
Cloud DMZ und Zero Trust Security
Die IT eines typischen Unternehmens kann heute mehrere interne Netzwerke, Filialstandorte mit eigener lokaler Infrastruktur, Remote-Access für mobile Mitarbeiter und Cloud-Dienste umfassen. Der Netzwerk-Perimeter als gesicherte Grenze zwischen Intranet und Internet verschwimmt deshalb zunehmend. Klassische Firewalls sind dazu da, Angreifer aus dem Internet zu blockieren, aber sie sind weniger nützlich, um Angriffe oder unerlaubte Seitwärtsbewegungen innerhalb größerer und verteilter hybrider Strukturen zu erkennen.
Security-as-a-Serviceoneclick™ agiert als Vermittlungs- und gleichzeitig als Trennschicht zwischen sämtlichen Benutzern und den Unternehmensressourcen, egal wo sich diese befinden und wer diese zur Verfügung stellt. Die Plattform beinhaltet alle Komponenten einer Demilitarized Zone (DMZ): |
|
Security-as-a-Service
oneclick™ agiert als Vermittlungs- und gleichzeitig als Trennschicht zwischen sämtlichen Benutzern und den Unternehmensressourcen, egal wo sich diese befinden und wer diese zur Verfügung stellt. Die Plattform beinhaltet alle Komponenten einer Demilitarized Zone (DMZ):
- Umfangreicher Schutz vor allen gängigen Cyber-Angriffsformen
- Sofort einsatzbereit, ohne großen Konfigurationsaufwand
- Mehrstufige Authentifizierung und Sicherheitsrichtlinien
- Hochverschlüsseltes Streaming
- Daten verlassen niemals den sicheren Hosting-Standort
Fortlaufende Überprüfung des Vertrauensstatus
Die oneclick™ Plattform orientiert sich an Best Practices der IT-Sicherheit, nämlich an den Prinzipien einer Zero Trust Architektur (ZTA). Bei diesem Ansatz wird keinem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff, sei er von außerhalb oder innerhalb, wird individuell authentifiziert. Benutzer werden nicht nur bei jeder Anmeldung überprüft, sondern deren Vertrauensstatus fortlaufend während der Sessions hinterfragt. Wird eine Veränderung festgestellt, die ein Risiko bedeutet, wird der gewährte Zugang zu einem Service unterbrochen. Zero Trust konzentriert sich auf den Schutz von definierten Unternehmensressourcen, anstatt einzelner Netzwerksegmente. oneclick™ unterstützt Kunden bei einer durchgängigen Umsetzung des Konzepts.


Fortlaufende Überprüfung des Vertrauensstatus
Die oneclick™ Plattform orientiert sich an Best Practices der IT-Sicherheit, nämlich an den Prinzipien einer Zero Trust Architektur (ZTA). Bei diesem Ansatz wird keinem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff, sei er von außerhalb oder innerhalb, wird individuell authentifiziert. Benutzer werden nicht nur bei jeder Anmeldung überprüft, sondern deren Vertrauensstatus fortlaufend während der Sessions hinterfragt. Wird eine Veränderung festgestellt, die ein Risiko bedeutet, wird der gewährte Zugang zu einem Service unterbrochen. Zero Trust konzentriert sich auf den Schutz von definierten Unternehmensressourcen, anstatt einzelner Netzwerksegmente. oneclick™ unterstützt Kunden bei einer durchgängigen Umsetzung des Konzepts.
Das sagen Analysten: | ![]() |
Implementieren Sie ein Sicherheitsmodell der nächsten Generation
In der heutigen Bedrohungslandschaft arbeiten gut organisierte Cyberkriminelle daran, Ihre Daten zu stehlen, um wirtschaftlichen, politischen oder militärischen Gewinn zu erzielen. Um dem entgegenzuwirken, sollten Sicherheitsverantwortliche Forresters Zero Trust Modell umsetzen und robuste Prozesse zur Erkennung und Reaktion auf Zwischenfälle entwickeln. Zero Trust ist für Unternehmen und Behörden zum Sicherheitsmodell der Wahl geworden. Die Umsetzung erfordert nicht, dass Sie alle Ihre derzeitigen Sicherheitskontrollen aufgeben müssen, um neu zu beginnen. Mit dem richtigen Ansatz können Sie sofort Vorteile realisieren.
„A Practical Guide To A Zero Trust Implementation“
Eine empfohlene Umsetzungsvariante des NIST
Vom Aufbau entspricht oneclick™ der favorisierten Modellvariante des US National Institute of Standards and Technology (NIST). Weil oneclick™ als Cloud-Portal zur Verfügung steht, muss keine Softwarekomponente auf den Unternehmenssystemen installiert werden. Administratoren müssen nicht sicherstellen, dass jedes Gerät vor der Verwendung über den entsprechenden Agenten verfügt. Will jemand auf eine Applikation oder eine Ressource im Netzwerk zugreifen, wird er von oneclick™ für genau diese authentifiziert und gelangt direkt dorthin. Die Zugriffsverwaltung wird vom Netzwerk-Perimeter zur oneclick™ Plattform verlagert, so dass die Benutzer zu keinem Zeitpunkt wissen, wo sie sich im Netzwerk befinden. Das NIST bestätigt, dass die Umsetzungsvariante von oneclick™ am flexibelsten für BYOD-Richtlinien und organisationsübergreifende Zusammenarbeit ist.


