Jamf Blog
Top of a barbed wire fence
January 23, 2023 Von Hannah Hamilton

Bewährte Praktiken der Zero-Trust-Netzwerkarchitektur

Was ist Zero Trust Network Access (ZTNA) und wie wird es umgesetzt? Bleiben Sie dran, denn demnächst erscheint ein E-Book mit den besten Praktiken für ZTNA.

Die sich ständig weiterentwickelnde und komplexe Landschaft der Cybersicherheit erfordert, dass wir beim Schutz unserer Unternehmensressourcen niemals vertrauen, sondern immer überprüfen. Zero Trust Network Access (ZTNA) hält Ihre Daten unter Verschluss, indem genehmigten Benutzer*innen und Geräten der Zugriff auf die benötigten Ressourcen gewährt wird - und nicht auf Ihr gesamtes Netzwerk.

Ein zentraler Pfeiler der ZTNA ist das Prinzip des geringsten Privilegs. Die Nutzer sollten nur auf genau das zugreifen können, was sie brauchen, nicht mehr. Um dies zu erreichen, muss die Identität des Nutzers/der Nutzerin festgestellt werden und die Ressourcen müssen sorgfältig bereitgestellt werden. Darüber hinaus stellt die ZTNA besondere Anforderungen an die Identität und Berechtigung von Benutzer*innen und Geräten, die auf Unternehmensressourcen zugreifen wollen.

Bei der ZTNA-Architektur wird die Geräte- und Benutzeridentität streng überprüft: Benutzer*innen müssen ihrem Cloud-Identitätsanbieter erfolgreiche Anmeldedaten zur Verfügung stellen, während die Geräte mit dem Benutzer*innen verknüpft und in Ihrer Geräteverwaltungslösung registriert sein müssen. Außerdem müssen die Geräte auf dem neuesten Stand sein und mit Ihren Sicherheitsrichtlinien übereinstimmen.

Die Umsetzung von ZTNA kann kompliziert sein — Jamf kann helfen. Bleiben Sie dran für unser E-Book über bewährte ZTNA-Verfahren.

Wir sind hier, um Ihnen den Einstieg in ZTNA zu erleichtsaern.

Photo of Hannah Hamilton
Hannah Hamilton
Jamf
Hannah Hamilton, Copywriter.
Jamf Blog abbonieren

Industrietrends, Apple Neuigkeiten und das Neueste von Jamf, direkt in Ihrer Inbox.

Um mehr darüber zu erfahren, wie wir Ihre Informationen sammeln, verwenden, offenlegen, übertragen und speichern, werfen Sie bitte einen Blick auf unsere Datenschutzbestimmungen.