Zero Trust eXtended Ecosystem (ZTX) und Symantec

Sicherheit auf Basis einer einfachen Prämisse: Vertraue niemandem.

Das von Forrester Research entwickelte das Zero Trust-Modell für Informationssicherheit basiert auf der Tatsache, dass Bedrohungen überall lauern – sowohl außerhalb als auch innerhalb eines Unternehmens. Um Sicherheitslücken und dadurch verursachte Schwachstellen zu reduzieren, ist ein mehrstufiger Security-Ansatz für die optimale Prävention, Erkennung und Reaktion unerlässlich.

Blog-Beitrag lesen Webcast ansehen

Der Perimeter ist tot. Lang lebe der Mikroperimeter.

In der Cloud-Generation bilden Daten den Kern der Sicherheitsarchitektur. Firewalls stellen keinen zuverlässigen Schutz mehr dar, denn es ist genauso wahrscheinlich, dass sensible Daten in und aus der Cloud hin- und herübertragen werden, wie dass sie innerhalb des Unternehmensperimeters gespeichert bleiben.

Das Zero Trust-Modell basiert darauf, dass man keinem ein- oder ausgehenden Datenfluss in seinem Netzwerk vertrauen kann: Der beste Security-Ansatz besteht daher darin, einen neuen Typ von datenzentrischem Perimeter um Informationen zu errichten und diesen durch starke Verschlüsselung in Verbindung mit intelligenter Authentifizierung zu schützen. Nutzern blind den Zugriff auf Daten zu erlauben, ohne ihre Identität zu überprüfen, macht den gesamten Security-Stack zunichte.

Die Implementierung von Zero Trust stützt sich auf Schutzmechanismen, die größtmögliche Transparenz darüber bieten, wer auf die Daten zugreift – und zwar sowohl vor Ort als auch in der Cloud. Daten sollten erst dann "im Klartext" zugänglich gemacht werden, wenn sämtliche Risikofaktoren in Zusammenhang mit dem Nutzer und dessen Authentifizierungsgerät untersucht wurden.

Einfach ausgedrückt: Schützen Sie Ihre Daten und vertrauen Sie niemandem. Zu den Zero Trust-Datenlösungen von Symantec gehören:

  • Data Loss Prevention
  • Information Centric Security (ICS)
  • Encryption
  • Validation and ID Protection
  • Information Centric Tagging
  • Information Centric Analytics

Webcast ansehen

Zero Trust – Daten

Segmentieren, isolieren und kontrollieren Sie Ihr Netzwerk.

Ihre Zero Trust-Implementierung benötigt starke Netzwerkkontrollen, die Daten und Ressourcen segmentieren und isolieren. Das moderne Netzwerk ist eine Kombination aus On-Premises-, Internet- und Cloud-Systemen, und der Schutz muss nahtlos sein, wohin immer Ihre Daten fließen.

Zu den Zero Trust Workload-Lösungen von Symantec gehören:

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Network Trust: So schützen Sie Ihr Netzwerk. Mehr erfahren >

Zero Trust – Netzwerk

Mitarbeiter sind Ihr größtes Kapital. Und das schwächste Glied in der Kette.

Auch die allerbeste Sicherheit trifft bei den Nutzern auf die letzte Verteidigungslinie. Das Unternehmen mit starker Benutzerauthentifizierung und strikter Zugriffsverwaltung zu schützen ist für den Erfolg eines Zero Trust-Ökosystems von entscheidender Bedeutung. Unternehmen müssen genau steuern, wer wann welchen Zugriff auf welche Daten erhält. Zudem sind moderne Technologien erforderlich, die die Nutzer vor Phishing-Angriffen, Diebstahl von Zugangsdaten und Ähnlichem schützen.

Ihr Toolkit für Zugriffskontrolle und Authentifizierung sollte Folgendes enthalten:

  • Secure Web Gateway-Lösungen
  • Email Gateway
  • Cloud Access Security Broker
  • Web Isolation
  • Validation and ID Protection (VIP)
People Trust: So schützen Sie Identität und Informationen. Mehr erfahren >

Zero Trust – Mitarbeiter

Nutzen Sie die integrierten Technologien von Symantec, um Ihren gesamten Anwendungs-Stack zu schützen.

