Lösungsübersicht
Umsetzung von Zero Trust mit Tenable
Übersicht
US-Bundesbehörden beschleunigen die Einführung von Zero Trust, um die Resilienz ihrer Projekte zu stärken, das Cybersecurity-Risiko auf Bundesebene zu verringern und Mandate wie Executive Order 14028 und OMB M-22-09 zu erfüllen.
Warum Zero Trust von Bedeutung ist
- Abwehrmaßnahmen am Perimeter allein sind nicht mehr ausreichend.
- Bedrohungsakteure setzen zunehmend auf laterale Fortbewegung und identitätsbasierte Angriffe
- Zero Trust minimiert den Wirkungsradius, indem das Least Privilege-Prinzip durchgesetzt wird und Benutzer, Geräte, Workloads und Konfigurationen kontinuierlich validiert werden.
- US-Bundesstrategien und -architekturen von OMB, CISA und dem DoD machen Zero Trust zu einem Eckpfeiler moderner Cybersecurity.
Wie Tenable helfen kann
- Einheitliche Sichtbarkeit: Alle IT-, OT-, IoT- und Cloud-Assets sind in einer einzigen Ansicht sichtbar
- Behebung von Risiken priorisieren: Kritische Schwachstellen identifizieren, priorisieren und entsprechende Maßnahmen ergreifen
- Kontinuierliche Vertrauensbewertung von Identitäten: Benutzer und Berechtigungen verifizieren, überprivilegierte Konten aufdecken und das Least-Privilege-Prinzips in IT, OT und Cloud durchsetzen
- Seitliche Fortbewegung unterbinden: Ausnutzbare Angriffspfade abbilden, Segmentierung erzwingen und Sicherheitsverletzungen eindämmen, um die Angriffsfläche zu minimieren
- Absicherung von Anwendungen und Workloads: Sicherstellen, dass Cloud- und On-Premise-Workloads, Container und CI/CD-Pipelines von der Entwicklung bis zur Laufzeit geschützt bleiben
- Tenable Cloud Security
- Tenable Identity Exposure
- Tenable One
- Tenable OT Security