Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Lösungsübersicht

Umsetzung von Zero Trust mit Tenable

Umsetzung von Zero Trust mit Tenable

Übersicht

US-Bundesbehörden beschleunigen die Einführung von Zero Trust, um die Resilienz ihrer Projekte zu stärken, das Cybersecurity-Risiko auf Bundesebene zu verringern und Mandate wie Executive Order 14028 und OMB M-22-09 zu erfüllen.

Warum Zero Trust von Bedeutung ist

  • Abwehrmaßnahmen am Perimeter allein sind nicht mehr ausreichend.
  • Bedrohungsakteure setzen zunehmend auf laterale Fortbewegung und identitätsbasierte Angriffe
  • Zero Trust minimiert den Wirkungsradius, indem das Least Privilege-Prinzip durchgesetzt wird und Benutzer, Geräte, Workloads und Konfigurationen kontinuierlich validiert werden.
  • US-Bundesstrategien und -architekturen von OMB, CISA und dem DoD machen Zero Trust zu einem Eckpfeiler moderner Cybersecurity.

Wie Tenable helfen kann

  • Einheitliche Sichtbarkeit: Alle IT-, OT-, IoT- und Cloud-Assets sind in einer einzigen Ansicht sichtbar
  • Behebung von Risiken priorisieren: Kritische Schwachstellen identifizieren, priorisieren und entsprechende Maßnahmen ergreifen
  • Kontinuierliche Vertrauensbewertung von Identitäten: Benutzer und Berechtigungen verifizieren, überprivilegierte Konten aufdecken und das Least-Privilege-Prinzips in IT, OT und Cloud durchsetzen
  • Seitliche Fortbewegung unterbinden: Ausnutzbare Angriffspfade abbilden, Segmentierung erzwingen und Sicherheitsverletzungen eindämmen, um die Angriffsfläche zu minimieren
  • Absicherung von Anwendungen und Workloads: Sicherstellen, dass Cloud- und On-Premise-Workloads, Container und CI/CD-Pipelines von der Entwicklung bis zur Laufzeit geschützt bleiben

PDF herunterladen

Umsetzung von Zero Trust
× Vertriebsteam kontaktieren