Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Zero-Trust: Verifizierung von Vertrauen auf jeder Interaktionsstufe in Ihren Netzwerken und Systemen

Vertrauen ist gut, Kontrolle ist besser. Wenn es um Cybersecurity und den Schutz Ihrer wachsenden Angriffsoberfläche geht, ist das nicht nur eine Redensart, sondern beschreibt den Ansatz, mit dem Sie den Zugang zu Ihrem Netzwerk, Ihren Systemen und Ihren Assets handhaben sollten.

Und genau das bietet Zero-Trust-Sicherheit. Es handelt sich um eine strategische Möglichkeit, Ihre Cybersecurity-Praxis von einer Position aus anzugehen, die auf Vertrauensausschluss und kontinuierlicher Verifizierung beruht. Dadurch wird sichergestellt, dass Kontrollen vorhanden sind, um Vertrauen auf jeder Stufe einer Interaktion in Ihren Netzwerken und Systemen zu verifizieren. Bei klassischen On-Prem-IT-Systemen wurde dies in der Regel durch Hardware und andere Netzwerk-Tools gesteuert, um einen Zugangsperimeter zu errichten. Doch in Cloud-First- oder hybriden Arbeitsumgebungen reichen diese Verfahren nicht mehr aus.

In dieser Zero-Trust-Wissensdatenbank gehen wir ausführlicher auf die Frage ein, was Zero-Trust ist, wie es funktioniert und warum es eine entscheidende Komponente einer ausgereiften, auf Best Practices ausgerichteten Cybersecurity-Strategie darstellt.

Schwerpunktthemen:

Zero-Trust: Verifizierung von Vertrauen auf jeder Interaktionsstufe in Ihren Netzwerken und Systemen

Gespräche mit Vorgesetzten und dem Vorstand über Zero-Trust

Setzen Sie sich aus Perspektive von Geschäftsrisiken mit Zero-Trust auseinander, bevor Sie sich mit wichtigen Stakeholdern austauschen.

Mehr erfahren

Häufig gestellte Fragen (FAQ) zum Thema Zero-Trust

Sie haben Fragen zu Zero-Trust-Architektur und wie Sie dabei vorgehen sollten? Einige Antworten finden Sie in diesen FAQs.

Mehr erfahren

Die elementaren Grundsätze von Zero-Trust

Machen Sie sich mit den sieben zentralen NIST-Grundsätzen zur Entwicklung und Bereitstellung einer Zero-Trust-Architektur in Ihrem Unternehmen vertraut.

Mehr erfahren

Tenable Connect-Community für Zero Trust

Die Tenable Community ist ein hervorragender Ort, um sich mit anderen Fachkräften zu vernetzen, die sich für Zero-Trust-Sicherheit interessieren.

Mehr erfahren

Keine Gewährung von Vertrauensstellungen

Tenable One verhilft Ihnen zu einer schnelleren Umstellung auf Zero-Trust. Mit grundlegender Transparenz über sämtliche Assets auf Ihrer gesamten Angriffsoberfläche, Schwachstellen-Priorisierung und AD-Sicherheit (Active Directory) – vereint in einer einzigen Exposure-Management-Plattform – verfügt Ihr Sicherheitsteam über die notwendigen Mittel, um Lateral Movement zu unterbinden und Angriffe bereits im Vorfeld zu verhindern.

Mehr erfahren

Zum Seitenanfang

Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz

Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz

Die moderne Geschäftswelt befindet sich in stetigem Wandel – und im Gleichschritt entwickelt sich auch Ihre Angriffsoberfläche weiter. Da beides an Komplexität gewinnt, ist es inzwischen nicht mehr möglich, moderne Angriffsoberflächen anhand eines logischen Perimeters abzugrenzen.

Wie also können Netzwerke, Anwendungen und Benutzer heutzutage effektiv kontrolliert und abgesichert werden? Die Antwort lautet: Zero-Trust.

Bedingt durch die zunehmende Nutzung von Cloud-Services, -Software und -Anwendungen sowie neuen miteinander vernetzten Geräten fällt es Sicherheitsteams immer schwerer, all das in den Griff zu bekommen, woraus sich die Angriffsoberfläche zusammensetzt. Ohne das entsprechende Wissen haben die meisten Teams nur begrenzt im Blick, wo Cyberrisiken vorliegen, sodass sie deren Beseitigung nicht planen können.

