Video

Zero Trust & SASE: Ohne IAM geht nichts


Zusammenarbeit und neue Arbeitsformen ermöglichen, IT-Modernisierung unterstützen

IAM (Identity und Access Management) ist ein Kernelement jeder Strategie im Bereich der Cybersicherheit. Kontext- und risikobasierte Zugriffssteuerung und adaptive Authentifizierung sind Kernelemente jeder funktionierenden Sicherheitsstrategie. Gerade für Zero Trust mit seinem Grundsatz „Nicht vertrauen – überprüfen!“ ist ein gutes, modernes IAM essentiell, um eben diese Überprüfung durchführen und Zugriffe in Abhängigkeit vom Risiko steuern zu können.

Martin Kuppinger wird in seinem Vortrag auf die Bedeutung von Zero Trust-Strategien ebenso wie für SASE (Secure Access Service Edge) eingehen, aber auch für die Möglichkeiten, IT insgesamt zu modernisieren. Dabei wird er aufzeigen, wie ein modernes IAM die heutigen Anforderungen unterstützen kann und dabei hilft, eine IT zu schaffen, in der Zusammenarbeitsmodelle mit Partnern und Kunden ebenso wie neue Arbeitsformen für Mitarbeiter flexibel und sicher unterstützt werden und die bereit für alle Varianten von Deployment-Modellen ist.

