deviceTRUST

Trau! Schau! Wem?

,
Home Office und Remote-Work sind für die IT-Verantwortlichen häufig eher ein Albtraum, wenn in dieser Konstellation das Thema Sicherheit zur Sprache kommt. Die deutsche Softwarefirma deviceTRUST bietet einen Ansatz, die Geräte der Nutzer ständig auf Konformität mit den Unternehmensrichtlinien zu überwachen. Das funktionierte im Test für verschiedene Clients in unterschiedlichen Umgebungen sehr gut.
Unternehmen sehen sich permanenten Hackerangriffen ausgesetzt, während die Mitarbeiter remote, teils mit ihren eigenen Devices, auf sensible Daten zugreifen. ... (mehr)

Die schöne neue IT-Welt, die uns die Covid-Pandemie in unterschiedlichsten Ausprägungen beschert, bürdet vor allen Dingen den IT-Abteilungen eine ganze Menge Mehrarbeit auf. War es schon zuvor nicht einfach, die Sicherheit und Konformität mit den Richtlinien des Unternehmens für die Endgeräte der Nutzer zu gewährleisten, so hat der Umzug vieler Mitarbeiter ins Home Office diese Problematik ein weiteres Mal verschärft.

Die Tatsache, dass in diesen Szenarien häufig auch private Endgeräte für die Arbeit direkt im Unternehmensnetzwerk und mit den Unternehmensdaten eingesetzt werden, verschärft die Problematik. Der vielgepriesene "Digital Workspace" stellt auf diese Weise viele neue Ansprüche an die Sicherheit des Unternehmensnetzwerks und der Daten darin.

Das in Darmstadt beheimatete Security-Unternehmen deviceTRUST widmet sich seit 2016 mit seiner Plattform gleichen Namens diesen Problemen. Der selbstgewählte Anspruch besteht darin, dass Anwender von jedem Ort und mit jedem Endgerät über beliebige Netzwerke sicher arbeiten können. Erreicht werden soll das durch den Einsatz der sogenannten kontextbasierten Sicherheit.

Was der Kontext leisten kann

Es gibt viele Gründe, warum bestimmte unternehmenskritische Anwendungen nur unter bestimmten Bedingungen zum Einsatz kommen dürfen. Dazu gehören unter anderem Sicherheits-, Compliance- und regulatorische Aspekte. Kontext en über Nutzer, Gerät, Netzwerkanbindung und auch weitere Quellen, können helfen, diese Vorgaben zu erfüllen. Sie lassen sich sowohl während der Benutzeranmeldung beziehungsweise beim Entsperren mit Wiederverbinden mit dem digitalen Arbeitsplatz, aber auch während der Laufzeit einer solchen Sitzung erheben. Mithilfe dieser Informationen ist es dann grundsätzlich möglich, den Zugriff auf den Arbeitsplatz und auf die Anwendungen dynamisch zu steuern.

In den IT-Szenarien der

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2023