Zero-Trust steht für eine Strategie, die Ihrem Sicherheitsteam dabei helfen kann, sich an diese komplexe Umgebung anzupassen. In dieser Lösungsübersicht erfahren Sie mehr darüber, wie Sie Folgendes erreichen können:

  • Fehlkonfigurationen und Schwachstellen in Ihrem Netzwerk identifizieren
  • Best Practice-Empfehlungen zur Beseitigung von Sicherheitslücken anwenden
  • Häufig übersehene Risiken in Ihrem Active Directory (AD) identifizieren und beseitigen
  • Ihre Verfahren für risikobasiertes Schwachstellen-Management zwecks Zero-Trust-Unterstützung umstellen

Jetzt herunterladen

Tech Insights

Wie Tenable Bundesbehörden bei der Einhaltung der CISA Binding Operational Directive 23-01 unterstützt

Bundesbehörden sind zur Einhaltung der Binding Operational Directive (BOD) 23-0 verpflichtet – eine zwingend vorgeschriebene Direktive zum Schutz von Informationen und Informationssystemen auf Bundesebene. Gemäß BOD 23-01 müssen Behörden kontinuierliche und umfassende Asset-Sichtbarkeit gewährleisten und sich dabei insbesondere auf die Erfassung von Assets und die Auflistung von Schwachstellen fokussieren. Doch was genau bedeutet das für Ihre Behörde?

In diesem Artikel erfahren Sie mehr über die Asset-Erfassung und Schwachstellen-Auflistung in Bezug auf die Vorgaben von BOD 23-0. Darüber hinaus erhalten Sie auch einen Überblick über neue Anforderungen sowie Erkenntnisse zu der Frage, wie Tenable helfen kann, diesen Anforderungen Rechnung zu tragen.

Weiterlesen

The Path to Zero Trust: Is it Time to Rethink What We're Calling a Vulnerability?

Vor der Pandemie ging die Umstellung auf Zero-Trust in Unternehmen langsam voran, doch nach der Pandemie hat sich das Implementierungstempo zweifellos beschleunigt. Dennoch verläuft der Einstieg in einigen Unternehmen schleppend. Moderne Geschäftsumgebungen der heutigen Zeit, die inzwischen auch Cloud-Services, -Software und -Anwendungen umfassen, sowie die Tatsache, dass mehr Arbeitnehmer im Homeoffice arbeiten als noch vor der Pandemie, haben jedoch in Kombination dazu geführt, dass klassische Netzwerkperimeter zum Schutz von Unternehmen einfach nicht mehr ausreichen.

Einige Unternehmen zögern beim Umstieg auf Zero-Trust, weil sie befürchten, die Implementierung sei einfach zu komplex. Dies gilt insbesondere für Großunternehmen. Doch sollten die Vorteile von Zero-Trust und die Einfachheit des Konzepts nicht stärker ins Gewicht fallen als solche Bedenken?

Vor der Beantwortung dieser Frage sind einige wichtige Faktoren zu berücksichtigen:

  • Gibt es Lösungen für Zero-Trust?
  • Wie kann ich unser bestehendes IT-Ökosystem so migrieren, dass es Zero-Trust-Prinzipien entspricht?
  • Wie trage ich Sicherheitsbedenken Rechnung?

In diesem Artikel erfahren Sie mehr über diese drei zentralen Fragen. Wir werfen einen genaueren Blick auf vier Faktoren, die Ihnen ein klareres Bild davon vermitteln, welche Vorteile die Implementierung einer Zero-Trust-Architektur bietet.

Weiterlesen

Angriffspfade in Active Directory beseitigen:Prävention von Rechteausweitung im Blickpunkt

Angreifer haben es mit Vorliebe darauf abgesehen, Identitäten und Zugangsdaten zu entwenden. Denn haben sie sich einmal Zugang zu Ihren Identitätssystemen verschafft, können sie sich seitwärts durch Ihr Netzwerk fortbewegen und Rechte ausweiten – oftmals, ohne dass Sie ihre Anwesenheit überhaupt bemerken.

Ein häufig übersehener Ausgangspunkt für Zugriffe dieser Art ist Active Directory (AD). Hier hoffen Angreifer darauf, dass Ihnen nicht gepatchte Schwachstellen entgangen sind und dass Sie keine Kenntnis von vorhandenen Fehlkonfigurationen und sonstigen Sicherheitsproblemen haben.

