Die sich ständig weiterentwickelnde und komplexe Landschaft der Cybersicherheit erfordert, dass wir beim Schutz unserer Unternehmensressourcen niemals vertrauen, sondern immer überprüfen. Zero Trust Network Access (ZTNA) hält Ihre Daten unter Verschluss, indem genehmigten Benutzer*innen und Geräten der Zugriff auf die benötigten Ressourcen gewährt wird - und nicht auf Ihr gesamtes Netzwerk.
Ein zentraler Pfeiler der ZTNA ist das Prinzip des geringsten Privilegs. Die Nutzer sollten nur auf genau das zugreifen können, was sie brauchen, nicht mehr. Um dies zu erreichen, muss die Identität des Nutzers/der Nutzerin festgestellt werden und die Ressourcen müssen sorgfältig bereitgestellt werden. Darüber hinaus stellt die ZTNA besondere Anforderungen an die Identität und Berechtigung von Benutzer*innen und Geräten, die auf Unternehmensressourcen zugreifen wollen.
Bei der ZTNA-Architektur wird die Geräte- und Benutzeridentität streng überprüft: Benutzer*innen müssen ihrem Cloud-Identitätsanbieter erfolgreiche Anmeldedaten zur Verfügung stellen, während die Geräte mit dem Benutzer*innen verknüpft und in Ihrer Geräteverwaltungslösung registriert sein müssen. Außerdem müssen die Geräte auf dem neuesten Stand sein und mit Ihren Sicherheitsrichtlinien übereinstimmen.
Die Umsetzung von ZTNA kann kompliziert sein — Jamf kann helfen. Bleiben Sie dran für unser E-Book über bewährte ZTNA-Verfahren.
Wir sind hier, um Ihnen den Einstieg in ZTNA zu erleichtsaern.
Abonnieren Sie den Jamf Blog
Wir sorgen dafür, dass Apple Updates sowie Jamf Neuigkeiten direkt bei Ihnen im Postfach landen.
Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.