Haben Sie bereits einen Account?

  •   Personalisierte Inhalte
  •   Ihre Produkte und Ihr Support

Benötigen Sie einen Account?

Einen Account erstellen

Cisco Trusted Access

Zero-Trust-Strategie für den Praxiseinsatz

Heute sind Mitarbeiter mobil, Workloads über viele Clouds verteilt und viele Geräte außerhalb Ihrer Kontrolle. Wer und was ist da vertrauenswürdig? Die Antwort auf diese Frage ist die große Herausforderung bei der Gewährleistung von IT-Sicherheit. Cisco Trusted Access implementiert Vertrauensebenen und softwarebasierten Zugriff auf der Grundlage von dynamischem Kontext statt statischer Anmeldeinformationen oder Netzwerktopologien. Das vereinfacht Zugriffsgewährung und Zugriffseinschränkung und sorgt für mehr Sicherheit.

Nächster Schritt: bedrohungs- und vertrauensorientierte Sicherheit

Infrastrukturbasierte Durchsetzung

Aktuell nutzen Sie Firewalls (1) und haben möglicherweise sogar Sicherheitsmaßnahmen in LAN und WAN implementiert (2). Sie haben Port- und IP-Richtlinien definiert, die Netzwerkaktivitäten zulassen oder ablehnen (1) und dabei mittlerweile auch den Anwendungs- und den Identitätskontext (2) berücksichtigen können. Und dennoch: Alle diese Maßnahmen beschränken sich punktuell auf den Moment. Dadurch entstehen Sicherheitslücken.

Risikomanagement

Die Situation Ihres Unternehmens ändert sich kontinuierlich. Wie können Sie sicher sein, dass Sie bei Zugriffsanforderungen zu jedem Zeitpunkt die für die jeweilige Vertrauensebene angemessenen Datenzugriffsrechte gewähren (3)? Je flexibler Ihr Unternehmen wird, desto zahlreicher sind die Standorte, von denen aus auf Ihre Daten zugegriffen wird. Oft gehen die Datenzugriffe von Dritten aus, beispielsweise von Lieferanten oder Auftragnehmern oder auch den Mitarbeitern von übernommenen oder eingegliederten Unternehmen. Sind Sie in der Lage, alle Zugriff anfordernden Benutzer, Geräte und Workloads zu identifizieren und herauszufinden, wo das Risiko für eine Datensicherheitsverletzung am größten ist (4)? 

Dynamischer Kontext

Angenommen, Kennwörter autorisierter Benutzer werden gestohlen oder Sicherheitslücken bei autorisierten Geräten oder Workloads ausgenutzt. Wären Sie dann in der Lage, nicht autorisierte Zugriffe auf Ihre Apps, Ihr Netzwerk oder Ihr Rechenzentrum zu verhindern? Die bedrohungsorientierte Sicherheit hat Cisco dank kontinuierlicher Erkennung bereits optimiert (5). Mit Cisco Trusted Access optimieren wir jetzt auch die vertrauensorientierte Sicherheit durch kontinuierliche Überprüfung (6).

Komplementäre Sicherheitsstrategien

Eine grundlegende Sicherheitsebene besteht aus Bedrohungsabwehr mittels Intelligence-basierter Richtlinien, einschließlich Möglichkeiten zur Erkennung, Untersuchung und Neutralisierung. 

Ein weiteres bewährtes Sicherheitsverfahren ist es, vor der Gewährung von Zugriff mittels identitätsbasierter Richtlinien jeden Benutzer, jedes Gerät, jede App und jeden Standort zu prüfen.

Cisco Trusted Access: Lösung für 3 primäre Anforderungen

Eliminieren Sie Produktsilos mit einfacheren, konsistenten Zugriffsrichtlinien, die überall greifen.

Vertrauenswürdiger Benutzergeräte-Zugriff

Überprüfen Sie Benutzeridentität und Gerätekonformität, bevor Sie Zugriff auf Ihre Cloud und Ihre lokalen Apps gewähren.

Vertrauenswürdiger IoT-Zugriff

Überprüfen Sie, ob Geräteprofile Ihren Richtlinien genügen, bevor Sie softwarebasierten Zugriff auf Ihr segmentiertes Netzwerk gewähren.

Vertrauenswürdiger Workload-Zugriff

Überprüfen Sie das Verhalten von Apps, und implementieren Sie so Mikrosegmentierung in Ihrem lokalen Rechenzentrum und Ihrer Multi-Cloud-Infrastruktur.