Im Rahmen Ihrer Zero-Trust-Sicherheitsstrategie ist es wichtig, dass Sie Ihrem Active Directory die gebührende Aufmerksamkeit zukommen lassen. In diesem Whitepaper betrachten wir genauer, wie Angreifer Active Directory zu ihrem Vorteil nutzen können.

Lesen Sie weiter und erfahren Sie:

  • Warum Active Directory eine entscheidende Rolle bei Angriffspfaden spielt
  • Wie Angreifer Schwachstellen zu ihrem Vorteil nutzen und Rechte ausweiten können
  • Wie Sie Angriffspfade erkennen und beseitigen können, bevor Angreifer sie ausnutzen

Weiterlesen

Häufig gestellte Fragen (FAQ) zu Zero-Trust

Zero-Trust ist für Sie noch neu? Sie haben Fragen zum Thema Zero-Trust, wissen aber nicht, wo Sie anfangen sollen? Diese FAQs sind ein guter Ausgangspunkt:

Was ist Zero-Trust?

Dem NIST zufolge handelt es sich bei Zero-Trust um „einen sich wandelnden Satz an Cybersecurity-Paradigmen, die Abwehrmaßnahmen ausgehend von statischen, netzwerkbasierten Perimetern gezielt auf Benutzer, Assets und Ressourcen verlagern“.

Warum ist hier von „Zero-Day“ die Rede?

Im Kontext von Schwachstellenbewertung und Schwachstellenmanagement kann eine Schwachstelle als „Zero-Day-Schwachstelle“ bezeichnet werden, weil der Entwickler bzw. Anbieter der jeweiligen Software oder Anwendung null Tage (also „Zero Days“) zur Verfügung hatte, um die Schwachstelle zu beheben.

Warum ist Zero-Trust wichtig?

Zero-Trust ist deshalb wichtig, weil die traditionelle Vorgehensweise zum Schutz von Unternehmen (durch Aufbau und Verteidigung eines Netzwerkperimeters) für die moderne Angriffsoberfläche nicht mehr ausreicht. Bei Zero-Trust handelt es sich um einen proaktiven Cybersecurity-Ansatz, der implizites Vertrauen für Benutzer und Assets beseitigt. Dadurch ist Ihr Unternehmen in der Lage, Identitäts- und Zugriffsprotokolle für jede Verbindung bzw. Sitzung anzuwenden.

Wie funktioniert Zero-Trust?

Die Funktionsweise von Zero-Trust basiert auf der Annahme, dass kein impliziertes Vertrauen für Assets oder Benutzer besteht. Der klassische perimeterbasierte Ansatz, der auf der Annahme beruht, dass Assets und Benutzer anhand des physischen bzw. Netzwerkstandorts oder des „Besitzers“ eines Assets als vertrauenswürdig eingestuft werden können, wird dadurch beseitigt. Bei einem Zero-Trust-Ansatz werden Benutzer und Geräte stattdessen kontinuierlich autorisiert und identifiziert, bevor diese (oder Assets) auf Ihre Systeme oder Netzwerke zugreifen können.

Was ist eine Zero-Trust-Architektur?

Dem NIST zufolge werden in einer Zero-Trust-Architektur „Zero-Trust-Prinzipien zur Planung von Infrastruktur und Workflows von Industrie und Unternehmen eingesetzt“.

Sind Zero-Day und Zero-Trust dasselbe?

Nein. Zero-Day und Zero-Trust sind nicht dasselbe. Der Begriff „Zero-Day“ beschreibt eine Schwachstelle, die erst kürzlich aufgedeckt bzw. öffentlich bekannt gemacht wurde und für die noch kein Patch zur Beseitigung des Sicherheitsproblems verfügbar ist. Der Begriff „Zero-Trust“ steht hingegen für einen Cybersecurity-Ansatz, der Ihr Unternehmen dabei unterstützt, sich vor Zero-Day-Exploits zu schützen.

Was sind die zentralen Elemente von Zero-Trust?