ja und herzlich willkommen auch von meiner Seite in alle. Das Thema ist, wie sie aussehen können Co Trust. Und saß sie oder irgendwie Mensch, Bett geht nichts. Es geht mir aber vor allem so bis darum, den Bogen zu spannen, von ich gerade auch schon Gesagt hatte er auf die Frage von Christopher Wenn man so das Thema Zusammenarbeit neue Arbeitsformen nehmen als die Modernisierung der gesamten Entwicklung, die wir derzeit beobachten können In der City wollen begleitet bewegt dann jedes diese mit dem die Frau Wie kann ich das sicher machen? Wie hängt das mit diesen Schlagworten zusammen, Was bringen die mir und so weiter. Ich möchte auf einem etwas höheren Niveau beginnen, insofern, als ich im ersten Schritt das Thema ganz kurz beleuchten möchte. Digitale Transformation Ich glaube, das was in den letzten 15, 15 Monaten gelernt haben, ist, dass Briten die Veränderung beschleunigen und die digitale Transformations zulangen Thema, Aber sie hat den letzten, einen viertel Jahren doch noch mal sehr starke an Geschwindigkeit zugenommen, weil eben sehr viele Unternehmen, sehr viele Branchen sich verändern musste.
Auch wir müssen uns verändern von traditionellen Präsenz, Events hin zu viel mehr virtuellen Events, gut werde ich immer viel zu teuer gemacht. Aber auch das hat sich noch mal wirklich grundlegend verändert, und das wird es ist eben dieses Thema. Diese Veränderung muss natürlich auch unterstützt werden, das heißt, diese Veränderung, die darüber kommt, dass sich die Wettbewerbs Landschaft verändert, dass es eben neue Verordnungen, mehr Angriffe, neue Brut, Geschäftsmodelle, andere Geschäftspartner schafft, gibt es eben auch Innovationsdruck gibt die, die auch heißt es unter eben einfach agile werden müssen, organisatorisch flexibler werden müssen, sehr viele innovative werden müssen diese Transformation natürlich auch in Einfluss darauf. Wir setzt sich Dinge um das, wenn wir das Thema Industrie vier Punkt null Intellekt intelligente Produktionsverfahren nehmen wenn wir die Art und Weise der betrachten, wie Unternehmen heute mit Kunden zusammen bearbeiten, Wenn wir in ein festes Interesse die genehm, dann ist es sehr viel Veränderung, und wir haben dafür bestimmte Schlüsseltechnologien, die unterstützt werden müssen oder zu zählen Themen Liebig Täter wie Kognitiv und künstliche Intelligenz, Sicherheit der Robotik, Block zehn, aber auch Identität.
Denn am Ende des Tages geht es eben um die Identität von Dingen. Es geht um die Identität von Nutzern, es geht um die Enthält von Geräten und all diese Dinge müssen wir begleiten, das heißt, die aktiv verändert sich, sie verändert sich grundlegend. Und was wir schaffen müssen, ist letztlich diese Veränderung zu unterstützen. Dabei haben wir eben einerseits diesen Veränderungsdruck anderes, als haben wir eben diesen trug auch in der Seite. Das ist ja, das heißt wie können wir das schaffen und dabei die Kontrolle behalten? Also geprägt ist das Ganze anderseits digitale Transformation anderes als haben wir eben einfach diese Hybride alt wie die heute eine Realität hält, ist Wir haben eben Service im Vertrag, Schloss des Ortes als Computing all diese Themen und die Cloud ist sicher für viele Dinge lösen. Ja, aber wir werden weiter eine hybride IT hier haben, in sehr, sehr vielen Unternehmen, wahrscheinlich inden meine ältesten Unternehmen, die meisten größeren und Unternehmen, weil es bestimmte Dinge gibt, die funktionieren halt nicht in der Cloud.
Wenn sie einen Laden haben im Einzelhandel ein größeres größeres, größere Supermarkt beispielsweise, dann sind die Kassen als alte Systeme eben dort. Vor Ort hat City vor Ort, Wenn sie Produktions Umgebung haben, hatte City vor Ort, was sich verändern, dass man sich ganz klar ist Ein alles ist das Service Denken, das heißt das auch viel von der traditionellen Altea wird als aus Betrieben Aber es ist eben trotz allem für sehr viel unter dem eine übrige Welt und mit Das müssen wir unterstützen. Das müssen wir einerseits letztlich jetzt diese Veränderung ermöglichen, aber andererseits auch das sicherstellen, dass die IT weiter so funktioniert, dass wir uns sicher sein können, dass wir hoffentlich oder sicher sein können uns eh nie, aber das wird das Risiko von schweren Angriffen so weit wie möglich reduzieren können. Und was dabei aber dann ganz wichtig das ist, glaube ich auch was, was man nicht in Unternehmen beobachten konnten die letzten.
