Event Recording

Bjoern Wuscher, Athena Brown: Zero Trust beginnt mit MFA


Log in and watch the full video!

Bei Cisco Duo Security beginnt der Weg zu Zero Trust mit der Multi-Faktor Authentifizierung (MFA). Heutzutage müssen Unternehmen eine mobile Belegschaft sichern, die Unternehmensgeräte, aber auch ihre persönlichen Geräte verwendet, um auf Unternehmensanwendungen zuzugreifen. Duo bietet der Belegschaft "Zero-Trust" durch MFA, Tools für adaptive Zugriffsrichtlinien und Gerätevertrauen.

In dieser Keynote erfahren Sie, ob der „Zero Trust“ -Ansatz für Ihre IT-Sicherheit geeignet ist und wie Sie diese Reise beginnen können.

 

Folgendes werden Sie lernen:

Warum ist Zero Trust wichtig und wie gehe ich programmatisch vor?

Welche Lehren haben wir aus früheren Erfahrungen gezogen?

Was sind die ersten Schritte zur Implementierung von Zero Trust?

Vor welchen möglichen Herausforderungen und Hindernissen werde ich stehen?

Log in and watch the full video!

Upgrade to the Professional or Specialist Subscription Packages to access the entire KuppingerCole video library.

I have an account
Log in  
Register your account to start 30 days of free trial access
Register  
Subscribe to become a client
Choose a package  
Danke, danke sehr, ich bin die Athener Braun, das geht Marketing Manager für du und ich bin heute hier zusammen, wie gesagt mit mir Herr von Münchner und er wird in Präsentation jetzt hiermit Anfang
super danke 60 schön heute hier zu sein, wie es gerade kommt. Mein Name ist Jan Buscher, ich bin ein Casino zyklischen Filmpionier, hierbei du jetzt schon bei schon viereinhalb Jahren dabei und als hast du müssen duschen, Ingenieur arbeite ich halt tagtäglichen Grund zum Kunden zusammen, die unter Premium Support Pakete in Anspruch genommen haben und Dina als technischer Ansprechpartner und fasste der weiterhin ein Ding du Security, wie schon? Wie schon gesagt, heute wollen wir ein wenig mit ihnen über Syrer Trust reden und was das Ganze überhaupt bedeutet, um damit anzufangen wurde. Ich kann Ihnen ganz gerne kurz über die Geschichte von so Wirtschafts reden, und wenn wir uns dazu kurz die nächste Seite anschauen, dann können wir sehen, dass schon so früh wie in 2003 die ersten Berichte aus dem jährige Forum kann stammen. Und dem Stichwort der dickere Immer bereit, welchen von Netzwerken das jährliche Forum beim Fiskus Bond wenn pro weltweites Schuss eingeladen worden, um genau dieses Thema zu besprechen.
Zufall soll es haben, dass unser heutiger sind, so witzelt Anstieg cken, damals schon Teil dieses Forums war und welchen arbeitet heutzutage bald gut zwei Jahren hier bei uns Du Das Forum wurde im Nachhinein als Sonne Erfolg anerkannt, und ebenfalls wurden dann die ersten weit etwas zu diesem Thema öffentlich. In 2009 haben wir dann weitere richtige Wegen, wie der Bericht aus dem Faust oder von Frau wurde damalige Sinn, ja anderes schon Kinder war das erste Mal ein. Sie wird fast Modell geschrieben, hat in der Beschreibung, die fast Modell ging der Kinder war darauf ein, dass das Ich in der in der Regel drei Grundkonzepte selbst wenn man über dieses Modell nachdenken. Er sprach im ersten Punkt davon. Das ist immer wichtig, ist davon auszugehen, dass jeglicher Verkehren in innerhalb des Netzwerkes eigentlich ist und der Hinrich egal von von Boni über Verkehr Ausstand im zweiten vom ginge davon davon aus, dass es wichtig ist, immer strikte Zugangskontrollen mit dem geringsten politischen und Rollen basierten Flüchtlingen zu benutzen und ganz wichtig im dritten kommen, gingen weiterhin davon einen, dass ich, ganz wichtig, nicht immer ein Monitoring glaubt.