Durch Zero-Trust wird implizites Vertrauen beim Zugriff auf Ihre Systeme, Daten und Netzwerke abgeschafft. Stattdessen wird angenommen, dass es sich bei jeder Person (bzw. jedem Gerät) unabhängig vom jeweiligen Standort (innerhalb und außerhalb Ihres Netzwerks) möglicherweise um einen Angreifer handeln könnte. Zero-Trust ist also ein Prozess, bei dem die Identität des Benutzers und dessen Zugriffsrechte vor dem Start einer Sitzung verifiziert werden. Ähnlich wie beim Least-Privilege-Zugriff gewähren Administratoren Benutzern nur den geringstmöglichen Zugriff, der für die jeweilige Funktion bzw. Rolle notwendig ist. Im Rahmen eines Zero-Trust-Modells werden Geräte auch mit Zugriffsbeschränkungen versehen. Ob Geräte sich innerhalb oder außerhalb eines Netzwerks befinden, ist dabei unerheblich – jedes Gerät erfordert Autorisierung. Viele Unternehmen führen darüber hinaus Mikrosegmentierung in Netzwerken ein, um systemweiten Zugriff zu beschränken und je nach Bedarf ausschließlich Zugriff auf bestimmte Teile eines Netzwerks zu gewähren.

Worin bestehen die Vorteile von Zero-Trust?

Zero-Trust bietet zahlreiche Vorteile. Einer der größten Vorteile besteht darin, dass Zero-Trust für die heutige moderne Angriffsoberfläche effektiver ist. Diese umfasst inzwischen eine Reihe von Geräten und Diensten, sowohl On-Premises als auch in der Cloud. Zero-Trust unterstützt Sie nicht nur beim Schutz Ihrer Angriffsoberfläche, sondern bietet Ihnen auch die Möglichkeit, sie zu verringern. Insgesamt sollte die Implementierung einer Zero-Trust-Architektur dazu beitragen, Ihr Cyberrisiko in Teilen zu beseitigen, und Sie besser darauf vorbereiten, Sicherheitsvorfälle zum Zeitpunkt ihres Auftretens zu erkennen und darauf zu reagieren.

Welche Nachteile hat Zero-Trust?

Auch wenn die Vorteile von Zero-Trust stärker ins Gewicht fallen, sind einige Nachteile zu beachten. Einer der am häufigsten diskutierten Nachteile ist die Befürchtung einiger Unternehmen, dass die Implementierung einfach zu komplex sei. Dies mag in Ansätzen zutreffen – die Implementierung wird deutlich erschwert, wenn Ihr Unternehmen weiterhin einen herkömmlichen Ansatz für das Schwachstellenmanagement verfolgt und der Fokus nach wie vor auf Sicherheitsmaßnahmen liegt, die für die meisten modernen Angriffsoberflächen nicht funktionieren (z. B. Aufrechterhaltung eines klassischen perimeterbasierten Ansatzes). Zur Implementierung von Zero-Trust muss Ihr Unternehmen einen Shift-Left-Ansatz verfolgen und auf eine proaktivere, risikobasierte Strategie für das Asset- und Schwachstellen-Management umsteigen.

Was ist das Zero-Trust-Reifegradmodell der CISA?

Das Zero-Trust-Reifegradmodell der CISA ist ein Framework, das Unternehmen zur Umstellung auf eine Zero-Trust-Architektur nutzen können. Es setzt sich aus fünf Säulen und drei Funktionen auf Zero-Trust-Basis zusammen.

Die fünf Säulen

  1. Identity
  2. Gerät
  3. Netzwerk
  4. Anwendungs-Workload
  5. Daten

Funktionen

  1. Traditionelle Assets
  2. Advanced
  3. Optimal

Laden Sie den vorläufigen CISA-Entwurf der Publikation Zero Trust Maturity Model herunter, um mehr über die einzelnen Säulen und Funktionen zu erfahren.

Was ist Zero Trust Network Access (ZTNA)?

Die Funktionsweise von Zero Trust Network Access (ZTNA) ähnelt einem VPN dahingehend, als dass ZTNA Zugriff auf Systeme und Dienste ermöglicht. Dies geschieht jedoch auf sichere Weise – unter Berücksichtigung der Identitäten von Benutzern und Assets, bevor Zugriff gewährt wird. Laut Gartner entsteht durch ZTNA „eine identitäts- und kontextbasierte, logische Zugriffsgrenze rund um eine Anwendung oder eine Reihe von Anwendungen“.

