Es gab einen Paradigmenwechsel in der Informationssicherheit. Zunächst galt das klassische «Castle and Moat»-Konzept als ausreichend, um den Perimeter des internen Netzwerks zu schützen und alles und jeden im internen Netzwerk als «vertrauenswürdig» zu akzeptieren. Die heute bewährte Sicherheitspraxis empfiehlt eine Architektur, welche die Zugriffskontrolle vom Perimeter in Richtung der Dienste verschiebt. Das heisst die Zugriffskontrolle erfolgt durch die Applikation selbst oder eine Sicherheitskomponente, welche unmittelbar davor steht. Es stellt sich die Frage, welche Sicherheitstools am besten geeignet sind, um den Wechsel zu einer Zero Trust-Architektur zu bewerkstelligen. Erfahren Sie mehr dazu in unserem Whitepaper, das wir in Kooperation mit unserem Partner VSHN erstellt haben.
Hier stehen Ihnen noch weitere Whitepapr zur Verfügung.
Inhaltsverzeichnis – Auszüge
- Sicherheitsrisiken in einer immer digitaleren Welt
- Containerisierung und SaaS
- DevOps
- Digitalisierung der Informationssicherheit
- Sicherheitsvorteile von Zero Trust
- Betriebliche Vorteile von Zero Trust
- Grenzen von Zero Trust
- Identitäts- und Zugriffsverwaltung als zentraler Service
Umfang: 14 Seiten
Sprache: deutsch