ZTN - Cloud DMZ

Cloud DMZ und Zero Trust Security

Die IT eines typischen Unternehmens kann heute mehrere interne Netzwerke, Filialstandorte mit eigener lokaler Infrastruktur, Remote-Access für mobile Mitarbeiter und Cloud-Dienste umfassen. Der Netzwerk-Perimeter als gesicherte Grenze zwischen Intranet und Internet verschwimmt deshalb zunehmend. Klassische Firewalls sind dazu da, Angreifer aus dem Internet zu blockieren, aber sie sind weniger nützlich, um Angriffe oder unerlaubte Seitwärtsbewegungen innerhalb größerer und verteilter hybrider Strukturen zu erkennen.

Security-as-a-Service

oneclick™ agiert als Vermittlungs- und gleichzeitig als Trennschicht zwischen sämtlichen Benutzern und den Unternehmensressourcen, egal wo sich diese befinden und wer diese zur Verfügung stellt. Die Plattform beinhaltet alle Komponenten einer Demilitarized Zone (DMZ):

  • Umfangreicher Schutz vor allen gängigen Cyber-Angriffsformen
  • Sofort einsatzbereit, ohne großen Konfigurationsaufwand
  • Mehrstufige Authentifizierung und Sicherheitsrichtlinien
  • Hochverschlüsseltes Streaming
  • Daten verlassen niemals den sicheren Hosting-Standort

Security-as-a-Service

oneclick™ agiert als Vermittlungs- und gleichzeitig als Trennschicht zwischen sämtlichen Benutzern und den Unternehmensressourcen, egal wo sich diese befinden und wer diese zur Verfügung stellt. Die Plattform beinhaltet alle Komponenten einer Demilitarized Zone (DMZ):

  • Umfangreicher Schutz vor allen gängigen Cyber-Angriffsformen
  • Sofort einsatzbereit, ohne großen Konfigurationsaufwand
  • Mehrstufige Authentifizierung und Sicherheitsrichtlinien
  • Hochverschlüsseltes Streaming
  • Daten verlassen niemals den sicheren Hosting-Standort

Fortlaufende Überprüfung des Vertrauensstatus

Die oneclick™ Plattform orientiert sich an Best Practices der IT-Sicherheit, nämlich an den Prinzipien einer Zero Trust Architektur (ZTA). Bei diesem Ansatz wird keinem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff, sei er von außerhalb oder innerhalb, wird individuell authentifiziert. Benutzer werden nicht nur bei jeder Anmeldung überprüft, sondern deren Vertrauensstatus fortlaufend während der Sessions hinterfragt. Wird eine Veränderung festgestellt, die ein Risiko bedeutet, wird der gewährte Zugang zu einem Service unterbrochen. Zero Trust konzentriert sich auf den Schutz von definierten Unternehmensressourcen, anstatt einzelner Netzwerksegmente. oneclick™ unterstützt Kunden bei einer durchgängigen Umsetzung des Konzepts.

Authentication
Authentication

Fortlaufende Überprüfung des Vertrauensstatus

Die oneclick™ Plattform orientiert sich an Best Practices der IT-Sicherheit, nämlich an den Prinzipien einer Zero Trust Architektur (ZTA). Bei diesem Ansatz wird keinem Akteur, der Zugang zu Ressourcen oder Diensten im Netzwerk will, von vornherein vertraut. Jeder Zugriff, sei er von außerhalb oder innerhalb, wird individuell authentifiziert. Benutzer werden nicht nur bei jeder Anmeldung überprüft, sondern deren Vertrauensstatus fortlaufend während der Sessions hinterfragt. Wird eine Veränderung festgestellt, die ein Risiko bedeutet, wird der gewährte Zugang zu einem Service unterbrochen. Zero Trust konzentriert sich auf den Schutz von definierten Unternehmensressourcen, anstatt einzelner Netzwerksegmente. oneclick™ unterstützt Kunden bei einer durchgängigen Umsetzung des Konzepts.