Wie lauten die elementaren Zero-Trust-Grundsätze?

Dem NIST zufolge gibt es sieben elementare Zero-Trust-Grundsätze:

  1. Alle Datenquellen und Computing-Services sind Ressourcen.
  2. Die gesamte Kommunikation ist sicher.
  3. Zugriff wird auf Sitzungsbasis gewährt.
  4. Zugriff wird anhand dynamischer Richtlinien bestimmt.
  5. Überwachung und Messung der Integrität und Sicherheitslage sämtlicher Assets.
  6. Dynamische und durchgesetzte Authentifizierung und Autorisierung von Ressourcen.
  7. Sammlung von Informationen zum aktuellen Zustand und der Nutzung von Assets, Netzwerkinfrastruktur und Kommunikation.

Im Abschnitt NIST und die elementaren Grundsätze von Zero-Trust werfen wir einen genaueren Blick auf diese Grundsätze.

Tenable Connect-Community: Ihre zentrale Anlaufstelle für Zero-Trust-Infos

Das Zero-Trust-Konzept gibt es bereits seit geraumer Zeit, doch einige Unternehmen stehen bei ihrer Umstellung auf Zero-Trust noch ganz am Anfang. Wenn das auch für Sie gilt und Sie haben Fragen zum Thema Zero-Trust und zur Implementierung einer Zero-Trust-Architektur haben, dann treten Sie doch der Tenable Connect-Community bei. Sie ist ein hervorragender Ort, um sich mit anderen Fachkräften auszutauschen, die genau wie Sie gerne mehr über Zero-Trust erfahren und herausfinden möchten, wie Tenable helfen kann.

Unserer Community beitreten

Lokaler Scanner in einem Zero-Trust-Modell

Wir nehmen gerade eine Neukonfiguration des Büronetzwerks vor, die auf einem Zero-Trust-Modell aufsetzt, bei dem die Netzwerk-Hardware Meraki zum Einsatz kommt. Dies hat zu einigen Problemen geführt und die Frage aufgeworfen, wie unser Tenable-Scanner Rechner in der Umgebung erfassen und scannen kann, wenn alles so stark segmentiert ist. Hat jemand Erfahrung damit?

Weiterlesen

Nachteile für den Tenable-Agent?

Eine unserer Abteilungen möchte es vermeiden, uns Root-Zugang für ihre Linux-Clients zu gewähren. Die Idee wäre hier, den Tenable-Agent auf dem Client zu verwenden, um vollständige Scan-Ergebnisse zu erhalten. Welche Vorteile – und vor allem Nachteile – ergeben sich für die Scan-Ergebnisse, wenn der Scan-Agent eingesetzt wird?

Weiterlesen

Tenable and the Path to Zero Trust

Zero-Trust – ein Cybersecurity-Konzept, das ursprünglich im Jahr 2010 von Forrester eingeführt wurde – erweist sich zunehmend als Musterlösung für zahlreiche Herausforderungen, mit denen digitale Unternehmen der heutigen Zeit konfrontiert sind. Sie trägt dem gegenwärtigen Trend zur Arbeit im Homeoffice Rechnung, die durch COVID-19 notwendig geworden ist und den Perimeter aushebelt.

Weiterlesen

Umdenken bei der Sicherheit – mit einem Zero-Trust-Ansatz

Ihr Unternehmen implementiert als Teil seiner allgemeinen Cybersecurity-Strategie eine Zero-Trust-Architektur? Dann benötigen Sie kontinuierlichen Einblick in all Ihre Assets und deren Schwachstellen sowie AD-Sicherheit (Active Directory), um Probleme ausfindig zu machen und zu beheben, bevor Angreifer sie ausnutzen. Zudem müssen Sie in der Lage sein, Behebungsmaßnahmen auf Grundlage des jeweiligen Risikos zu priorisieren. Tenable One bietet Ihnen alles, was Sie dazu benötigen – in einer einzigen Plattform.

Mehr erfahren


Zum Seitenanfang

NIST und die elementaren Grundsätze von Zero-Trust

NIST SP 800-207 verhilft Sicherheitsarchitekten in Unternehmen zu einem besseren Verständnis von Zero-Trust. Hierzu zählt auch eine Roadmap, die Sicherheitsfachkräfte dabei unterstützt, einen Zero-Trust-Ansatz in ihre bestehenden Cybersecurity-Verfahren einzubinden und Zero-Trust-Architektur bereitzustellen.

