Share
Beitragsbild zu Von der Perimeter-Sicherheit zu Zero Trust

Von der Perimeter-Sicherheit zu Zero Trust

Es gab einen Paradigmenwechsel in der Informationssicherheit. Zunächst galt das klassische «Castle and Moat»-Konzept als ausreichend, um den Perimeter des internen Netzwerks zu schützen und alles und jeden im internen Netzwerk als «vertrauenswürdig» zu akzeptieren. Die heute bewährte Sicherheitspraxis empfiehlt eine Architektur, welche die Zugriffskontrolle vom Perimeter in Richtung der Dienste verschiebt. Das heisst die Zugriffskontrolle erfolgt durch die Applikation selbst oder eine Sicherheitskomponente, welche unmittelbar davor steht. Es stellt sich die Frage, welche Sicherheitstools am besten geeignet sind, um den Wechsel zu einer Zero Trust-Architektur zu bewerkstelligen. Erfahren Sie mehr dazu in unserem Whitepaper, das wir in Kooperation mit unserem Partner VSHN erstellt haben.

Zum Whitepaper hier.

Hier stehen Ihnen noch weitere Whitepapr zur Verfügung.


Inhaltsverzeichnis – Auszüge

  • Sicherheitsrisiken in einer immer digitaleren Welt
    • Containerisierung und SaaS
    • DevOps
  • Digitalisierung der Informationssicherheit
    • Sicherheitsvorteile von Zero Trust
    • Betriebliche Vorteile von Zero Trust
  • Grenzen von Zero Trust
    • Identitäts- und Zugriffsverwaltung als zentraler Service

Umfang: 14 Seiten

Sprache: deutsch

 

 

 

Firma zum Thema

airlock

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden

Bleiben Sie informiert!

  • Newsletter jeden 2. Dienstag im Monat
  • Inhalt: Webinare, Studien, Whitepaper
Dieses Feld dient zur Validierung und sollte nicht verändert werden.

Klicken Sie auf den unteren Button, um den Inhalt von Google reCAPTCHA zu laden.

Inhalt laden