Das sagen Analysten:Forrester

Implementieren Sie ein Sicherheitsmodell der nächsten Generation

In der heutigen Bedrohungslandschaft arbeiten gut organisierte Cyberkriminelle daran, Ihre Daten zu stehlen, um wirtschaftlichen, politischen oder militärischen Gewinn zu erzielen. Um dem entgegenzuwirken, sollten Sicherheitsverantwortliche Forresters Zero Trust Modell umsetzen und robuste Prozesse zur Erkennung und Reaktion auf Zwischenfälle entwickeln. Zero Trust ist für Unternehmen und Behörden zum Sicherheitsmodell der Wahl geworden. Die Umsetzung erfordert nicht, dass Sie alle Ihre derzeitigen Sicherheitskontrollen aufgeben müssen, um neu zu beginnen. Mit dem richtigen Ansatz können Sie sofort Vorteile realisieren.

„A Practical Guide To A Zero Trust Implementation“

Eine empfohlene Umsetzungsvariante des NIST

Vom Aufbau entspricht oneclick™ der favorisierten Modellvariante des US National Institute of Standards and Technology (NIST). Weil oneclick™ als Cloud-Portal zur Verfügung steht, muss keine Softwarekomponente auf den Unternehmenssystemen installiert werden. Administratoren müssen nicht sicherstellen, dass jedes Gerät vor der Verwendung über den entsprechenden Agenten verfügt. Will jemand auf eine Applikation oder eine Ressource im Netzwerk zugreifen, wird er von oneclick™ für genau diese authentifiziert und gelangt direkt dorthin. Die Zugriffsverwaltung wird vom Netzwerk-Perimeter zur oneclick™ Plattform verlagert, so dass die Benutzer zu keinem Zeitpunkt wissen, wo sie sich im Netzwerk befinden. Das NIST bestätigt, dass die Umsetzungsvariante von oneclick™ am flexibelsten für BYOD-Richtlinien und organisationsübergreifende Zusammenarbeit ist.

Zero Trust Network
Zero Trust Network

Eine empfohlene Umsetzungsvariante des NIST

Vom Aufbau entspricht oneclick™ der favorisierten Modellvariante des US National Institute of Standards and Technology (NIST). Weil oneclick™ als Cloud-Portal zur Verfügung steht, muss keine Softwarekomponente auf den Unternehmenssystemen installiert werden. Administratoren müssen nicht sicherstellen, dass jedes Gerät vor der Verwendung über den entsprechenden Agenten verfügt. Will jemand auf eine Applikation oder eine Ressource im Netzwerk zugreifen, wird er von oneclick™ für genau diese authentifiziert und gelangt direkt dorthin. Die Zugriffsverwaltung wird vom Netzwerk-Perimeter zur oneclick™ Plattform verlagert, so dass die Benutzer zu keinem Zeitpunkt wissen, wo sie sich im Netzwerk befinden. Das NIST bestätigt, dass die Umsetzungsvariante von oneclick™ am flexibelsten für BYOD-Richtlinien und organisationsübergreifende Zusammenarbeit ist.

Cloud DMZ

Wegfall von Lösungen für das Endpoint und Mobile Device Management

Mit oneclick™ werden keine zusätzlichen Lösungen für das Endpoint und Mobile Device Management mehr benötigt. Diese versuchen Benutzer und Geräte durch die Installation von Clients und Zertifikaten zum Teil einer vertrauenswürdigen Zone zu machen. Allerdings sind diese Lösungen aufwändig zu implementieren und zu verwalten. Malware kann unbemerkt Geräte übernehmen, denen eigentlich vertraut wird. oneclick™ ist ein neues Modell, welches das Konzept der vertrauenswürdigen Geräte nicht mehr benötigt. Die sichere Barriere ist der Browser. Durch das von oneclick™ eingesetzte Streaming-Verfahren im Browser kann kein Endgerät einen Applikationsserver infizieren, denn eine direkte Kommunikation zwischen dem Anwender und dem Zielsystem kann vollständig ausgeschlossen werden.

Cloud DMZ

Wegfall von Lösungen für das Endpoint und Mobile Device Management

Mit oneclick™ werden keine zusätzlichen Lösungen für das Endpoint und Mobile Device Management mehr benötigt. Diese versuchen Benutzer und Geräte durch die Installation von Clients und Zertifikaten zum Teil einer vertrauenswürdigen Zone zu machen. Allerdings sind diese Lösungen aufwändig zu implementieren und zu verwalten. Malware kann unbemerkt Geräte übernehmen, denen eigentlich vertraut wird. oneclick™ ist ein neues Modell, welches das Konzept der vertrauenswürdigen Geräte nicht mehr benötigt. Die sichere Barriere ist der Browser. Durch das von oneclick™ eingesetzte Streaming-Verfahren im Browser kann kein Endgerät einen Applikationsserver infizieren, denn eine direkte Kommunikation zwischen dem Anwender und dem Zielsystem kann vollständig ausgeschlossen werden.