Wenden Sie Zero Trust-Prinzipien für Workloads an, um Frontend- und Backend-Systeme zu schützen, auf die sich Ihr täglicher Geschäftsbetrieb stützt. Ob vor Ort oder in der Cloud – diese Verbindungen, Anwendungen und Komponenten stellen kritische Bedrohungsvektoren dar. Denken Sie daran: Wenn Sie Workloads in einer Public Cloud ausführen, befinden sich Ihre Daten auf einem Computer, der jemand anderem gehört.

  • Cloud Workload Protection
  • Web Application Firewall
  • Cloud Access Security Broker
  • Control Compliance Suite
  • Symantec Protection Engine
Workload Trust: So schützen Sie Ihren gesamten Anwendungs-Stack. Mehr erfahren >

Zero Trust – Workloads

In einer vernetzten Welt braucht jedes Endgerät Schutz.

Ihre Umgebung – alles, was Sie vor Angriffen schützen müssen – erstreckt sich auf jedes Gerät, das irgendwie mit Ihrem Ökosystem verbunden ist. Dazu gehören sowohl verwaltete als auch nicht verwaltete Endgeräte: Mobilgeräte, Tablets usw. sowie auch IoT-Geräte (Ihre Haushaltshilfe mit der angenehmen Stimme ... oder Ihr intelligenter Toaster). Eine effektive Zero Trust Security-Strategie bedeutet, jedes Gerät zu prüfen, sicherzustellen, dass es vertrauenswürdig ist, und Zugriff zu gewähren – und dann jedes Gerät, das mit dem Netzwerk verbunden ist, zu isolieren, abzusichern und zu kontrollieren. Und das jederzeit.

Folgende Symantec-Lösungen sollten Sie für Zero Trust-Gerätesicherheit in Betracht ziehen:

  • Symantec Endpoint Protection (SEP)
  • IoT
  • Cloud Workload Protection
  • Data Center Security
Device Trust: So schützen Sie Ihre Endgeräte. Mehr erfahren >

Zero Trust – Geräte

In der Welt von Zero Trust ist Transparenz das A und O.

Bedrohungen kommen von überall und Angreifer nutzen immer ausgefeiltere Methoden und Technologien, etwa indem sie Angriffe in verschlüsseltem Traffic verbergen, um der Erkennung zu entgehen. Technologien, die Transparenz schaffen, gebieten diesen Einhalt und helfen bei der Erkennung und Reaktion, falls Sie bereits kompromittiert wurden.

Zu den Zero Trust-Technologien von Symantec gehören:

  • Security Analytics
  • Encrypted Traffic Management
  • Information Centric Analytics
  • Call Center Security
  • Endpoint Detection and Response
  • Cloud Access Security Broker 
  • User Behavior Analytics
Visibility and Analytics Trust: Erhöhen Sie die Transparenz. Mehr erfahren >

Zero Trust – Transparenz und Analyse

Integrierte Lösungen bieten effektive Steuerung und Kontrolle.

Bei der Auswahl eines strategischen Partners mit führenden Technologien müssen die Vorteile von Einfachheit und Effizienz berücksichtigt werden, die nur durch Integration, Automatisierung und Orchestrierung erzielt werden können. Dies war stets die gesamte strategische Philosophie von Symantec. Wir nennen es die Integrated Cyber Defense Platform (ICD). Und mit unserem Technology Integration Partner Program (TIPP) sind wir Vorreiter beim Aufbau eines erweiterten Netzwerks aus zuverlässigen Cybersecurity-Partnern, um unabhängig vom jeweiligen Anbieter eine nahtlose Integration von Security-Stacks zu ermöglichen. 

Symantec Integrated Cyber Defense Platform. Mehr erfahren >

Partner Trust: Technologien, die Integrationen mit Symantec-Lösungen ermöglichen Mehr erfahren >

Zero Trust –Automatisierung und Orchestrierung