Geht dabei der nicht darum, dass die IT in diesem schnellen Veränderungsprozesse so dieser ständige Nein sage ist, sondern dass sie unterstützt, ist es nicht die Aufgabe der IT, das Business zu verändern, sondern es ist die Aufgabe, Transformations ermöglichen und das Business zu unterstützen. Und das bedeutet natürlich, dass Quellen die Briten Welten haben, dass sich unsere Strukturen Letzt verändern, wissen nur dieses ist einer der größten Silos sind wir haben ist letztlich unser internes Netzwerk. Dieses Denken im Internetz Werk, in seinen internen Strukturen, die über Jahrzehnte aufgeprägt sind, dem Frau Pan also wir müssen erst mal alles zurück leiden durch das Netzwerk der Behörde, die Kontrolle behalten. Das wird nicht zum Erfolg führen. Wenn wir in diesen alten Netzwerk in den alten Sicherheitsstrukturen weiter denken, dann werden wir scheitern und das ist dieser Punkt, der mit dem thema Serie trat dann auch kommt to trust entstanden hier aus diesem diese erkenntnis wenn ich sage okay, sobald jemand in meinem Netzwerk drin ist, dann so gut und dann kann ich dem vertrauen.
Das war diese Punkte man gesagt hat nächste Horaz kein vertrauen, sondern eine ständige überprüfung also dieses thema durch trust aber es wäre vertrauen reicht nicht prüfung ist zwingend nämlich zu schauen okay, ist das wirklich ein guter oder ist da jemand reingekommen und der macht jetzt und das ist dieser begriff im englischen leidvolle muss man also diese quer bewegungen innerhalb des netzwerks der geht es auf einem auf andere systeme macht dinge die nicht erlaubt sind und genau das ist dieses denken das wir brauchen davon auszugehen, dass letztlich alles uns hier ist, dass wir kein System haben, das uns eine absolute Sicherheit garantiert und dass wir viele Kontrollpunkte brauchen und eine regelmäßige, ständiges, immer schwieriger Begriff überprüfung des Ganzen dafür gibt es eine Reihe von Bauer ansetzen zu diesen Bausteinen gehören die wir können. Das ist für mich auch der logische Einstiegspunkt. Damit sie mir bei dem Thema Identity meiner Spende wir können die Benutzung ist das Martin-Kuppinger könnte sich anmelden ist der Standort und dem Wert Martin-Smith zu sehen, was für ein Gerät verwendet.
Es ist ein bisschen schwieriger, wenn es sein eigenes privates Gerät ist. Nur welches Netzwerk kommt er? Ist das sein Privates Oben reif? Heißt es ein anderes Netzwerk welche Systeme, welche absolut in unserem Rechenzentrum oder hinter klaute, auf welche Daten Kräfte zu Ich hab diese Ampeln dazu gemalt, weil manche Sachen lassen sie den besser steuern und kontrollieren über dieses Thema der absolute Zugriffsrechte Habe ich ganz gute Kontrolle über die Benutzer, kann ich eine sehr gute Kontrolle erlangen. Eine Identität und Ex ist mein Schwanz ist deshalb einfach. Ich würde sogar sagen die Schlüsseltechnologie Fusion nicht nur eine, wir müssen aber auch die Weiß Security Netzwerk Security, die auch schwieriger ist, wenn wir sehr heterogene, sehr, sehr offene Netzwerke haben, nutzen. Wir müssen uns um die damals To your Krass ist nichts, was sie mit einem Tun mal geschwind machen, sondern sie rot rast, erfordert das Zusammenspiel von sehr vielen Komponenten.
Wenn man dieses BILD anschauen und wir könnten da doch Software sicherheit hinzufügen. Also gerade wenn das Thema jetzt Urlaub ins Angriffe nehmen auf die Software supplied stehen kommt er noch mehr dazu. Das sind viele Bausteine. Da haben wir den netzwerk sicherheitstechnologie da haben wieder eine tendenz die menschen eigentlich nur kinder haben wir die 21 technologie, da haben wir daten bezogen so daten management, datensicherheit jeder gabe nennst aspekte und wir müssen letztlich für den was davon brauchen wir was brauchen wir? Welche kombination? Um eben die richtigen überprüfung die nötige zahl an überprüfung die richtigen kontrollpunkte entsprechend umsetzen zu können, damit wir das erfolgreich machen können es verstehen. Wo stehen wir heute, was müssen wir erreichen, was wollen wir erreichen, wir können uns dann damit beschäftigen. Fit gab Analyse was haben wir wussten die Lippen. Was brauchen wir, um die besonders großen Risiken erfolgreich zu meditieren? Was ist vielleicht auch Technologie, die uns gar nicht mehr hat?
Viel hilft, die wir vielleicht verteilen können, diesen vielleicht abschaffen können mehr ist nicht immer besser diese Stelle, die Lücken identifizieren, das ganze Priorisierung und umsetzen das ist lässt sich der weg und die Ultras ist letztlich ein Paradigma ist es keine tun Es ist keine reine Technologie, so müssen wir es verstehen. Ist etwas, das 11 Denkweise ist, die ist unser möglich sagen, jeder kann von überall zugreifen, wir können es trotzdem unter Kontrolle gehalten. Wir vertrauen nicht einer einzelnen Komponente in der Sicherheit. Und jetzt haben wir uns vielleicht letzten Jahres krass Thema gewöhnt und sind leicht auf dem Weg dazu. Und dann kommt auf Einmal saß sie uns weg. Was ist das? Sah die noch ein Schlagwort oder mehr wirkt, sich das anschaut, so wie diese eierlegende Wollmilchsau also, so macht alles, was ist, eigentlich aus sich das anschaut technisches Modell, technische Rente, Ebene als dieses abstrakte Ultras paradigmatisch ein Modell, das darauf ausgerichtet ist, letztlich die technischen Komponenten zu schreiben, die für eine sichere Bereitstellung verdienst du Endgeräten benötige, egal wo diese Endgeräte laufen.
