Veraltung von TLS 1.0, 1.1 und 3DES
Bitte aktivieren Sie die Unterstützung für TLS 1.2 auf Clients (Anwendungen/Plattform), um Auswirkungen auf den Dienst zu vermeiden.
Unter dem Schlagwort „Zero-Trust“ versteht man ein spezielles Sicherheitsmodell, bei welchem niemandem automatisch vertraut wird. Es unterliegt der Annahme, dass keinem Gerät, keinem Benutzer und auch keinem Dienst vertraut wird. Jeder Zugriff auf das Unternehmensnetzwerk soll hierbei mehrfach geprüft werden. Besonders unbegründetes Vertrauen soll bei diesem Ansatz vermieden werden, um damit Sicherheitsrisiken zu minimieren. Im Hinblick auf zunehmende Cybersicherheitsbedrohungen und hybrides Arbeiten ist dieser Grundsatz so aktuell, wie nie zuvor. Das Sicherheitsmodell „Zero-Trust“ wird auch als permiterlose Sicherheit bezeichnet und unterscheidet sich fundamental von den herkömmlichen Modellen, welche dem Konzept des Prüfens und Vertrauens folgen. Dagegen versucht das Zero-Trust Modell einen umfassenden Schutz zu bieten, indem keine Anfrage automatisch als vertrauenswürdig eingestuft wird (auch nicht, wenn diese Anfrage aus dem Unternehmensnetzwerk heraus gestellt wird).
Besonders im Identity & Access Management Bereich wird zunehmend das Zero-Trust-Modell implementiert, indem den Benutzern der Zugriff auf das Unternehmensnetzwerk von jedem beliebigem Standort ermöglicht, aber gleichzeitig eine zentralisierte, robuste Sicherheit garantiert wird. Im Folgenden werden vier Aspekte vorgestellt, die bei der Umsetzung eines Zero-Trust-Modells im Identity & Access Management relevant sind:
Die Relevanz des „Zero-Trust“ Ansatzes ist im modernen Arbeitsumfeld bedeutender als je zuvor. Als Unternehmen verfolgen auch wir den Ansatz, unsere Produkte so sicher wie möglich zu implementieren. Unsere Produkte können immer in Kombination mit einem MFA-Ansatz eingesetzt / implementiert werden. Hierfür bieten wir Ihnen verschiedene Optionen on premises sowie in Kombination mit Azure AD.
Des Weiteren kann der Least Privilege Ansatz in Kombination mit unserer Role-Based-Access-Control-Erweiterung umgesetzt werden. Ein klar definiertes Rollenmanagement steuert den Zugang zu den verschiedenen Unternehmensressourcen und wird zentral im IAM-System verwaltet. Dieses Produkt kann sowohl on premises als auch in der Cloud eingesetzt werden.
Auch die Implementierung eines Anwendungsproxys bieten wir als Dienstleistung an, um damit lokale Anwendungen in der Cloud freizugeben oder die Verwendung für bestimmte Nutzergruppen einzuschränken.
Wenn Sie mehr über das Thema „Zero-Trust“ erfahren möchten oder eine Vorstellung eines unserer Produkte wünschen, kommen Sie gerne auf uns zu – einfach per Mail an info@ocg.de oder ganz bequem über unser Kontaktformular.
Bitte aktivieren Sie die Unterstützung für TLS 1.2 auf Clients (Anwendungen/Plattform), um Auswirkungen auf den Dienst zu vermeiden.
Nach 10 Jahren endet der Support für Microsoft Enterprise Produkte. Ergreifen Sie jetzt die Initiative!
Das Thema – „Migration – die Zukunft des Microsoft-basierten IAM“– ist für viele unserer Kunden momentan aktueller denn je. Wir freuen uns daher, dass wir bis Ende des
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen