Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Header von CONET
Foren it-sa Expo Knowledge Forum C

Zero Trust erfolgreich umsetzen

Wir geben Ihnen Tipps für den Ausbau des IAM und die Transformation bestehender Sicherheitssysteme auf dem Weg zu einer funktionierenden ZTA.

calendar_today Di, 10.10.2023, 12:00 - 12:15

event_available Vor Ort

place Forum, Stand 7-641

Action Video

south_east

Actionbeschreibung

south_east

Speaker

south_east

Themen

Identity- und Accessmanagement Governance, Riskmanagement und Compliance

Key Facts

  • von Perimeter Security zu kontinuierlichem Schutzkonzept
  • klare und einheitliche Regel- & Berechtigungsstrukturen
  • granulare kontextbasierte Richtlinien & deren Durchsetzung

Event

Diese Action ist Teil des Events Foren it-sa Expo

Action Video

close

Dieses Video steht der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.

Actionbeschreibung

er Aufbau einer funktionierenden Zero-Trust-Architektur (ZTA) und die Integration in die vorhandene IT-Landschaft bringt viele Herausforderungen mit sich. Und obwohl es sich bei Zero Trust um ein mittlerweile fest etabliertes IT-Sicherheitsmodell handelt und für die jeweilige Realisierung eine nahezu unermessliche Technologieauswahl zur Verfügung steht, verläuft die praktische Einführung in vielen Unternehmen oftmals schwierig. Viele Projekte bleiben bereits in der Konzeptionsphase stecken oder geraten bei charakteristischen Punkten der Umsetzung immer wieder ins Stocken.

Zu den Gründen hierfür gehören oft Designschwächen oder fehlende Ausbaustufen der vorhandenen Sicherheitssysteme und Schutzmechanismen, die in vielen Fällen erst noch angepasst oder verbessert werden müssen, um das geforderte Niveau zu erreichen. Aber auch die Ergänzung der bestehenden Sicherheitslösungen durch neue Komponenten und innovative Verfahren kann helfen, den Reifegrad weiter zu erhöhen.

Die Verwendung von modernen Protokollen und passwortlosen Verfahren für die Authentifizierung und Autorisierung von Anwendern und deren Zugriffen sorgt dabei nicht nur für eine Steigerung der Sicherheit, sondern kann zudem auch das Nutzererlebnis bei der Verwendung von Diensten und dem Austausch von Daten verbessern. Single-Sign-On und eine obligatorische Ende-zu-Ende-Verschlüsselung gehören zu den impliziten Vorteilen solcher Lösungen. Das besondere Augenmerk ruht hier auf dem Identitäts- und Access-Management, das einerseits die Grundlage für die Verifikation von Personen und Zugriffen bildet und andererseits mit neuen Steuerungs- und Überwachungsfunktionen die Cyber Security in ihrer Gesamtheit stärkt.

Dies bedeutet einen Wechsel von einer auf dem Perimeter basierenden Sicherheitsarchitektur hin zu einem umgebungsunabhängig und kontinuierlichen Schutzkonzept, das übergreifend sowohl die Anwendungen im eigenen Rechenzentrum als auch die Dienste in der Cloud schützen kann. Das wiederum erfordert aber klare und einheitliche Regel- und Berechtigungsstrukturen, die nach dem Least-Privilege-Prinzip aufgebaut werden sollten. Es werden granulare und kontextbasierte Richtlinien benötigt. Diese sollten nach Möglichkeit adaptiv und dynamisch gestaltet werden. So können nicht nur die Identität des Nutzers, sondern auch der erweiterte Kontext – beispielsweise Client, Standort, Art des Requests und die Kritikalität der angeforderten Daten – bei der Bewertung des Risikos eines Zugriffs mit einbezogen werden.

Für die Implementierung und Durchsetzung dieser Richtlinien ist die Kombination aller Sicherheitskomponenten gefordert, die in einer gemeinsamen Zero-Trust-Architektur zusammenwirken müssen. Dabei kann ein gut gestaffelter Rollout-Plan und eine perspektiv gestaltete Transformation der bestehenden Sicherheitslösungen helfen, Übergänge zu erleichtern und bereits früh erste Verbesserungen für die operative Sicherheit zu erreichen.
... mehr lesen

Sprache: Deutsch

Action beinhaltet Q&A: Nein

Speaker

Mehr anzeigen
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.