Warum das wichtig ist? Moderne Unternehmen werden immer komplexer. Bei zentralen operativen Systemen handelt es sich inzwischen nicht mehr um klassische IT-Hardware und -Software, die hinter einem Netzwerkperimeter sicher aufgehoben ist. Heutzutage arbeiten Unternehmen aus aller Welt mit On-Prem-Netzwerken, -Systemen und -Assets, die neben cloudbasierten Services, Anwendungen und Software zum Einsatz kommen.

Ältere Sicherheitsverfahren, etwa das Einrichten von Firewalls, um Cyberkriminelle von der Umgebung fernzuhalten, sind nicht mehr effektiv. Aus diesem Grund geht die Branche dazu über, Zero-Trust-Verfahren für alle Assets und Benutzer einzuführen – unabhängig davon, wo diese sich befinden.

Laut NIST beruht Zero-Trust-Sicherheit „auf der Annahme, dass sich ein Angreifer in der Umgebung befindet und dass eine firmeneigene Umgebung nicht anders und auch nicht vertrauenswürdiger ist als eine beliebige unternehmensfremde Umgebung“. Unternehmen können somit nicht mehr von impliziertem Vertrauen ausgehen und müssen eine kontinuierliche Verifizierung vornehmen, um Risiken zu managen und einzudämmen.

Die sieben zentralen NIST-Grundsätze zur Entwicklung und Bereitstellung einer Zero-Trust-Architektur lauten:

  1. Alle Datenquellen und Computing-Services gelten als Ressourcen.
  2. Die gesamte Kommunikation wird ungeachtet des Netzwerkstandorts abgesichert.
  3. Zugriff auf einzelne Unternehmensressourcen wird auf Sitzungsbasis gewährt.
  4. Zugriff auf Ressourcen wird anhand dynamischer Richtlinien bestimmt, die den beobachtbaren Zustand von Client-Identitäten, Anwendungen/Diensten sowie des anfragenden Assets umfassen und darüber hinaus weitere Verhaltens- und Umgebungsmerkmale beinhalten können.
  5. Das Unternehmen überwacht die Integrität und Sicherheitslage aller firmeneigenen und dazugehörigen Assets und nimmt entsprechende Messungen vor.
  6. Die gesamte Authentifizierung und Autorisierung von Ressourcen erfolgt dynamisch und wird streng durchgesetzt, bevor Zugriff erteilt wird.
  7. Das Unternehmen sammelt möglichst viele Informationen über den aktuellen Zustand von Assets, Netzwerkinfrastruktur und Kommunikation und nutzt diese zur Verbesserung der Sicherheitslage.

Sie möchten sich eingehender mit diesen Grundsätzen befassen? Das als Download verfügbare Dokument NIST Special Publication 800-207 Zero Trust Architecture umfasst folgende Inhalte:

  • Ein Netzwerk aus Zero-Trust-Perspektive
  • Komponenten der Zero-Trust-Architektur
  • Bereitstellungsszenarien und Anwendungsfälle
  • Bedrohungen im Zusammenhang mit Zero-Trust-Architektur
  • Zero-Trust und bestehende Frameworks
  • Orientierungshilfe zur Migration auf eine Zero-Trust-Architektur

Blog-Artikel zum Thema Zero-Trust

NSTAC gelingt mit Zero-Trust-Empfehlungen zum Schutz von Regierungsstellen eine Meisterleistung

NSTAC gelingt mit Zero-Trust-Empfehlungen zum Schutz von Regierungsstellen eine Meisterleistung

Mitte des Jahres 2022 veröffentlichte das National Security Telecommunications Advisory Committee (NSTAC) einen Bericht, bei dem Zero-Trust und das Management von vertrauenswürdigen Identitäten als Best Practices für Cybersecurity im Vordergrund standen. In diesem Blog-Beitrag befassen wir uns näher mit diesem Bericht, den Gründen, warum eine Umstellung auf Zero-Trust wichtig ist, und mit der Rolle, die Zero-Trust im Hinblick auf grundlegende Cyberhygiene spielt.

