Home » Fachbeiträge » Cybersecurity » Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen

Zero Trust Network Access – Übersicht und Kontrolle lokaler Netzwerke und Cloud-Infrastrukturen

Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, die Dunkelziffer ist hoch. Homeoffice und Digitalisierung bieten neue Angriffsmöglichkeiten.

2 Min. Lesezeit
Hände tippen auf einem Laptop. Eine digitale Überlagerung zeigt ein Cloud-Symbol, umgeben von verschiedenen Symbolen, darunter Standort, Dokument und Netzwerkknoten. Dies steht für Cloud Computing, Zero Trust Network Access und nahtlose Datenkonnektivität.
AdobeStock/Who is Danny

Advertorial

Personenbezogene Daten wie Name oder E-Mail-Adresse sind ein lukratives Ziel von Cyberkriminellen. Homeoffice und Digitalisierung bieten neue Angriffsmöglichkeiten. Durch Diebstahl, Spionage und Sabotage entsteht der deutschen Wirtschaft jährlich ein Gesamtschaden von 223 Milliarden Euro, die Dunkelziffer ist hoch. Fundierte Abwehrstrategien präsentiert macmon secure, gemeinsam mit Partnern, auf der diesjährigen it-sa in Nürnberg.

Cyberkriminelle überall aktiv – lokal und in der Cloud

Externe Netzwerkzugriffe auf Unternehmensressourcen sind heutzutage Normalität. Geräte werden weltweit genutzt und können überall und zu jeder Zeit direkt auf Cloud-Dienste, E-Mail-Applikationen und andere potenziell vertrauliche Unternehmensressourcen zugreifen. Kriminelle können somit an unterschiedlichen Stellen ansetzen, um ihre Ransomware in Unternehmen, Betrieben, Institutionen oder Behörden zu platzieren. Hier schiebt das Sicherheitskonzept Zero Trust einen starken Riegel vor.

Es fußt auf der Philosophie, weder einem Gerät noch einem Benutzer einen Vertrauensvorschuss zu geben, bevor eine sichere Authentifizierung erfolgt ist. Mit ZTNA ist es möglich, die Datensicherheit nachhaltig zu gewährleisten und modernen Anforderungen an die Netzwerksicherheit zu entsprechen.

„Wir erwarten während der it-sa hohe Besucherzahlen an unserem Stand, denn wir verzeichnen eine weiterhin steigende Nachfrage nach unseren Sicherheitslösungen bei Kunden, Channel Partnern und Interessenten. Wir haben eine valide Marktstudie durchgeführt, um unsere Eindrücke mit konkreten Zahlen zu untermauern.

Fazit: Der Einsatz von NAC-Lösungen wurde bei zwei Drittel der Befragten noch nicht realisiert, obwohl ein Viertel aller Sicherheitsvorfälle im Netzwerk der befragten Unternehmen stattfand“, erläutert Christian Bücker, Business Director, macmon secure.

Ganzheitliche Sicherheitskonzepte mit NAC und SDP sind notwendig

Das Zero­Trust­Konzept basiert auf Restriktion und Monitoring. Bereits seit 2003 trägt macmon secure mit seiner Network-Access-Control-Lösung (NAC) diesem Ansatz Rechnung. Dieser erlaubt nur definierten Geräten Zugang zum Netzwerk, ganz gleich, ob iPads, Laptops oder me­dizintechnische Geräte. IT­Administratoren wissen jederzeit, welche End­geräte im lokalen Netzwerk angemeldet sind, und können diese dank der kompletten Netzwerk-Übersicht permanent identifizieren und effizient überwachen. Jedes Endgerät, welches im jeweiligen Netzwerk nichts zu suchen hat, erhält von vornherein keinen Zugriff. Die unbefugte Nutzung der IT­Systeme ist damit nahezu ausgeschlossen.

Mit macmon SDP dehnte der IT­Sicherheitsexperte den Schutz lokaler Netzwerke durch macmon NAC auf sämtliche Cloud­Dienste aus. Im Unter­schied zu klassischen VPNs authentifizieren sich bei Secure Defined Para­meter (SDP) sowohl der Benutzer als auch der Agent am Controller. Dieser arbeitet hochgesichert in einem ISO­27001­zertifizierten Rechenzentrum in Berlin. Ist die Authentifizierung erfolgreich, teilt er dem Agenten mit, ob der jeweilige Nutzer Zugriffsrechte auf die Unternehmensressourcen hat und welche das sind. Jeder einzelne Zugriff – egal ob im Firmennetzwerk oder in der Cloud – wird geprüft. Es gibt keinen Vertrauensvorschuss.

Als DSGVO-­konforme Lösung, gehostet in einer deutschen Cloud mit Fokus auf einfache Bedienung und Nutzung, ist dieses skalierbare Sicherheitsangebot einzigartig.

www.macmon.eu

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante Fachbeiträge

Frau und Mann (IT-Spezialisten) sprechen in einem Serverraum miteinander mit einem Laptop in der Hand

Mit F24 zur Unternehmensresilienz

2025 markiert eine Zeitenwende für unternehmerische Sicherheit: Was früher als rein hypothetische Krisenszenarien galt, wird heute Realität für viele Unternehmen. Einschränkungen b...

Grafik mit Smartphone und der Welt

Smartphone-Apps kontaktieren im Schnitt 25 Server und durchqueren sechs Netzwerke

Jede Berührung des Smartphone-Displays setzt weltweit Dutzende Server in Bewegung. Eine aktuelle Untersuchung der 65 beliebtesten Apps in Deutschland offenbart die komplexen digita...

ISO 27001 Information Security Management System ISMS Standards Compliance Certification Risk Assessment Governance

GRC und Information Security smarter, schneller, sicherer

Regulatorische Vorgaben wie NIS-2, DORA oder die Anforderungen nach KRITIS stellen Unternehmen heute vor immer größere Herausforderungen. Die Komplexität steigt durch ausgelagerte ...