• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

 

2 - 3 Minuten Lesezeit

Morgens ins Büro kommen, ins Unternehmensnetzwerk einloggen und die Arbeit mit Anwendungen und Dateien kann los gehen. Die Realität sieht etwas anders aus: Irgendwo unterwegs, als „Road Warrior“ vor Ort beim Kunden oder im Home Office – Mitarbeiter benötigen heute immer häufiger von außerhalb des Unternehmensnetzwerks Zugriff auf ihre Firmenanwendungen und -daten. Eine neue Situation, die einen neuen Ansatz erfordert.



 

Wie kann einem berechtigten User „any time, any device“ der Zugriff auf Anwendungen sicher und performant gewährleistet werden?

Und das unabhängig davon, ob diese in der Cloud oder im eigenen Rechenzentrum bereit gestellt werden.

Dabei geht es um

  • Schnelligkeit in der Nutzung
  • sichere Übertragung von Applikationsdaten
  • Sicherheit für den Nutzer
  • Akzeptanz (um Shadow-IT zu vermeiden)
  • und den Schutz von Anwendungen.

In der Darstellung des Unternehmensnetzwerks als Burganlage lässt sich die veränderte Situation schematisch einfach darstellen: Die Mitarbeiter wollen nicht länger nur ins eigene Netzwerk, sondern sind überall - parallel dazu liegen auch die eigenen Anwendungen nicht länger On-Premise im eigenen Netzwerk.

Entsprechend ist auch der klassische Verbindungsweg in das Unternehmensnetzwerk hinfällig; Ein neuer Ansatz kommt ins Spiel.

Exkurs: Was bedeutet Zero-Trust?

Zero-Trust (aus dem Englischen: „Null Vertrauen“) steht für ein Sicherheitskonzept in dem grundsätzlich keinem Gerät, Nutzer, Dienst oder Datenfluss vertraut wird.

Klassische Sicherheitskonzepte sind hier „unvorsichtiger“: Sie gehen davon aus, dass alles, was sich einmal im Unternehmensnetzwerk befindet, als vertrauenswürdig eingestuft werden kann. Wer es einmal in das Firmennetz schafft, hat kaum noch mit weiteren Sicherheitsmechanismen zu rechnen. (Um im Bild zu bleiben: Die Burgmauer als Sicherheitsvorkehrung muss ausreichen.)

Zero-Trust steht für einen Paradigmenwechsel: Nicht mehr nur an den Grenzen zum Netzwerk werden Sicherheitssysteme eingesetzt – viel mehr wird alles und jeder, der versucht, auf Unternehmensdaten zuzugreifen, überprüft und zur Authentifizierung aufgefordert.

Will also jemand auf eine App oder eine Ressource im Netzwerk zugreifen, wird ihm genau dies ermöglicht – darüber hinaus nichts. "Der Nutzer sieht nichts vom Netzwerk", erklärt Nathan Howe (Zscaler) die Funktionsweise im Fachartikel "Zero Trust verstehen und umsetzen“ in der COMPUTERWOCHE.


User mit ihren Anwendungen verbinden: einfach, performant und sicher mit Zscaler Private Access (ZPA).

ZPA als Alternative zu VPN

Die jeweils erforderliche Überprüfung und Authentifizierung klingt zunächst nach einem administrativen Overload.

In der Praxis mit Zscaler Private Access (ZPA) werden Mitarbeiter hocheffizient, sicher und schnell mit ihren benötigten Applikationen verbunden. Gleichzeitig wird der Weg zur Applikation vollständig verschleiert.

Eine klassische VPN-Verbindung ist nicht länger erforderlich. ZPA erspart den komplexen, kosten- und administrationsintensiven Verbindungsweg via VPN-Client und VPN-Gateways.

Das Aufsetzen und Durchsetzen von granularen Richtlinien für den Zugriff auf Applikationen (basierend auf Locations, Standorten, Gruppen und User-Ebene) gelingt mit Zscaler Private Access (ZPA) einfach im zentralen Management.

Vorteile von Zscaler Private Access

Zusammengefasst steht Zscaler Private Access (ZPA) für den Wandel der klassischen Netzwerk- und Sicherheitsinfrastruktur und die sichere Transformation in die Cloud.

Im Detail:

  • Sicherer Zugriff auf Anwendungen (Cloud/On-Prem) und Anwendung des Zero-Trust-Prinzips
  • Schnelle Implementierung als reine Software-Lösung
  • Reduzierung des administrativen Aufwands für die IT
  • Flexibilität in der Anbindung von externen Partnern, Niederlassungen und Road Warriors
  • Verbesserte Performance und Steigerung der User-Experience
  • Kosteneinsparungen durch den Wegfall von Hardware-Beschaffung, -Installation und -Wartung

Mit Zscaler Private Access (ZPA) ist Sicherheit nicht länger ein statisches Konstrukt. Mit ZPA ist Sicherheit da, wo der User ist.

 

Mehr erfahren über Zscaler

Ähnliche Artikel

Netskope, Proofpoint, Okta, CrowdStrike – mehr Integration für Sicherheit im Home Office

Wie wäre es, wenn Ihre Mitarbeiter im Home Office bestmöglich abgesichert wären, ohne dass die User Experience dabei beeinträchtigt wird? Mit den marktführenden Lösungen, nahtlos und einfach umgesetzt? Proofpoint, Netskope, CrowdStrike und Okta bieten gemeinsam integrierbare Lösungen für noch mehr Sicherheit Ihrer User, Endgeräten, Netzwerken und Daten.

Wie Sie Ihr Unternehmen vor E-Mail-Bedrohungen schützen: Mit Threat Intelligence

Spoofing, Malware, Phishing. Die Angriffe der vergangenen Monate haben verdeutlicht, wie schnell sich die Bedrohungslage weiterentwickelt. Die Unternehmen stehen heutzutage vor der Herausforderung, diese Risiken zu erkennen und präventive Maßnahmen zu ergreifen. Dabei ist die Rede von Threat Intelligence. Wir klären auf, was es damit auf sich hat.

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Wissenswertes und regelmäßige IT-Security-Updates direkt über E-Mail erhalten?

Wir haben festgestellt, dass Abonnenten unseres Newsletters früher Bescheid wissen, besser informiert sind und rund 46,8% cooler sind.



CYQUEO Newsletter
Please wait

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.