Zero Trust

Mit Zero-Trust-Segmentierung zu NIS-2

Mitte Oktober müssen die EU-Staaten die neue NIS-2-Richtlinie für Cybersicherheit in die nationale Gesetzgebung übertragen. Die hierzulande etwa 30.000 betroffenen Unternehmen und Organisationen haben dann höchstens vier Jahre Zeit, die Vorgaben umzusetzen und dies nachzuweisen. Der Gastbeitrag erklärt, welche Mindeststandards die Richtlinie einfordert und wie IT-Verantwortliche die Cyberresilienz erhöhen können.

Zero Trust richtig umsetzen

Zero Trust ist mittlerweile state of the art in Sachen Sicherheit. Was dabei häufig unter den Tisch fällt: Ganzheitliche Sichtbarkeit – und zwar bis auf Netzwerkebene – ist die Grundvoraussetzung für das Konzept. Ausgerechnet hier scheitern bereits viele Unternehmen. Die Folge: Blind Spots nehmen ihnen die Sicht. Erfahren Sie im Fachbeitrag, warum Deep Observability bei einer Zero-Trust-Strategie nicht fehlen darf.

Lokale Admin-Konten können ein ernsthaftes Problem darstellen!

Egal, ob Sie 25 oder 50.000 Endgeräte in Ihrer Organisation haben – jedes lokale Administratorkonto stellt eine Schwachstelle dar. Mit Admin-Zugriff geht auch große Verantwortung einher, da Nutzer damit ziemlich alles an dem Endgerät machen können – was wiederum andere Nutzer und das breitere Netzwerk beeinflusst.

Keeper Security mit Updates für mehr administrative Kontrolle

Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Software zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen hat die Benutzeroberfläche seiner Admin-Konsole optimiert und das Onboarding überarbeitet. Die Updates stellen eine direkte Reaktion auf die Rückmeldungen der Benutzer-Community dar.

Drei Trends beim Identitätsmanagement

Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement.

Im Test: Netzwerksegmentierung mit Illumio

Sicherheitsprodukte haben dank Ransomware & Co. Hochkonjunktur. Administratoren in der IT-Security tun alles Erdenkliche, um Angriffe zu unterbinden oder zumindest möglichst früh zu erkennen und deren Ausbreitung zu verhindern. Wir haben uns Illumio Endpoint, ein Produkt der Zero-Trust-Segmentierungsplattform von Illumio, im Test genauer angeschaut und waren vor allem von der übersichtlichen Darstellung des Netzwerkverkehrs angetan.