Kosten- und Risikoreduktion durch Auslagerung des Security Operations Center

Da die Verwaltung von Netzwerk-Sicherheit eine Tätigkeit ist, die viel Zeit und Humankapital in Anspruch nimmt, ziehen es viele Organisationen vor, den Dienst an einen spezialisierten Anbieter auszulagern. Das bewirkt eine erhebliche Kostensenkung und die Möglichkeit, die eigenen Kräfte auf das Kerngeschäft zu konzentrieren. oneclick™ ist durch einen intelligenten, vielschichtigen Verbund von Intrusion Detection und Prevention Systemen (IDS/IPS), Web Access Firewall (WAF) und servicedefinierten Netzwerkregeln effektiv gegen unerwünschte Zugriffe geschützt. Das Security Operations Center (SOC) der oneclick™ Plattform wird von professionellen Cyber-Sicherheitsexperten betrieben. Das Team arbeitet nach anerkannten Standards und Frameworks, um Cyber-Risiken zuverlässig in Schach zu halten.

IT Manager
IT Manager

Kosten- und Risikoreduktion durch Auslagerung des Security Operations Center

Da die Verwaltung von Netzwerk-Sicherheit eine Tätigkeit ist, die viel Zeit und Humankapital in Anspruch nimmt, ziehen es viele Organisationen vor, den Dienst an einen spezialisierten Anbieter auszulagern. Das bewirkt eine erhebliche Kostensenkung und die Möglichkeit, die eigenen Kräfte auf das Kerngeschäft zu konzentrieren. oneclick™ ist durch einen intelligenten, vielschichtigen Verbund von Intrusion Detection und Prevention Systemen (IDS/IPS), Web Access Firewall (WAF) und servicedefinierten Netzwerkregeln effektiv gegen unerwünschte Zugriffe geschützt. Das Security Operations Center (SOC) der oneclick™ Plattform wird von professionellen Cyber-Sicherheitsexperten betrieben. Das Team arbeitet nach anerkannten Standards und Frameworks, um Cyber-Risiken zuverlässig in Schach zu halten.

Unsere Marktpositionierung

Die ideale Lösung soll Schlüsselfähigkeiten bestmöglich und mit hohem Servicegrad umgesetzt haben, um Applikationen und Daten einfach, schnell und sicher bereitszustellen. Vergleichen Sie oneclick™ mit Wettbewerbern.

matrix_smal@2x

Reduktion der Total Cost of Ownership

Mit oneclick™ als neues Bereitstellungsmodell für Applikationen und Daten können Sie Ihre Kosten um bis zu 50% reduzieren. Vergleichen Sie oneclick™ mit alternativen Technologien.

ROI
Führen Sie Security-as-a-Service ein
Teilen Sie uns Ihre Anforderungen mit und wir beraten Sie zum oneclick™ Security Konzept, das als hoch sichere Vermittlungs- und Trennschicht zwischen Ihren Ressourcen und Benutzern fungiert.
Christian Petschik

Christian Petschik
berät sie gerne persönlich:

+49 8051 93975 55

Jetzt Termin vereinbaren

Führen Sie Security-as-a-Service ein
Teilen Sie uns Ihre Anforderungen mit und wir beraten Sie zum oneclick™ Security Konzept, das als hoch sichere Vermittlungs- und Trennschicht zwischen Ihren Ressourcen und Benutzern fungiert.
Christian Petschik

Christian Petschik
berät sie gerne persönlich:

+49 8051 93975 55

Jetzt Termin vereinbaren

Erstellen Sie Ihren sicheren Workspace.

Testen Sie jetzt die kostenlose Demo!

Jetzt testen
Passwort ändern
Bitte geben Sie Ihre Email-Adresse ein. Ein neues Passwort wird Ihnen per Email zugeschickt.