Eine empfohlene Umsetzungsvariante des NIST
Vom Aufbau entspricht oneclick™ der favorisierten Modellvariante des US National Institute of Standards and Technology (NIST). Weil oneclick™ als Cloud-Portal zur Verfügung steht, muss keine Softwarekomponente auf den Unternehmenssystemen installiert werden. Administratoren müssen nicht sicherstellen, dass jedes Gerät vor der Verwendung über den entsprechenden Agenten verfügt. Will jemand auf eine Applikation oder eine Ressource im Netzwerk zugreifen, wird er von oneclick™ für genau diese authentifiziert und gelangt direkt dorthin. Die Zugriffsverwaltung wird vom Netzwerk-Perimeter zur oneclick™ Plattform verlagert, so dass die Benutzer zu keinem Zeitpunkt wissen, wo sie sich im Netzwerk befinden. Das NIST bestätigt, dass die Umsetzungsvariante von oneclick™ am flexibelsten für BYOD-Richtlinien und organisationsübergreifende Zusammenarbeit ist.

Wegfall von Lösungen für das Endpoint und Mobile Device Management
Mit oneclick™ werden keine zusätzlichen Lösungen für das Endpoint und Mobile Device Management mehr benötigt. Diese versuchen Benutzer und Geräte durch die Installation von Clients und Zertifikaten zum Teil einer vertrauenswürdigen Zone zu machen. Allerdings sind diese Lösungen aufwändig zu implementieren und zu verwalten. Malware kann unbemerkt Geräte übernehmen, denen eigentlich vertraut wird. oneclick™ ist ein neues Modell, welches das Konzept der vertrauenswürdigen Geräte nicht mehr benötigt. Die sichere Barriere ist der Browser. Durch das von oneclick™ eingesetzte Streaming-Verfahren im Browser kann kein Endgerät einen Applikationsserver infizieren, denn eine direkte Kommunikation zwischen dem Anwender und dem Zielsystem kann vollständig ausgeschlossen werden.

Wegfall von Lösungen für das Endpoint und Mobile Device Management
Mit oneclick™ werden keine zusätzlichen Lösungen für das Endpoint und Mobile Device Management mehr benötigt. Diese versuchen Benutzer und Geräte durch die Installation von Clients und Zertifikaten zum Teil einer vertrauenswürdigen Zone zu machen. Allerdings sind diese Lösungen aufwändig zu implementieren und zu verwalten. Malware kann unbemerkt Geräte übernehmen, denen eigentlich vertraut wird. oneclick™ ist ein neues Modell, welches das Konzept der vertrauenswürdigen Geräte nicht mehr benötigt. Die sichere Barriere ist der Browser. Durch das von oneclick™ eingesetzte Streaming-Verfahren im Browser kann kein Endgerät einen Applikationsserver infizieren, denn eine direkte Kommunikation zwischen dem Anwender und dem Zielsystem kann vollständig ausgeschlossen werden.
Kosten- und Risikoreduktion durch Auslagerung des Security Operations Center
Da die Verwaltung von Netzwerk-Sicherheit eine Tätigkeit ist, die viel Zeit und Humankapital in Anspruch nimmt, ziehen es viele Organisationen vor, den Dienst an einen spezialisierten Anbieter auszulagern. Das bewirkt eine erhebliche Kostensenkung und die Möglichkeit, die eigenen Kräfte auf das Kerngeschäft zu konzentrieren. oneclick™ ist durch einen intelligenten, vielschichtigen Verbund von Intrusion Detection und Prevention Systemen (IDS/IPS), Web Access Firewall (WAF) und servicedefinierten Netzwerkregeln effektiv gegen unerwünschte Zugriffe geschützt. Das Security Operations Center (SOC) der oneclick™ Plattform wird von professionellen Cyber-Sicherheitsexperten betrieben. Das Team arbeitet nach anerkannten Standards und Frameworks, um Cyber-Risiken zuverlässig in Schach zu halten.


Kosten- und Risikoreduktion durch Auslagerung des Security Operations Center
Da die Verwaltung von Netzwerk-Sicherheit eine Tätigkeit ist, die viel Zeit und Humankapital in Anspruch nimmt, ziehen es viele Organisationen vor, den Dienst an einen spezialisierten Anbieter auszulagern. Das bewirkt eine erhebliche Kostensenkung und die Möglichkeit, die eigenen Kräfte auf das Kerngeschäft zu konzentrieren. oneclick™ ist durch einen intelligenten, vielschichtigen Verbund von Intrusion Detection und Prevention Systemen (IDS/IPS), Web Access Firewall (WAF) und servicedefinierten Netzwerkregeln effektiv gegen unerwünschte Zugriffe geschützt. Das Security Operations Center (SOC) der oneclick™ Plattform wird von professionellen Cyber-Sicherheitsexperten betrieben. Das Team arbeitet nach anerkannten Standards und Frameworks, um Cyber-Risiken zuverlässig in Schach zu halten.
Unsere Marktpositionierung
Die ideale Lösung soll Schlüsselfähigkeiten bestmöglich und mit hohem Servicegrad umgesetzt haben, um Applikationen und Daten einfach, schnell und sicher bereitszustellen. Vergleichen Sie oneclick™ mit Wettbewerbern.

Reduktion der Total Cost of Ownership
Mit oneclick™ als neues Bereitstellungsmodell für Applikationen und Daten können Sie Ihre Kosten um bis zu 50% reduzieren. Vergleichen Sie oneclick™ mit alternativen Technologien.