Motive, die natürlich sehr typisch aus der Cloud bezogen werden und dabei gleichzeitig diese Sicherheitsfunktionen in die Cloud verlegen ist. Bei Seite gibt es dann eine Reihe von Kann Technologien wie Next Generation. Howard geht, wie es die Cloud existierte, Prokoph, die Feier als Service, Metallica, Gespür, Menschen und dergleichen mehr Abend wie auch dieses Thema Sie Ultras Network Access, was wiederum ein Teil dieses netzwerk worin diese Teile ist und sicheres stark, auch wenn gerade dann wenn ich sage ich habe etwas sehr hohe Performance anforderungen bestimmt die dinge auch das Thema ist die Wahlen um Dienste eben sehr nahe am Konsumenten dieser Dienste der großen Datenmengen bereitzustellen. Das heißt Sassy ist ich habe nicht allzu viele Folien rein, ich hab den auch architektur Bilder za seines parlaments bundes aber was ist letztlich eine Beschreibung? Mit welchen technischen Komponenten kann ich eine sichere Umgebung aufbauen? Die weil er meine Bestands welt meine verteilten Endgeräte, meine verteilten Standorte und die cloud Dienste miteinander verbindet?
Das ist letztlich 11 Lösungsvorschlag Lösungsmodell dafür, wie ich teile wesentliche Teile aber nicht alle Teile von Seoul trat. Umsetzen kann da denn die Türen? Exist, meine Spendern ist eben das Element, das ein zentrales Fundament bietet, weil am Ende geht es immer um die Frage wer ist das, was macht die Person? Das heißt wissen immer in diesem Identity wer und Access was? Da gibt es eine Reihe von Funktionen. Ich habe zwar diesen Ausschnitt aus diesem großen Diagramm, das sie früher aufgezeigt habe ich weiter, bis die Management rausgezogen, da gibt es eine Reihe von Funktionen, die sehr wichtig sind in diesem Gedanken modells to trust, dazu zählen Themen wie zum beispiel das alternative oetting. Das immer wichtiger, dass die überprüfung ist Martin-Kuppinger wirklich der der er zu behauptet zu hat, dass er sein zu zu sein behauptet weiß muss. Vielleicht bin ich ja jemand ganz anderes die familie spannend.
Wenn Martin-Kuppinger bisher immer nur das gemacht hat oder auf einmal macht er das oder? Wenn Martin-Kuppinger vor fünf minuten von deutschland auf einmal von russland, china us autos sonst über zugreift kann das sein? Mehr faktor authentifizierung zentrales element für mich der logische startpunkt für alles was sie tun. Wer keine mehr faktor authentifizierung flächendeckend umgesetzt hat, macht heute etwas falsch. Sie können natürlich mehr faktor authentifizierung falsch umsetzen, aber damit zu sagen ich hätte das ganz ganz oben auf eine liste der priorität machen sie definitiv nicht falsch. Das heißt wir haben die ganze reihe von themen hier und das ist auch wichtig. Wir müssen uns in eine als die menschen struktur bewegen, die gesamtheit lich betrachtet. Was brauchen wir ein england die menschen und müssen das in den kontext setzen. Diese modelle wie sie rot rast und sah sie und letztlich das Ziel, dass eben jeder einen kontrollierten als sicheren Zugriff auf jede Ressource zu bekommen kann, egal wo die laufen, egal wo die Leute arbeiten, das müssen wir ermöglichen.
Wir brauchen also lässt sich ein umfassenderes Sicherheitskonzept für alles als gut Wasserstraße bilden, ein Fundament dafür Serie Trust eben von der Vorgehensweise Herr Frauen, eher von der konzeptionell paradigmatisch Wie kann ich flexibel und in in offene Infrastrukturen arbeiten? Saß sie auf der anderen Seite. Eben dann erst die technische ver Sichtweise wir würdig Cloud und Promis, Althea Computing, ob von oben mehr von der technischen Seite, welche kompetenten, traurig und um das er erfolgreich zu machen. Als City müssen wir es verstehen Wie verändert sich unsere Organisation, wie was muss die alte dafür tun und wie sieht unsere Infrastruktur aus? Und genau da ist der Punkt noch mal zurück zu der sie los. Wir dürfen da nicht die Silos konservieren, sondern wir müssen die Entwicklung vorantreiben, und dabei müssen wir spielen. Diese Konzepte helfen diese Konzepte, und im Mittelpunkt des Keines entsteht eben das Thema Identity. Der Ex ist meine Spezialist Abschluss immer, darum geht, wer das kann.
Auch ein war es sein, wenn man das Internet der Dinge und all die Identitäten bedingen, denken. Doch was tun? Schlusswort Es ist Zeit, mit Sicherheit neu zu denken. Wir dürfen nicht mehr behindern, wir müssen es fördern, durch Moderne ansetzen, das sind diese ansetzt, die den Kern dieser, das gesucht und dieses Denkens Bild. Damit wäre ich dann Zum Glück ist auch der Ausfälle bei meiner letzten vorher angekommen und sage Danke.

Stay Connected

KuppingerCole on social media

How can we help you

Send an inquiry

Call Us +49 211 2370770

Mo – Fr 8:00 – 17:00