Welttournee:
Schauen Sie sich mit uns live an, wie Sie mit dem Secure Enterprise Browser von Menlo den Angreifern einen Schritt voraus sind
Icon Rounded Closed - BRIX Templates

Nicht verwaltete Geräte

Durch die Umsetzung einer Zero-Trust-Mentalität in Sachen Sicherheit wird verhindert, dass Online-Bedrohungen die Nutzer jemals erreichen. Das bedeutet, dass Sie sich keine Sorgen machen müssen.

__wf_reserviert_dekorativ

Warum ist es wichtig, Zero Trust auf nicht verwaltete Geräte auszudehnen?

Wir leben in einer vernetzten Welt, in der Unternehmen nicht mehr in einem Silo agieren. Die Führung eines Unternehmens erfordert heute eine enge Zusammenarbeit mit externen Organisationen wie Technologiepartnern, Lieferanten, Logistikunternehmen und Freelancern. Wenn Sie diesen Mitarbeitern Zugriff auf Ihre Geschäftssysteme und Daten gewähren, wird die Bedrohungsfläche leider erheblich auf Entitäten ausgedehnt, über die Sie keine Kontrolle haben. Dadurch erhalten Bedrohungsakteure mehr Möglichkeiten, auf Ihre kritischen Systeme zuzugreifen.

Die Ausweitung von Zero Trust auf nicht verwaltete Geräte zwingt diese Entitäten dazu, ihre Identität vor und während der Verbindung zu Ihren Systemen zu bestätigen. Dadurch wird verhindert, dass Bedrohungsakteure durch diese Sicherheitslücken Zugriff auf Ihr Netzwerk erhalten.

Was ist ein gutes Beispiel dafür?

Stellen Sie sich eine Versicherungsagentur vor, die mit einem Kunden zusammenarbeitet, um einen Anspruch geltend zu machen. Neben internen Benutzern müssen auch Kunden, der Antragsteller, Sachverständige, Wirtschaftsprüfer und eine Vielzahl anderer Beteiligter entweder Informationen bereitstellen oder auf Informationen zugreifen, damit der Antrag korrekt und zeitnah bearbeitet werden kann.

Dies manuell per E-Mail, FTP oder Telefon zu tun, ist arbeitsintensiv, birgt die Möglichkeit menschlicher Fehler und nimmt, ehrlich gesagt, viel Zeit in Anspruch. Die digitale Transformation der letzten Jahre hat den Prozess rationalisiert, indem diesen Interessengruppen über ein webbasiertes Portal Zugriff auf interne Systeme gewährt wurde. Jede dieser Verbindungen bietet jedoch die Möglichkeit, dass ein unternehmungslustiger böswilliger Akteur, der bereits in das System eines Partners eingedrungen ist, sich im gesamten Netzwerk der Versicherungsgesellschaft ausbreitet.

Zero Trust stellt sicher, dass alle Unternehmen — unabhängig davon, ob sie der Versicherungsagentur angehören oder nicht — kontinuierlich ihre Vertrauenswürdigkeit für den Zugriff auf jedes System im Netzwerk unter Beweis stellen. Die Ausweitung von Zero Trust auf nicht verwaltete Geräte ermöglicht diese neue Art der Zusammenarbeit ohne zusätzliches Sicherheitsrisiko oder IT-Aufwand.

Warum können bestehende Sicherheitslösungen nicht verwaltete Geräte nicht schützen?

Herkömmliche Sicherheitstools wurden für das Hub-and-Spoke-Modell entwickelt, bei dem einige Einheiten außerhalb einer gehärteten Firewall über einen zentralen Kontrollpunkt mit dem Netzwerk verbunden sind. Der gesamte Datenverkehr würde zurück zum Rechenzentrum fließen, wo er überwacht und Richtlinien angewendet werden könnten. Unternehmen mussten die Entität nur bei der ersten Berührung authentifizieren und mussten sich dann keine Gedanken über die Überwachung oder Sicherung des Ost-West-Verkehrs machen.

Wie wir jedoch bereits festgestellt haben, leben wir nicht mehr in dieser Welt. Nicht nur interne Benutzer, Anwendungen, Geräte und Daten sind verteilt, auch externe Stellen auf der ganzen Welt benötigen Zugriff. Die Unfähigkeit, sich kontinuierlich zu authentifizieren und den Zugriff auf granularer Ebene einzuschränken, ist eine große Sicherheitslücke, die Bedrohungsakteure mit hohem Erfolg nutzen.

