×

Jetzt Herunterladen

Vorname
Nachname
Unternehmen
Land
State
Danke!
Error - something went wrong!
   

Sechs IT-Sicherheitsrisiken in einer perimeterlosen Welt

January 11, 2021

"Vor Cloud Computing, Software-as-a-Service, Smartphones, Tablets und tragbaren Geräten gab es das Rechenzentrum. Es definierte den Perimeter einer Organisation. Die Mitarbeiter kamen ins Büro und arbeiteten an Computern und Laptops innerhalb des Bereichs des definierten Netzwerks, sicher vor IT-Sicherheitsrisiken. Wenn sie aus der Ferne arbeiteten, verbanden sie sich über VPNs mit ihren Netzwerken. Die IT-Abteilung errichtete einen sicheren Perimeter, um Sie und die sensiblen Daten Ihres Unternehmens und schützte Sie mit Firewalls, Sicherheits-Appliances, VPNs und mehr vor dem Rest des Internets.
 
 Jetzt sind die sensiblen Daten Ihres Unternehmens überall. Wenn Sie nachschauen würden, würden Sie sie auf mobilen Geräten, in der Cloud und natürlich hinter Ihrer Firewall finden. Wo befindet sich also Ihr sicherer Perimeter?
 
 Einige Anwendungen werden vor Ort gehostet, sind aber von außerhalb des Netzwerks über VPNs zugänglich. Software-as-a-Service (SaaS)-Geschäftsanwendungen befinden sich in der Cloud, und die sensiblen Daten Ihres Unternehmens befinden sich jetzt in mehreren Cloud-Rechenzentren, auf die Mitarbeiter sowohl innerhalb als auch außerhalb des Unternehmensnetzwerks zugreifen können. Viele Unternehmen migrieren einige oder alle ihrer Server, Datenbanken und Speicher in Infrastructure-as-a-Service (IaaS), während neuere Unternehmen, die ""in der Cloud geboren"" sind, keine eigene Infrastruktur hosten.
 
 In der heutigen gemischten On-Premises- und Cloud-IT-Umgebung reicht es nicht aus, nur einen Netzwerkperimeter abzusichern, sondern man muss einen Zero-Trust-Sicherheitsansatz verfolgen. Das Zero-Trust-Sicherheitsmodell verlagert die Zugriffskontrollmechanismen vom Netzwerkperimeter zu den tatsächlichen Benutzern, Geräten und Systemen.
 
 Dieses Dokument untersucht gängige Risiken dieser ""perimeterlosen"" Welt und schlägt konkrete Möglichkeiten vor, die Sicherheit mit Next-Gen-Access zu stärken."

Keine vorherigen Flipbooks

Nächstes Flipbook
Cyberark Blueprint Für Erfolgreiches Privileged Access Management
Cyberark Blueprint Für Erfolgreiches Privileged Access Management

Eind umfassende Schritt-für-Schritt-Anleitung, mit dem Unternehmen Privileged-Access-Schwachstellen beurtei...