reagieren.

Erweiterter Schutz und höhere Vertrauenswürdigkeit

Zero-Trust-Security für jedes Unternehmen

Zusätzlich zu den oben genannten Primärprodukten ist Cisco Zero Trust in Ökosysteme anderer Produkte integrierbar, um vollständige Zero-Trust-Security für jede Unternehmensumgebung zu gewährleisten.

Advanced Malware Protection (AMP)

Schützen Sie Ihre Endpunkte, Ihr Netzwerk und Ihre E-Mails mit AMP. Verschaffen Sie sich einen umfassenden Überblick über Netzwerk- und Endpunktbedrohungen und blockieren und entfernen Sie Malware.

Umbrella

Schaffen Sie Transparenz, um den Internetzugang über alle Geräte in Ihrem Netzwerk, alle Bürostandorte und Roaming-Benutzer hinweg zu schützen.

Next-Generation Firewalls

Mit umfassender Netzwerk- und Security-Transparenz können Sie Bedrohungen schnell erkennen und stoppen, bevor sie Ihre Mitarbeiter, Workloads und Arbeitsumgebungen erreichen.

AnyConnect

Bieten Sie sicheren Zugriff für Mitarbeiter und Arbeitsumgebungen sowie bessere Einblicke in das Benutzer- und Endpunktverhalten im gesamten Unternehmen.

E-Mail-Security

Mit Cisco E-Mail Security können Sie sich vor Datenverlust schützen und sensible Informationen verschlüsseln, um sich gegen Phishing, die Kompromittierung geschäftlicher E-Mails und Ransomware abzusichern.

Meraki Systems Manager

Einheitliche Geräteverwaltung und -steuerung von mobilen und Desktop-Geräten, die ein nahtloses Onboarding und die automatisierte Anwendung von Sicherheitsrichtlinien ermöglicht.

ACI

Application-Centric Infrastructure ermöglicht eine konsistente, richtlinienbasierte Automatisierung von Netzwerkverbindungen sowie die Segmentierung über lokale und Cloud-Systeme hinweg.

Bedrohungen – wie Sie diese erkennen und am besten darauf reagieren

Stealthwatch

Mit Netzwerkinfrastruktur-Telemetrie können Sie herausfinden, wer sich in Ihrem Netzwerk befindet und was er dort tut. Erkennen Sie Bedrohungen und reagieren Sie schnell mit einer skalierbaren Lösung schnell darauf.

Cisco Threat Response (CTR)

Automatisieren Sie Integrationen in allen Cisco Security-Produkten und beschleunigen Sie die Erkennung, Untersuchung und Beseitigung.

Erweiterbar auf jede beliebige Integration

Unsere technischen Partnerschaften machen es einfach, die Sicherheit in Ihre bestehenden Plattformen zu integrieren.

Für jede Endpunktemanagement-Plattform

Schutz für jede Endpunktemanagement-Plattform und Integration in Microsoft, Symantec, VMware, MobileIron, Jamf und andere.

Für jede Infrastrukturplattform

Integrieren Sie es in jede Infrastrukturplattform wie Google, Kubernetes, Microsoft Azure, Amazon Web Services (AWS), VMware und andere.

Für alle Drittanbieter

Arbeiten Sie mit Drittanbietern wie Identitätsanbietern und SIEM-Systemen (Security Information and Event Management) wie Exabeam, Okta, Splunk, IBM, Google, Dell, Ping Identity, Oracle und anderen zusammen.

Cisco setzt Duo für Zero Trust für Mitarbeiter ein

Der Bereich Security ist einem kontinuierlichen Wandel unterworfen. In Zukunft wird Duo ein entscheidender Faktor bei der Umsetzung von Zero Trust zu sein. Dabei geht es um den Standort des Nutzers, seine Geräte und alles, worauf er mit diesen zugreifen möchte und zwar auf hochdynamische Art und Weise. Genau das möchten wir mit Duo und der Cisco Zero Trust-Lösch zu Plattform zu ermöglichen.

Steve Martino, CISO, Cisco

Ausgewählte Zero-Trust-Ressourcen

Zero-Trust-Ansatz für die Unternehmenssicherheit

Erlernen Sie die Grundlagen von Zero-Trust, einschließlich der drei Säulen: Risiken, Umsetzungsoptionen und vorgeschlagene Reifegradmodell.

Zero-Trust-Auswertungsleitfaden für Mitarbeiter

Bewerten Sie verschiedene Zero-Trust-Lösungen zur Sicherung Ihrer Mitarbeiter und zur Überprüfung Ihrer Benutzer und deren Geräte beim Zugriff auf Anwendungen.

Erfahren Sie in diesem Erklärvideo mehr über die Sicherung Ihrer Mitarbeiter, Ihrer Workloads und Ihrer Arbeitsumgebung.