Beginnen Sie Ihre Zero-Trust-Reise

Erfahren Sie, wie moderne Identitätssicherheit Zero Trust ermöglicht
Challange Icon

Herausforderung

Sie können sich nicht auf Ihr Netzwerkperimeter verlassen, um vertrauenswürdige Insider von nicht vertrauenswürdigen Außenstehenden zu unterscheiden. 

Risk Icon

Risiko

Pauschalberechtigungen und weitreichende Zugriffsrechte laden zu Datenlecks und Cyberangriffen ein. 

Solution Icon

Lösung

Zero Trust verringert Cyberrisiken und senkt die Wahrscheinlichkeit einer Datenpanne um 50 %. 

Was ist Zero-Trust-Sicherheit?   

Bei einem Zero-Trust-Sicherheitsmodell vertraut man keinem Benutzer und keinem System automatisch, selbst wenn diese den Sicherheitsperimeter passiert haben. Stattdessen werden alle Identitäten überprüft, es werden kontextabhängig nur die minimal erforderlichen Zugriffsrechte gewährt und die Aktivitäten überwacht, um sicherzustellen, dass die Sicherheitsmaßnahmen wie vorgesehen funktionieren. 

Zero Trust Security on Mobile Device

Wie lässt sich eine Zero-Trust-Vision umsetzen? 

Zero Trust erfordert mehrere Sicherheitsmaßnahmen zum Schutz und zur Verwaltung von Identitäten, Geräten, Netzwerken, Anwendungen und Daten. Funktionen zur Identitätssicherheit, wie beispielsweise der privilegierte Zugriff, die Identitätsüberprüfung, die Multi-Faktor-Authentifizierung (MFA) und die Durchsetzung des Prinzips der geringsten Berechtigungen, sind dabei unverzichtbar. 

Lesen Sie „Zero Trust für Dummies“, um zu erfahren, wie Delinea Sie auf Ihrem Weg zu Zero Trust unterstützt

Überprüfen Sie, wer Zugriff anfragt

Zero Trust erfordert einen Wechsel von implizitem zu explizitem Vertrauen, das durch verschiedene Formen der Benutzer- und Geräteüberprüfung gewonnen wird. Um dies zu erreichen, müssen Sie eindeutige Identitäten mit geringen Berechtigungen für alle Benutzer einrichten und verwalten, die privilegierten Zugriff benötigen – darunter IT-Administratoren und Mitarbeiter – sowie für Maschinenidentitäten wie Anwendungen und Dienste. Ebenso entscheidend ist es, Just-in-Time-Zugriff zu ermöglichen und zur Identitätssicherung eine umfassende MFA durchzusetzen.

Erfahren Sie, wie Sie Identitäten in der Cloud und vor Ort mit Server PAM verwalten können

Privilegierte Konten einschränken und sichern

urch die Isolierung privilegierter Konten und die automatische Rotation von Anmeldedaten lassen sich Risiken schnell und einfach beseitigen.


Hier kommt das Privileged Access Management (PAM) ins Spiel – eine zentrale Komponente einer modernen Strategie für Identitätssicherheit. Mithilfe einer zentralisierten Richtlinien-Engine können Sie den Lebenszyklus von Konten steuern und sichern.

Erfahren Sie, wie Secret Server auf der Delinea Plattform privilegierte Konten verwaltet

Allgemeine, dauerhaft geltende Berechtigungen auf Servern aufheben

Gewähren Sie niemals Benutzer- oder Systemkonten weitreichende, dauerhafte Berechtigungen, die Zugriff auf den Server ermöglichen. Gewähren Sie stattdessen nur die Berechtigungen, die zur Ausführung bestimmter Aufgaben erforderlich sind – und das nur so lange, wie es notwendig ist. Es ist zudem unerlässlich, die Erweiterung von Berechtigungen auf genehmigte, zeitlich begrenzte Aktionen zu beschränken, um eine Erweiterung von Berechtigungen auf Servern zu verhindern.

Erfahren Sie, wie - mit Server PAM

Least Privilege auf Workstations durchsetzen

Die Abschaffung lokaler Administratorkonten auf Benutzerarbeitsplätzen kann die Installation von Schadsoftware und nicht vertrauenswürdigen Konfigurationen verhindern. Stattdessen sorgen richtlinienbasierte Zulassungs- und Sperrlisten für die Anwendungskontrolle.

Erfahren Sie wie, mit Privilege Manager

Alles überwachen und prüfen

Die kontinuierliche Überwachung ist eine entscheidende Sicherheitsmaßnahme in einem Zero-Trust-Modell. Sie müssen alle Aktivitäten privilegierter Benutzer im Blick haben und in der Lage sein, alles aufzuzeichnen, zu überprüfen und zu dokumentieren.  

Wie Identity Threat Protection auffälliges Verhalten erkennt

Identitätssicherheit für Zero Trust

Secret Server Interaktive Demos

Erfahren Sie, wie Secret Server Ihre Anmeldedaten für privilegierte Konten schützt, identifiziert, verwaltet, überwacht und prüft – und vieles mehr.

Probieren Sie die interaktive Demo aus
Privilege Manager Interaktive Demos

Entdecken Sie die wichtigsten Funktionen von Delinea Privilege Manager ganz nach Ihrem eigenen Tempo.

Testen Sie unsere interaktive Demo dazu
Identity-Centric Zero Trust for Dummies

Machen Sie sich mit den Grundlagen von Zero Trust vertraut und erfahren Sie, wie ein identitätsorientierter Zero-Trust-Ansatz den Zugriff mit minimalen Berechtigungen sowie eine zeit- und bedarfsgerechte Erweiterung von Berechtigungen gewährleistet. 

eBook Download