Gegen und eine Analyse von jeglichem Zugriff aufs Netzwerk und und Applikationen zu machen. Im großen Ganzen kann man sagen, dass dieses Konzept heit den Punkt diskutiert, dass man niemals vertrauen sollte, sondern immer immer überprüfen. 2009 war dann eben zeigt das Jahr als wir security gegründet oder zimmer und wir hatten das erste kommerzielle Pfuscher um die vier Jungs Methode verfügbar. Ebenfalls im zweitausendneun war leider dann, dass Herr Wo, wo ebenfalls viele große Konzerne unter anderem auch Google, dem Angriff und der Quoten haben, Operational Oper verfallen sind. Und in diesen Angriff ging es wirklich genau darum, was der Klinkerwerk in deinem Bericht mehr oder weniger gesprochen hat, in dem ein Gerät, was sich innerhalb des Netzwerkes des Unternehmens befand, etwas getan hat das Gerät hätten nicht tun dürfen. Im Großen und Ganzen war dann das genau der ausschlaggebende Rums Kumpel, was dann der Security Strategie für die nächsten vier Jahre beeinflusst hat und in 2013 Gramm Google, dann raus mit ihren eigenen bei etwas über Bio und Korb wurde beschrieben haben, wie die einen ein Netzwerk hergestellt haben, Mitarbeiter Zugang zu einer Applikationen und dem Netzwerk erhalten, ohne wie gern Verbindungen und wie jeder Zugriff sicher überprüft wird.
während der zum Kurs ausgeführt wird. Wenn wieder weitere Interesse dran haben, können Sie diese zwei Täter ebenfalls finden. Auch Gutes wie ihr seid und in 2017 du raus gekommen von der Turbine und ethischen und das ist und war wirklich dieses erste kommerzielle erhältliche Lösung für einen Ein Super Spaß Netzwerk und und was wir zu diesem Zeitpunkt darunter verstanden Auf der nächsten Seite würde ich mit Ihnen ganz gerne kurz darüber reden, was denn nun wirklich der Unterschied ist zwischen einem sozusagen traditionellen Netzwerk und das wir heute verstehen. Und dann Sie wird fast Netzwerk, wenn wir über die traditionelle Lanz gegen zwei sie denken oder darüber reden. Geht es wirklich, darf darum das Unternehmen in einem traditionellen Bin ein Büro haben, wo alle Mitarbeiter von diesem Büro aus arbeiten und Applikationen bis wirklich innerhalb dieses Büros oder Netzwerks befinden und generell anerkannt war, dass man dann 11 Feier wohl am Rande des Netzwerk gesetzt, um Zukunft zu dem Netz von außerhalb zu blockieren.
Das bringt natürlich dann die den großen Nachteil mit sich, dass Deine Landkreis als wirklich schafft, Zugang zu ihrem Netzwerk zu erhalten. Hat dieser angreifen, freien ja eine freie Laufbahn wirklich um dich durch Freien ihrem Netzwerk zu bewegen und dann im Endeffekt ebenfalls an die Kronen gewähren, eins eines Unternehmens zu gelangen. Oben, oben drauf oder eben Keith ist natürlich das Problem, dass ich Durchhalten durch ein Konzept von einem Netzwerk wich nicht erweitern lässt auf auf moderne Netzwerke mit Claudia Publikationen usw in der Do schwach, dann gehen es Weise Gehen wir daher davon aus, dass Vertrauen wirklich aufgebaut werden wollte, während einer Zugriffs anforderungen und das unabhängig davon, woher die Anforderung stand oder wenn man das anders ausdrücken möchte, wo ich, wo sich der der Mitarbeiter momentan befindet, oder wo sich die Applikation wirklich befindet. Das bringt natürlich den Vorteil, dass wir das oder dass die sicheren Zugriff auf alle Applikationen und ebenfalls das Netzwerk erstellen können, indem wir in den bedingt benutzt und die Geräte des Bildungs was überprüfen während der Zugriffs Anforderungen auf Abgrenzungen und das Netzwerk wenn ich überprüfen Tage geben wir meinen wir wirklich damit, das wird nicht erstellen, das der Benutzer wirklich deine Nutzer ist, der sagt er ist und dass das Geld wie geht, das der Benutzer benutzt, jedenfalls den Sicherheitsrichtlinien entspricht, die wir als unter Lieben eingeführt haben, das natürlich bringt dann mit sich, dass wir das erweitern könnten auch moderne Netzwerke und ein modernes Unternehmen mit Sachen, über die er durch eine halb mit Untergehen Umgebung unterstützen können auf der nächsten Seite über das Sehen und setzt ein Wissen darüber zu sehen, wie du wirklich dabei hilft und und wie wie das funktioniert.
