Perimeterbasierte Cybersicherheit hat ausgedient. Aus diesem Grund fordert das NIST (* Nationales Institut für Standards und Technologie: NIST SP 800-207) einen Paradigmenwechsel: Zero Trust Architektur, bei dem Zero-Trust-Prinzipien zur Planung von Industrie-, Unternehmensinfrastrukturen sowie Workflows verwendet werden.

p≡p katapultiert Cyber Security in die die nächste Generation – dank der revolutionären Softwarearchitektur und dem Design nach ZTA.

Zero Trust Architektur ist das neue Paradigma

Perimeterbasierte Cybersicherheit wird immer komplexer und kann leicht gehackt werden. Eindringlinge bleiben lange Zeit unentdeckt und verursachen dramatische Schäden. Mit der Cloud, Remote-Teams und "Bring your own device" endet der Perimeter nicht mehr vor der Haustür des Unternehmens - das Risiko, dass Angreifer in das Unternehmensnetzwerk gelangen, ist rapide gestiegen. Dies hat in den letzten Jahren zu einer Vielzahl großer Angriffe geführt.

Die von NIST vorgeschlagene Zero Trust-Architektur überdenkt die Cybersicherheit und ändert ihre Grundannahmen:

Traue niemandem.
p≡p geht von Zero Traust aus und ist 100 % Peer-to-Peer. pEp sichert alle Daten und jede Kommunikation in Transit, völlig automatisch, mit seiner Peer-to-Peer Verschlüsselung. Durch den D zentralen Ansatz zum Management der Schlüssel, des Truststatus und der Identitäten, werden die Angriffsflächen extrem reduziert, nämlich nur auf die Endpunkte. Es gibt keinen Single Point of Failure mehr.
Nehme an, der Angreifer kommt von Innen.
Dank der Sicherung aller Daten während der Übertragung schliesst p≡p - außerhalb der Endpunkte - alle Angriffsvektoren. Während in Legacy-Systemen das „zentrale Element“ dem Angreifer ein „dem Gewinner gehört alles“ ermöglicht, besiegelt p≡p das gesamte Unternehmen. Wenn ein Angreifer einen Endpunkt aus einer Million Endpunkten übernimmt, bleiben die restlichen 999'999-Endpunkte weiterhin geschützt.
Sichere alle Daten während des Transports.
Das Sichern aller Daten während der Übertragung erfolgt ausnahmslos Ende-zu-Ende, in der Cloud und auch dazwischen. Dies ist mit keiner der älteren Technologien möglich. Zum Beispiel die Sicherung digitaler Zahlungsströme vom Einzelhandel zum Großhandel. Legacy-Technologien in den Ökosystemen und Zahlungsdiensten der Banken (z.B. SWIFT-Zahlungen) sind immer noch nicht durchgängig verschlüsselt. Unnötig zu erwähnen, dass p≡p den immer noch grössten Angriffsvektor von allen schließt - E-Mail.
Verhindere alle unbefugten lateralen Bewegungen.
Da davon ausgegangen wird, dass sich der Angreifer im Inneren befindet, muss jede unbefugte laterale Bewegung verhindert werden. p≡p bietet dazu einen Sperrmodus, der jede nicht autorisierte Kommunikation oder jeden nicht autorisierten Zugriff verhindert. Infolgedessen kann jeder mögliche Schaden drastisch reduziert werden. Die beiden p≡p-Modi "gesperrt" und "entsperrt" ermöglichen das einfache Ändern Ihrer Netzwerkkonfigurationen, sowohl vor Ort als auch in der Cloud.
Überwache den Datenverkehr und die Aktivitäten.
Durch die Überwachung des gesamten Datenverkehrs und der Aktivität können Angreifer erkannt werden. p≡p lernt durch Überprüfung, Bewertung und Protokollierung jeglicher Kommunikation. Diese auf maschinellen Lernverfahren basierende Technologie aktualisiert kontinuierlich eine lokale Datenbank. p≡p verfügt über ein Vertrauensbewertungssystem, welches verdächtige Aktivitäten markiert.

Keine Perimeter, sondern Dienste sollen geschützt werden.
Vertrauen ist aufzubauen, nicht anzunehmen.

Implementiere eine hochmoderne ZTA

p≡p hat seinen Ursprung in der Open-Source-Community - und daher kommt der Zero-Trust-Ansatz. Die Prinzipien von Zero Trust waren daher immer Teil der DNA von p≡p.

Alle p≡p-Lösungen sind standardmässig und vom Design her ZTA. Mit unserer Erfahrung können wir Ihnen helfen, den Wandel in Ihrem Unternehmen einzuleiten.

Erhöhen Sie die Sicherheit in der Kommunikation um mehr als eine Grössenordnung.

Reduzieren Sie die potenziellen Cyberschäden erheblich.

Reduzieren Sie die Komplexität und die Kosten des vorhandenen Cyber-Sicherheits-IT-Stacks um bis zu 50%.

p≡p ist Zero Trust Architektur 'by design'.
Nehmen Sie noch heute Kontakt mit uns auf.

Kontakt
Strategische Partnerschaften
IBM
Microsoft