Weiterlesen

Wie Sie mit Vorgesetzten über Zero-Trust sprechen sollten

Wie Sie mit Vorgesetzten über Zero-Trust sprechen sollten

Obwohl ein damaliger Forrester-Analyst das Zero-Trust-Konzept bereits im Jahr 2010 einführte, könnten viele Fachkräfte ohne IT-Hintergrund erst jetzt darauf aufmerksam werden. In diesem Blog-Beitrag finden Sie wichtige Hilfestellungen zu der Frage, wie Sie ein Zero-Trust-Gespräch mit Vorgesetzten führen, wie Sie das Thema verständlich gestalten und wie der Rollout in Ihrem Unternehmen gelingt.

Weiterlesen

How to Talk to the Board About Zero Trust

How to Talk to the Board About Zero Trust

Zero-Trust ist nicht einfach nur ein Begriff, der sich an Cybersecurity-Fachkräfte richtet. Es handelt sich um ein wichtiges Verfahren zur Reduzierung von Geschäftsrisiken, das schon bald die Aufmerksamkeit von Geschäftsleitung und Vorstand in Unternehmen auf sich ziehen dürfte – falls dies nicht schon geschehen ist. In unserem Blog-Beitrag erfahren Sie, wie Sie die Zusammenhänge zwischen technischen und geschäftlichen Aspekten in einer Form darstellen, die Ihre wichtigen Stakeholdern verstehen.

Weiterlesen

Tenable One
Schnellere Umstellung auf Zero-Trust mit Tenable One

Schnellere Umstellung auf Zero-Trust mit Tenable One

Sie tragen sich mit dem Gedanken, eine Zero-Trust-Architektur für Ihr Unternehmen zu implementieren? Dann sollten Sie in Betracht ziehen, Tenable One in Ihre Zero-Trust-Strategie einzubinden. Tenable One verschafft Ihnen grundlegende Transparenz über Ihre Angriffsoberfläche und versetzt Sie dadurch in die Lage, all Ihre Assets zu erfassen und zu inventarisieren und deren Schwachstellen, Fehlkonfigurationen und sonstigen Sicherheitsprobleme aufzudecken. Die Lösung hilft Ihnen zu priorisieren, welche Sicherheitsprobleme für Ihr Unternehmen am wichtigsten sind, und stellt sogar Best Practice-Empfehlungen zu deren Beseitigung bereit.

Umfassende Sichtbarkeit

Umfassende Sichtbarkeit

Kenntnis der Assets Ihres Unternehmens und der damit verbundenen Sicherheitslücken ist bei der Umstellung auf einen Zero-Trust-Ansatz für Cybersecurity ein entscheidender Faktor. Mit Tenable One erhalten Sie kontinuierlichen Einblick in all Ihre Assets sowie deren Schwachstellen auf Ihrer gesamten Angriffsoberfläche: IT, OT, Active Directory (AD) und vom Code bis zur Cloud.

Umfassende Sichtbarkeit

Identitäts­sicherheit

Entwendete Benutzeridentitäten oder Zugangsdaten sind der Ausgangspunkt von zahlreichen Sicherheitsverletzungen. Haben sich Angreifer einmal Zugang zu Ihren Identitätssystemen verschafft, können sie Rechte schnell ausweiten und sich seitwärts durch Ihr Netzwerk fortbewegen – oftmals, ohne dass Sie ihre Anwesenheit überhaupt bemerken. Mit Tenable One können Sie Probleme innerhalb von Active Directory erfassen und beseitigen, um Angriffe in Echtzeit aufzuspüren und darauf zu reagieren.

Risikopriorisierung

Risikopriorisierung

Selbst wenn Ihr Unternehmen Einblick in einige der zahlreichen Schwachstellen auf seiner Angriffsoberfläche hat, könnte sich Ihnen die Frage stellen, welche Sie zuerst beheben sollten. Mit Tenable One erhalten Sie einen risikobasierten Ansatz für das Schwachstellen-Management, sodass Sie Risiken identifizieren und basierend auf Risiko-Scores und Messungen der Asset-Kritikalität entscheiden können, was als vertrauenswürdig einzustufen ist.

Erleben Sie Tenable One in Aktion

Vertrauen ist gut, Kontrolle ist besser. Beseitigen Sie Angriffspfade und sichern Sie Ihr Unternehmen gegen Cyberangriffe ab.

Demo anfordern


Zum Seitenanfang

× Vertriebsteam kontaktieren