Danke also wie funktioniert sie hat Chancen für ihre Work Force Mit Du, Wie können wir Sicherheitsrisiken mit Eva und Du rekrutieren? Für uns Disco fängt das ja für die also, die Sicherheits Parameter in der gerade erwähnt haben, ganz unten an bei der User Unser Fokus liegt auf die drei Faktoren, die Sie hier sehen. Diese Faktoren werden das Element sein, damit wir bestimmen können, wie groß der Parameter ist. Jetzt in diesem Moment schauen Sie sich die Benutzer in der User an sind die die richtige Benutzer? Stellen Sie also sicher, dass eine starke Ratifizierung Methode vorhanden ist? Nur weil Sie die User, also über die Richtigen, die die User, Sie über richtigen Anwender Informationen verfügen, bedeutet dies nicht, daß wir sie vertrauen sollen oder sie vertrauenswürdige Benutzer sind Es gibt enorm Zahlen zu komprimierten, andere Informationen wie auch haben wir eigentlich davon gehört? Also mehrmals und jetzt bestimmt viel mehr als normal ob es ihrem ihre mitarbeiter sind oder pw liegt den user oder außerhalb ihrer firma auf namensträger und partner sind, die sie schützen wollen.
Dieses sind dies ist für uns also die ersten verteidigungslinien an, wenn sie das vorstellen können. Als nächstes kommt das gerät ist es vertrauenswürdig, ist es überall. Die bringe unter weiß bringen sie ihr eigenes Gerät, das heißt nicht verwaltet oder ist es ein untergeben gerät? Das heißt verwaltet und waren war das letztes Mal, dass hier ein abgeht hatten auf dieses Gerät oder hat dieses Gerät die richtige Software oder ein neuer wollen und schließlich auf welche Applikationen und Anwendungen von der Firma kann man mit diesem Gerät zugreifen? Das sind alle, fragen wir uns stellen müssen. Zusätzlich haben wir hier haben sie die wie Sie Qualität und haben Sie Richtlinien, um Zugriff auf Ihre Work Force Belegschaft zu konturieren und die Kunden wie eure Unternehmen zu schützen, eine übersicht zu gestalten und die Bewegung innerhalb Ihres Herrn Peters wie geerbt Jahren gesagt hat zu kontrollieren kann man als die zweite und die dritte Beteiligungs Linien ansehen.
Jetzt müssen Sie uns unsere Applikationen und unserer In Fraktur Trakt Uhr Entschuldige anschauen, die wir haben, ganz oben und sicherstellen egal, wo sich die unsere Mitarbeiter befinden, ergaben sich Das Gerät befindet, ob es um oder Cloud Applikationen sind, dass wir vertrauen willst, Zugang verschaffen können und hier auf die rechte Seite, wie Sie sehen können. Du war immer wie gesagt Pionier der Bus basierten, artifiziell rung. Und es geht um darum, Essen User zu einfach zu machen wie möglich and Benutzer können einfach mit einem Finger tippen, Zugriff auf Applikationen erhalten und es funktioniert fast auf jedem oder komplett Latin Smartphone. Wir sind bekannt für unsere Bevor Benutzerfreundlichkeit zwei F E. Lösen altenmarkt. Sind wir ganz modern, wie Sie hier sehen, haben wir verschiedene Arten artifizielles Methoden für Ihre Benutzer zusätzlich zu den Push haben wir so oft Hawkins SMS Telefonanruf Woher Wurst wird Mitri bei Matrix Tupolew, Sicherheits, Schlüssel Das ist am besten bekannt als Kubickis.
Und wir bieten also eine schöne Erfahrung Film Lisa Das ist ganz leicht und einfach ist die Sache selber zu anzumelden. Die meisten Benutzer von uns melden sich die wenigsten guten an an, das bringt uns zum nächsten Folie, hier haben wir drei am Holdings gestellte Fragen, Vielen Björn um ihn an besseren Einblick darin, rein zu geben, wie es zum Tier wie das laufen soll, wenn man Energie oder so einen ähnlichen Projekt bei sich einführen möchte. Also die erste Frage Welche Applikation sollten wir zuerst schützen?
Natürlich. Wenn man sich, wenn man sich wirklich überlegt und fragt, welche abgegrenzt und wirklich als erstes zum anderen hungern werden sollten, in der hindurch von Beschützt zung, dann geht es wirklich darum, dass es für jedes Unternehmen natürlich unterschiedlich ist, aber im Prinzipiellen geht es darum, welche, welche Applikationen wirklich das Kosten größte Nico Profil für das Unternehmen darstellt. In der Regel geht es. Geht es wirklich darum um Applikationen wie kennen und je mehr da die natürlich normalerweise von außerhalb des Netzwerkes erreichbar sind. Unter anderem gibt es dort auch um Applikationen nach Finanzkrisen oder Personalwesen, da diese natürlich hochsensible Informationen enthalten und ebenfalls ganz oben an der Strecke sind. Sachen wie Klaut ab und und Artikulationen sie generell von außerhalb des Netzwerks erreichbar sind. Das sind so normalerweise, die DAK tion, die wir unseren Kunden beraten hat, erstes in Angriff zu nehmen, da zu sein
