Der perfekte Baustein
für Ihr Zero-Trust-Konzept!

Die IT-Infrastruktur von Unternehmen wird täglich durch Cyber-Bedrohungen auf den Prüfstand gestellt. Immer öfter werden IT-Sicherheitsmaßnahmen im Rahmen ganzheitlicher Zero-Trust-Konzepte strategisch geplant, um den komplexen Angriffen Rechnung zu tragen. Für eine solche Strategie sind die Lösungen von NCP ein passgenauer Baustein.

Was ist Zero Trust?

Zero Trust bezeichnet kein bestimmtes Produkt, sondern einen allgemeinen IT-Sicherheitsansatz, der einem „Least privilege“-Prinzip folgt: Dabei wird Nutzern und ihren Endgeräten kein blindes Vertrauen mehr ausgesprochen. Stattdessen erhält der Anwender nur Zugriff auf die Daten, die er für seine aktuelle Arbeit benötigt. Außerdem prüft das System bei jedem Datenzugriff im Hintergrund, ob der Anwender zum Zugriff berechtigt ist.

 

Was unterscheidet Zero Trust von herkömmlichen IT-Security-Konzepten?

Der Zero-Trust-Ansatz lässt Cyber-Kriminellen wenig Spielraum, da selbst ein erfolgreicher Angriff nur Zugang zu einem sehr kleinen Teil des gesamten Firmennetzwerks ermöglichen würde. Dadurch kann diese betroffene Netzwerk-Ressource gezielt abgekapselt und von der Bedrohung befreit werden, ohne das gesamte System stilllegen zu müssen.

 

Welche Rolle nimmt NCP in einem Zero-Trust-Konzept ein?

Die softwarebasierten Lösungen für sichere Datenkommunikation von NCP verfolgen diesen Ansatz bereits seit Jahren: Im Gegensatz zu herkömmlichen VPN-Produkten bieten wir mehr als nur eine abgesicherte Verbindung zum Firmenserver und setzen auf vollumfängliche Netzwerksicherheit. So können IT-Administratoren im NCP Secure Enterprise Management (SEM) unter anderem die Zugriffsrechte von Nutzergruppen und einzelnen Anwendern granular konfigurieren.

Auf diese Weise fügt sich die NCP-Lösung mit ihrer zentralen Administration der Nutzerzugriffe nahtlos in den Zero-Trust-Leitgedanken ein.

Was bietet NCP in einem Zero-Trust-Konzept?

Geräte-Authentisierung

Nutzen Sie eindeutige Device-Authentisierungsmethoden wie Maschinenzertifikate oder Endpoint Policy Checks, um Zugriffe durch firmenfremde oder unsichere Geräte zuverlässig zu verhindern.

User-Authentisierung

Sichern Sie die Logins Ihrer Benutzer u.a. mit Multifaktor-Authentisierung (MFA) oder anhand von Benutzerzertifikaten. Zusammen mit den Merkmalen der entsprechenden Endgeräte schaffen Sie so vollumfängliche Security-Identitäten für maximale Sicherheit.

Firewall-Konfiguration

Legen Sie individuelle Firewall-Einstellungen fest, die jeden Arbeitsplatz ohne viel Aufwand effektiv absichern.   

Zentrale Updates

Verteilen Sie mit wenigen Klicks Policies, Änderungen und Software-Updates – entweder für Einzel-User, Nutzergruppen oder die gesamte Organisation. So sind auch große Anwenderzahlen schnell und einfach auf dem neuesten Stand!

Endpoint Policy Checks

Prüfen Sie die Aktualität von Virenscanner, OS-Updates oder Maschinenzertifikaten von Endgeräten und verhindern Sie so potenzielle Einfallstore.

Rollenbasierter Zugriff

Weisen Sie Ihre Nutzer frei definierbaren Nutzergruppen zu und passen Sie Zugriffsrechte beliebig an – pro Anwendergruppe oder granular auf User-Ebene. So behalten Sie die Kontrolle über unberechtigte Nutzerzugriffe!

Zentrale Applikationsverwaltung

In unserer zentralen Management-Software definieren Sie genau, welche User, Gruppen und Anwendungen auf welche Netzwerkressourcen zugreifen können. Angreifer haben dadurch keine Chance auf einen unbefugten Systemzugriff.