In der Vergangenheit waren Security-Architekturen oft nach dem Prinzip aufgebaut: Im Kernunternehmensnetzwerk laufen die großen Anwendungen und alle möglichen wichtigen Applikationen. Diese Netzwerk habe ich nach außen hin geschützt, und deswegen vertraue ich allem, was da drin passiert. Das lässt sich vergleichen mit einer Burg. Was innerhalb der Burgmauern passiert, ist quasi abgesichert. Da drin sind nur die Guten. Die Realität zeigt aber, dass das längst nicht mehr der Fall ist. Wenn ein Angreifer es über die Burgmauer geschafft haben, dann kann der von Tür zu Tür gehen und in Ruhe alles ausspionieren, weil man ja glaubt, hinter der Burgmauer sind nur Gute.
Dagegen ist eines der Grundprinzipien von Zero Trust: Wer immer in die Burg reinläuft, muss trotzdem nochmal an jeder Tür seinen Ausweis zeigen, eine Gesichtskontrolle machen und seine Tasche durchsuchen lassen. Und wer die Burg betritt, hat nur definierte Berechtigungen und darf nicht überall hin spazieren. Wenn zum Beispiel ein Externer zu den Pferdeställen muss, dann darf er nur dahin und irgendwo sonst.
mit
Chief Information Security Officer EMEA bei Zscaler
Zscaler (NASDAQ: ZS) beschleunigt die digitale Transformation, damit Kunden agiler, effizienter, stabiler und sicherer arbeiten können. Die Zscaler Zero Trust Exchange schützt tausende Kunden mittels sicherer Verbindungen zwischen Usern, Geräten und Anwendungen an jedem beliebigen Standort vor Cyberangriffen und Datenverlust. Die in 150 Rechenzentren auf der ganzen Welt verfügbare SASE-basierte Zero Trust Exchange ist die weltweit größte Inline-Cloud-Sicherheitsplattform.
Zscaler Website: https://www.zscaler.de
Zscaler auf Linkedin: https://www.linkedin.com/company/zscaler/
Im IT-Deep-Dive-Podcasts von silicon.de sprechen wir ausführlich mit weltweit führenden Technologie-Anbietern über aktuelle IT-Themen und -Herausforderungen. Der Podcast greift Trends auf, vermittelt Wissen und hilft Unternehmen ihre IT für die Zukunft auszurichten.
Der silicon.de IT-Deep-Dive-Podcast ist eine Produktion von TON.EINS
© NetMediaEurope und TON.EINS 2023. All rights reserved.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…