Danke! Das bringt, und zum zweiten Frage Warum ist die N Benutzer Kommunikation an so wichtiges Element für die Diode Bäumen
natürlich die Endnutzer kommunikations wirklich wer wer und super wichtig gerade gerade in der Anfangsphase genommen in den in den in den attraktiv izi youngs floh mit einbringen möchte, der ent benutzt muss auf jeden fall witzen die großen ding die bass waren und wie wenn man das zu sagen möchte die einführung von mr ist natürlich einen einen, ein extra ein extra stepp für für den für den end benutzer, wenn er sich in Applikationen eingewählt und von daher ist es wirklich rechtlich nicht, dass wir sicherstellen, dass der Benutzer weiß, dass er zum kommen und dass sie nicht wie sich jetzt fühlt, was er zu tun hat, wenn es dann auch hinzukommen oben drauf ist es wichtig and benutze wissen nicht im endeffekt passt nun wirklich alles möglich ist mit der mit der immer so duschen und mit den provider den den das unternehmen ausgewählt hat von weises durchaus sehr wichtig in den end benutzern nichts zu teilen, was denn nun die einfachsten lösungen bin und wie man, wie man mit diesem neuen produkt wird sich dann am besten interaktiv ihren kann,
das bringt jetzt meine letzte frage ich an hoffentlich haben wir genug Zeit ist mein Zeitplan für die Einführung von durch Ja listig
natürlich so von den Zeitplan her gesehen ist. Es ist immer so, dass Kunden natürlich ankommen und eine Idee haben zu einem Zeitrahmen, in welchen diejenigen, die sie eben zwei Englisch und ein einführen wollen, in den hin Dich können wir von der Dur Perspektive sagen, dass du wirklich so schnell aus eingeführt werden kann oder so langsam eingefüllt helfen kann. Das Unternehmen musste nötig, wenn man sich überlegt and benutzt richtig normalerweise ein innerhalb von Theo und unter fünf Minuten mit Dach Wie die unsere, die sind von der Weichen können 1000 zum von mitbenutzt innerhalb von einem Tag eingerichtet werden. Von Von daher Kommt es wirklich wirklich darauf an, was das Unternehmen wie das Unternehmen gegen die Einführung von Kultur, die erließ, jetzt möchte? Wenn wir uns dort den nächsten Zeit kurz angucken, habe ich eben halt ein kleines Beispiel mitgebracht, wo wir uns bildlich anschauen können, was wir normal dabei so mit unseren Kunden besprechen.
Premierminster trotz Paket Da laufen wir in den Kunden wirklich durch ein, was wir sozusagen ein Fast wegnehmen, nur um um darzustellen, dass die die Einfügung von nur wirklich in unterschiedlichen Schritten angesehen werden sollte, allerdings die unterschiedlichen Schritte ebenfalls zeitgleich parallel ausgeführt werden können. Und an abgesehen davon im über man über den Zeitplan nachdenkt, wie wir gerade eben erwähnten, ein Kommunikations zum Beispiel sind Importen da, da beraten den normalerweise wenigstens gut zwei Wochen mit drei bis vier ihn jeweils an an dem Enten und, und, und, dass diese Wachen spielen, hat alleine Ordnung machen, denn im Zeit Planen einbezieht. Gut da. Wir sind jetzt ziemlich am Ende, rund um der Zeit und auch über Präsentationen für heute, Wenn die Interesse haben, wollten wir sicherstellen, dass sie wissen, dass bei uns gibt es die Möglichkeit 11 30 Tage kostenlose, ein kostenloses Texte kann zu haben. Dafür hat das Rad auf dem Bildschirm können wir von der Seite seiner Tour kommen, fordert Steckst, versuch mich anreden und und die die Plattform für drei betragen kostenlos durch anschafft,
haben wir noch Zeit beschreiben

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00