Zero Trust: Netzwerk & Endpunkte

MODERNE NETZWERK-INFRASTRUKTUREN

ALS OPTIMALE GRUNDLAGE

FÜR IHREN ZERO-TRUST-ANSATZ

Alle Systeme und Verbindungen, die zum Infinite Enterprise beitragen, bilden das Rückgrat eines reibungslosen Nutzererlebnisses. Die Netzwerkinfrastruktur und ihre Assets benötigen umfassenden Schutz, um Bedrohungen proaktiv abzuwehren und einen sicheren, unterbrechungsfreien Betrieb zu gewährleisten. So können Unternehmensziele sicher erreicht und sensible Daten geschützt werden.

Lernen, verbinden und erleben Sie die Zukunft des Networkings

Network Topology

Die Netzwerk-Topologie im Zero Trust Modell bezieht sich auf die Gestaltung und Strukturierung von Netzwerken, um eine bessere Sicherheit und den Zugriff auf Ressourcen zu gewährleisten. Durch den Aufbau eines Overlaynetzwerks kann der Datenfluss zwischen Teilnehmern mit logischen und virtuellen Verbindungen unabhängig vom physikalischen Underlaynetzwerk gewährleistet werden.

Macro-Segmentation

Macro-Segmentation bezieht sich auf die Teilung eines Netzwerks in große, logische Segmente, die jeweils mit eigenen Sicherheitsrichtlinien und Zugriffskontrollen ausgestattet sind. Das Ziel der Macro-Segmentiation ist es, den Netzwerkzugriff mittels einer Next Generation Firewall auf ein Minimum zu beschränken, indem nur autorisierte Benutzer oder Anwendungen Zugang zu den jeweiligen Segmenten des Netzwerks haben.

Micro-Segmentation

Mikro-Segmentierung unterteilt Netzwerke in kleinere, isolierte Segmente, wodurch die Angriffsfläche reduziert und der Zugriff besser kontrolliert wird. Benutzer oder Geräte erhalten nur Zugang zu Ressourcen, die für ihre Rolle relevant sind. Dies minimiert das Risiko von Netzwerkangriffen durch unbefugten Zugriff.

ERFAHREN SIE MEHR ZU DEN THEMEN

Die traditionellen VPN-Sicherheitslösungen für den Fernzugriff sind nicht mehr skalierbar und bieten mit großer Sicherheit kein reibungsloses Erlebnis. Gleichzeitig werden sie in der Regel auch nicht in Büro- und Campusnetzwerken verwendet. Der rasante Anstieg von mobilen Zugriffs- und Cloud-Anwendungen in den letzten Jahren hat Unternehmen nun dazu veranlasst, traditionelle Sicherheitsansätze neu zu bewerten.

Jeder Endpunkt ist Teil Ihres Netzwerks und somit Teil Ihrer Sicherheitslösung. Warum sollten Sie also Ihre Netzwerkinfrastruktur und Zugangssicherheitssysteme als separate Lösungen behandeln?

IT-Netzwerkinfrastruktur und Zugangssicherheitslösungen wurden lange Zeit als zwei getrennte Einheiten behandelt. Die Netzwerkinfrastruktur muss geschützt werden. Somit wurden Sicherheitslösungen traditionell als Overlay-Lösungen bereitgestellt. Infolgedessen sind Unternehmen auf der Suche nach Sicherheitsanbietern, die die erforderlichen Lösungen bereitstellen können - häufig werden diese nämlich nicht von Anbietern von Unternehmensnetzwerken angeboten. Obwohl diese Overlay-Sicherheitslösungen oft effektiv sind, stellen sie betrieblich komplexe Herausforderungen dar, durch die die Kosten garantiert steigen, im Umfang begrenzt und schwer zu verwalten sind.

Das Ziel der Macro-Segmentierung ist es, den Netzwerkzugriff mittels einer Next Generation Firewall auf ein Minimum zu beschränken. Diese Möglichkeit wird gegeben, indem nur autorisierte Benutzer oder Anwendungen Zugang zu den jeweiligen Segmenten des Netzwerks haben.

