Zero Trust: Netzwerk & Endpunkte
MODERNE NETZWERK-INFRASTRUKTUREN
ALS OPTIMALE GRUNDLAGE
FÜR IHREN ZERO-TRUST-ANSATZ
Alle Systeme und Verbindungen, die zum Infinite Enterprise beitragen, bilden das Rückgrat eines reibungslosen Nutzererlebnisses. Die Netzwerkinfrastruktur und ihre Assets benötigen umfassenden Schutz, um Bedrohungen proaktiv abzuwehren und einen sicheren, unterbrechungsfreien Betrieb zu gewährleisten. So können Unternehmensziele sicher erreicht und sensible Daten geschützt werden.
Schwerpunkte von Extreme Networks
Lernen, verbinden und erleben Sie die Zukunft des Networkings
Network Topology
Die Netzwerk-Topologie im Zero Trust Modell bezieht sich auf die Gestaltung und Strukturierung von Netzwerken, um eine bessere Sicherheit und den Zugriff auf Ressourcen zu gewährleisten. Durch den Aufbau eines Overlaynetzwerks kann der Datenfluss zwischen Teilnehmern mit logischen und virtuellen Verbindungen unabhängig vom physikalischen Underlaynetzwerk gewährleistet werden.
Macro-Segmentation
Macro-Segmentation bezieht sich auf die Teilung eines Netzwerks in große, logische Segmente, die jeweils mit eigenen Sicherheitsrichtlinien und Zugriffskontrollen ausgestattet sind. Das Ziel der Macro-Segmentiation ist es, den Netzwerkzugriff mittels einer Next Generation Firewall auf ein Minimum zu beschränken, indem nur autorisierte Benutzer oder Anwendungen Zugang zu den jeweiligen Segmenten des Netzwerks haben.
Micro-Segmentation
Mikro-Segmentierung unterteilt Netzwerke in kleinere, isolierte Segmente, wodurch die Angriffsfläche reduziert und der Zugriff besser kontrolliert wird. Benutzer oder Geräte erhalten nur Zugang zu Ressourcen, die für ihre Rolle relevant sind. Dies minimiert das Risiko von Netzwerkangriffen durch unbefugten Zugriff.
NETZWERK & ENDPUNKTE
ERFAHREN SIE MEHR ZU DEN THEMEN
Die traditionellen VPN-Sicherheitslösungen für den Fernzugriff sind nicht mehr skalierbar und bieten mit großer Sicherheit kein reibungsloses Erlebnis. Gleichzeitig werden sie in der Regel auch nicht in Büro- und Campusnetzwerken verwendet. Der rasante Anstieg von mobilen Zugriffs- und Cloud-Anwendungen in den letzten Jahren hat Unternehmen nun dazu veranlasst, traditionelle Sicherheitsansätze neu zu bewerten.
Jeder Endpunkt ist Teil Ihres Netzwerks und somit Teil Ihrer Sicherheitslösung. Warum sollten Sie also Ihre Netzwerkinfrastruktur und Zugangssicherheitssysteme als separate Lösungen behandeln?
IT-Netzwerkinfrastruktur und Zugangssicherheitslösungen wurden lange Zeit als zwei getrennte Einheiten behandelt. Die Netzwerkinfrastruktur muss geschützt werden. Somit wurden Sicherheitslösungen traditionell als Overlay-Lösungen bereitgestellt. Infolgedessen sind Unternehmen auf der Suche nach Sicherheitsanbietern, die die erforderlichen Lösungen bereitstellen können - häufig werden diese nämlich nicht von Anbietern von Unternehmensnetzwerken angeboten. Obwohl diese Overlay-Sicherheitslösungen oft effektiv sind, stellen sie betrieblich komplexe Herausforderungen dar, durch die die Kosten garantiert steigen, im Umfang begrenzt und schwer zu verwalten sind.
Das Ziel der Macro-Segmentierung ist es, den Netzwerkzugriff mittels einer Next Generation Firewall auf ein Minimum zu beschränken. Diese Möglichkeit wird gegeben, indem nur autorisierte Benutzer oder Anwendungen Zugang zu den jeweiligen Segmenten des Netzwerks haben.
Nachteile von Macro-Segmentierung:
- Kein Schutz innerhalb des gleichen VLANs
- Innerhalb eines Segments können die Geräte frei kommunizieren
- Keine Unterscheidung bei Zugriffsberechtigungen
- Wenn eine Malware ein System infiziert hat, breitet sich die Bedrohung im ganzen Segment aus
- Konfiguration am Switch, um den Port in das richtige Segment zu hinterlegen
- Änderungen von VLANs wirken sich auf die IP-Adresse von dem Gerät aus
Festlegung isolierter Netzwerkports, die keine Berechtigung haben. mit anderen isolierten Ports zu kommunizieren.
- Unterteilung in kleine und isolierte Segmente, um die Angriffsfläche zu reduzieren
- Segment basiert auf einem Rollenkonzept
- Kein „Default Trust“
- Ohne Genehmigung können Segmente nicht miteinander kommunizieren
- Jede Kommunikation zwischen den Segmenten wird durch eine Firewall mit IDS und IPS überwacht
Die Implementierung von Netzwerkzugriffkontrolle-Lösungen, um den Zugang zu Netzwerksegmenten basierend auf Benutzeridentität, Gerätezustand und Sicherheitsrichtlinien zu steuern.
Ihre Mehrwerte:
- TACACS+ Sichere identitätsbasierten Zugriff auf die Netzwerkgeräte
- Identifizierung des Benutzers und/oder des Endgeräts
- Gästeportal für Gäste
- Endgeräte Inventory
- Einhalten von Richtlinien über Patches, Aktuelles OS
- Schnittstellen zu anderen Anwendungen wie MDM oder Firewall
- Gruppenbasierte Richtlinien ermöglichen Segmentierung in ein VLAN
- Zugriff auf Netzwerkresourcen für die Geräte der Mitarbeiter
- Sperren und Freigeben von Endgeräte bei Bedrohungen
ZERO TRUST MIT EXTREME NETWORKS
NEHMEN SIE JETZT KONTAKT AUF!
SCALTEL bietet maßgeschneiderte Lösungen, die perfekt auf die Bedürfnisse Ihres Unternehmens abgestimmt sind. Durch die Zusammenarbeit mit Extreme Networks können wir sicherstellen, dass Sie von den besten Technologien und umfassendem Support profitieren. Unsere Experten verfügen über langjährige Erfahrung und aktuelle Zertifizierungen, um Ihnen die besten Lösungen zu bieten.
MEHR ENTDECKEN
ZERO TRUST MIT EXTREME NETWORKS & SCALTEL
Zero Trust ist ein Technologie-Schlagwort, das für viele Menschen verschiedene Bedeutungen hat. In der heutigen kategorisch nicht vertrauenswürdigen Computerumgebung kann das Konzept von Zero Trust mit „niemals vertrauen, immer überprüfen“ zusammengefasst werden. Letztendlich sollte die richtige Anwendung der Zero-Trust-Prinzipien die Messlatte gegenüber vernetzten Gegnern höher legen und den Verteidigern messbare Erfolge bringen.
UNSER PARTNER
ZERO TRUST
Um Ihnen stets die innovativsten Technologien anbieten zu können, die genau zu Ihren Anforderungen passen, arbeiten wir eng mit dem branchenführenden Hersteller im Bereich Zero Trust zusammen.