Zero-Trust-Netzwerkzugriff

Granulare, anpassungsfähige und kontextsensitive Sicherheit für verteilte Belegschaften.

Was ist also der richtige Ansatz, um den Zero-Trust-Schutz auf nicht verwaltete Geräte auszudehnen?

Ein clientloser Ansatz, der von einem zentralen Kontrollpunkt aus verwaltet wird, ermöglicht es Ihnen, Zero Trust unterbrechungsfrei auf nicht verwaltete Geräte auszudehnen. Sie müssen Partner nicht bitten, einen Software-Client zu installieren oder die Kontrolle über ihr eigenes Gerät abzugeben. Sie erhalten jedoch einen vollständigen Überblick darüber, wer die Entität, die den Zugriff beantragt, wirklich ist und was sie tut. Von dort aus können Sie granularen Zugriff auf der Grundlage Ihrer bestehenden Zero-Trust-Richtlinien gewähren.

Moment, würde das Abfangen eines solchen Datenverkehrs nicht die Leistung verlangsamen?

Ja, aber nur, wenn Sie den Datenverkehr über einen statischen Kontrollpunkt wie ein VPN oder eine lokale Firewall weitergeleitet haben. Zero-Trust-Netzwerkzugriff (ZTNA) nutzt das öffentliche Internet, um diese Sichtbarkeit und Kontrolle zu erlangen. So können Sie Identität und Verhalten kontinuierlich überwachen, um die Vertrauenswürdigkeit während des gesamten Engagements zu beurteilen. Und da die Cloud allgegenwärtig ist, können Sie Zero Trust auf globaler Ebene implementieren, wo immer Sie geschäftlich tätig sind, ohne sich Gedanken über Latenz- oder Bandbreitenbeschränkungen machen zu müssen.

Kann dieser Zero-Trust-Ansatz verwendet werden, um den Schutz auf andere nicht verwaltete Geräte auszudehnen, z. B. die persönlichen Geräte von Mitarbeitern?

Ja, das ist das Schöne an einem clientlosen, Cloud-nativen Ansatz. Sie benötigen nur ein Sicherheitssystem, das alle Arten von Geräten abdeckt — unabhängig davon, ob es sich um Unternehmensgeräte, persönliche Geräte Ihrer Mitarbeiter oder um Geräte Dritter handelt. Sie müssen keine separaten Systeme einrichten. Ein clientloser Ansatz über die Cloud deckt sie alle ab und bietet eine einzige Managementebene, über die Sie granulare Zero-Trust-Richtlinien erstellen, aktualisieren und anwenden können.

Wie kann Menlo Security Zero Trust auf nicht verwaltete Geräte ausdehnen?

Menlo Security ist — Bereitstellung einer allgegenwärtigen, abstrakten Ebene in der Cloud, durch die der gesamte Datenverkehr fließt — auch von nicht verwalteten Geräten. Alles durchläuft diese abstrakte Ebene in der Cloud, was Administratoren beispiellose Transparenz und Kontrolle über die Sicherheit bietet, ohne die native Benutzererfahrung zu beeinträchtigen. Darüber hinaus beginnt Menlo mit einem kundenlosen First-Ansatz, der es für das IT-Personal einfacher und eleganter macht, globale Implementierungen auf verwalteten und nicht verwalteten Geräten durchzuführen.

  • Schnelle Bereitstellung und Deprovisionierung des Zugriffs auf verschiedene Anwendungen. Dies kann für Benutzer auf sehr sichere Weise erfolgen, ohne die Netzwerktopologie oder die Firewallregeln zu ändern.
  • Bieten Sie sicheren Zugriff mit geringeren Kosten und geringerem Wartungsaufwand, da keine Hardware erforderlich ist und BYOD ermöglicht wird.
  • Skalieren Sie schnell, je nach Unternehmensanforderungen, da der sichere Zugriff innerhalb von Minuten bereitgestellt werden kann.
  • Reduzieren Sie die IT-Komplexität, da keine DNS-Datensatzaktualisierungen erforderlich sind, keine Zertifikate importiert werden müssen und kein Agent erforderlich ist.

Erfahren Sie mehr über Zero Trust Access

Vereinfachen Sie den Zero-Trust-Zugriff