Nachteile von Macro-Segmentierung:

  • Kein Schutz innerhalb des gleichen VLANs
  • Innerhalb eines Segments können die Geräte frei kommunizieren
  • Keine Unterscheidung bei Zugriffsberechtigungen
  • Wenn eine Malware ein System infiziert hat, breitet sich die Bedrohung im ganzen Segment aus
  • Konfiguration am Switch, um den Port in das richtige Segment zu hinterlegen
  • Änderungen von VLANs wirken sich auf die IP-Adresse von dem Gerät aus

Festlegung isolierter Netzwerkports, die keine Berechtigung haben. mit anderen isolierten Ports zu kommunizieren.

  • Unterteilung in kleine und isolierte Segmente, um die Angriffsfläche zu reduzieren
  • Segment basiert auf einem Rollenkonzept
  • Kein „Default Trust“
  • Ohne Genehmigung können Segmente nicht miteinander kommunizieren
  • Jede Kommunikation zwischen den Segmenten wird durch eine Firewall mit IDS und IPS überwacht

Die Implementierung von Netzwerkzugriffkontrolle-Lösungen, um den Zugang zu Netzwerksegmenten basierend auf Benutzeridentität, Gerätezustand und Sicherheitsrichtlinien zu steuern.

Ihre Mehrwerte:

  • TACACS+ Sichere identitätsbasierten Zugriff auf die Netzwerkgeräte
  • Identifizierung des Benutzers und/oder des Endgeräts
  • Gästeportal für Gäste
  • Endgeräte Inventory
  • Einhalten von Richtlinien über Patches, Aktuelles OS
  • Schnittstellen zu anderen Anwendungen wie MDM oder Firewall
  • Gruppenbasierte Richtlinien ermöglichen Segmentierung in ein VLAN
  • Zugriff auf Netzwerkresourcen für die Geräte der Mitarbeiter
  • Sperren und Freigeben von Endgeräte bei Bedrohungen

NEHMEN SIE JETZT KONTAKT AUF!

SCALTEL bietet maßgeschneiderte Lösungen, die perfekt auf die Bedürfnisse Ihres Unternehmens abgestimmt sind. Durch die Zusammenarbeit mit Extreme Networks können wir sicherstellen, dass Sie von den besten Technologien und umfassendem Support profitieren. Unsere Experten verfügen über langjährige Erfahrung und aktuelle Zertifizierungen, um Ihnen die besten Lösungen zu bieten.

ZERO TRUST MIT EXTREME NETWORKS & SCALTEL

Zero Trust ist ein Technologie-Schlagwort, das für viele Menschen verschiedene Bedeutungen hat. In der heutigen kategorisch nicht vertrauenswürdigen Computerumgebung kann das Konzept von Zero Trust mit „niemals vertrauen, immer überprüfen“ zusammengefasst werden. Letztendlich sollte die richtige Anwendung der Zero-Trust-Prinzipien die Messlatte gegenüber vernetzten Gegnern höher legen und den Verteidigern messbare Erfolge bringen.

IDENTITÄT

Kein Zugriff ohne Überprüfung

Mehr erfahren

DATA

Encryption & Backup

Mehr erfahren

CLOUD

Vernetzung & Skalierung

Mehr erfahren

ANALYTICS

Verifizierung & Analysen

Mehr erfahren

ZERO TRUST

Um Ihnen stets die innovativsten Technologien anbieten zu können, die genau zu Ihren Anforderungen passen, arbeiten wir eng mit dem branchenführenden Hersteller im Bereich Zero Trust zusammen.

Extreme Networks Partner Logo

Extreme Networks

Unser Status: Diamond Elite Partner

weiter
Scaltel
ISO 9001
Scaltel
ISO 20000
Scaltel
ISO 27001
Scaltel
ISO 14001

HÖCHSTER ZERTIFIZIERUNGSSTANDARD

Im Rahmen der ISO-Zertifizierung 9001 streben wir eine kontinuierliche Verbesserung unseres Qualitätsmanagement-Systems an. Ihre Zufriedenheit steht dabei im Fokus. Die Zertifizierung nach ISO 20000 belegt einen messbaren Standard unseres IT-Service-Managements. Mit dem ISO-Zertifikat 27001 bieten wir Ihnen ein besonders hohes Maß an Informationssicherheit. Außerdem bestätigt die Zertifizierung ISO 14001 unser wirksames Umweltmanagementsystem und zeigt unsere Verpflichtung zu einer umweltverträglichen Beschaffung, effizienten Ressourcennutzung sowie umweltfreundlichen Entsorgungspraktiken.