Schneller zu Zero-Trust-Sicherheit mit Cisco

Vertrauensebenen implementieren

Zur Überprüfung der Vertrauenswürdigkeit von Benutzergeräten können Sie für alle Benutzer die Multi-Faktor-Authentifizierung von Cisco implementieren. Dann wird jedes Gerät bewertet, wahlweise agentenbasiert oder agentenlos (1).

Mit den kabelgebundenen und drahtlosen Netzwerksensoren und aktiven Testgeräten von Cisco sowie Partner Exchange können Sie monitorlose Geräte klassifizieren, um Vertrauenswürdigkeit im IoT sicherzustellen. Zur Gewährleistung der Workload-Vertrauenswürdigkeit bietet Cisco Host-basierte Sensoren für Container, virtuelle Systeme (VMs) und Bare-Metal-Systeme, mit denen Sie Baselines für Ost-West-Datenverkehr ermitteln können (2).

Softwarebasierten Zugriff implementieren

Nutzen Sie die Cisco Sicherheitslösungen für Clouds und Remotezugriff mit einmaliger Anmeldung (Single Sign-On), um den Zugriff auf bestimmte öffentliche oder private Apps mittels softwarebasierten Zugriffsrichtlinien einzuschränken (3) – für jeden Benutzer und jedes Gerät, ob verwaltet oder nicht.

Mit der Netzwerk- und App-Fabric von Cisco oder den Cisco Firewalls können Sie softwarebasierte Perimeter und Mikrosegmentierungsrichtlinien durchsetzen, und zwar Intent-basiert statt auf Grundlage der Netzwerktopologie (4).

Anpassbare Richtlinien automatisieren

Das integrierte Portfolio von Cisco, Partner Exchange, unsere Produkt-APIs und unsere Implementierungsservices ermöglichen eine durchgängige Standardisierung aller Richtlinien (5).

Dank kontinuierlicher Erkennung von Netzwerkdatenverkehr, Endgeräteverhalten, Cloud-Nutzung und App-Verhalten können Sie mit Cisco Lösungen eine Baseline für normale Zugriffsanforderungen definieren und Reaktionen auf davon abweichende Aktivitäten festlegen (6).

Vertrauen in jede Zugriffsentscheidung

Mit Cisco setzen Sie geschäftliche Ziele mühelos um. Innerhalb von Wochen statt Jahren.

Geringeres Risiko für nicht autorisierte Zugriffe

Kontinuierliche Überprüfung verhindert, dass kompromittierte oder nicht vertrauenswürdige Benutzer, Geräte oder Workloads auf Ihre Apps oder Ihr Netzwerk zugreifen.

Sicherheitskultur dank zufriedenerer Benutzer

Verlagern Sie die Automatisierung zu Cisco, und überlassen Sie einige Neutralisierungsaufgaben den Endbenutzern. Das entlastet Ihr Lean-IT-Team.

Schnelle Compliance, wo immer nötig

Implementieren Sie autorisierten softwarebasierten Zugriff und Mikrosegmentierung für regulierte Daten in bestimmten Apps oder im gesamten Netzwerk.

Schnellere Amortisierung dank Cisco Know-how

Wir priorisieren Ihre wichtigsten Anwendungsfälle oder Compliance-Anforderungen und stimmen unsere Services und unser integriertes Portfolio auf jede vertrauensorientierte Strategie ab: Forrester ZTX, Gartner CARTA, Google BeyondCorp, NIST 800-171, CIS oder ISO 27000.

Unabhängige Zero-Trust-Berichte

Neuer Zero-Trust-Bericht von Gartner

Laden Sie sich den neuesten Gartner-Bericht "Zero Trust Is an Initial Step on the Roadmap to CARTA" (Zero Trust als erster Schritt Richtung CARTA-Implementierung) herunter.

Sie arbeiten an einer Zero-Trust-Strategie?

Forrester analysiert, welche essenziellen Netzwerktechnologien und Lösungen Sie in Betracht ziehen sollten.

Für Partner

Sie sind Cisco Partner? Melden Sie sich an, um auf weitere Ressourcen zuzugreifen.

Sie interessieren sich für die Lösung eines Cisco Partners? Schauen Sie sich in unserem Partnernetzwerk um.