Zero Trust

Schützen Sie Ihr Netzwerk, indem Sie Anwendungen und Benutzer sichern.

Auf Zero Trust setzen

In unserer Zero-Trust-Roadmap für zivilgesellschaftliche Gruppen und gemeinnützige Organisationen erfahren Sie, wie Sie die Sicherheit Ihrer Website und Ihres Teams erhöhen und wie Sie die Tools von Cloudflare optimal nutzen können, einschließlich wo Sie beginnen sollten.

Anhand leicht verständlicher Schritte und Kundenreferenzen lernen Sie mehr über Themen wie:

  • Implementierung der Verwaltung mobiler Geräte
  • Segmentierung des Netzwerkzugriffs für Benutzer
  • Durchsetzung der Multi-Faktor-Authentifizierung
Roadmap herunterladen

Was ist Zero Trust?

Zero Trust-Sicherheit ist ein Modell mit einer strikten Identitätsprüfung für alle Personen und Geräte, die auf Ressourcen in einem privaten Netzwerk zugreifen möchten. Dabei kommt es nicht darauf an, ob sie sich innerhalb oder außerhalb des Netzwerkperimeters befinden. Einfacher ausgedrückt: Die traditionelle IT-Netzwerksicherheit vertraut allem und jedem innerhalb des Netzwerks. Eine Zero Trust-Architektur traut nichts und niemandem.

Warum ist Zero Trust so wichtig?

Spot-Illustration Zero Trust Schloss nachher

Ein Zero Trust-Ansatz hilft Organisationen, Prozesse durchzusetzen, die alle Benutzer und Geräte, die sich mit dem Netzwerk verbinden, authentifizieren, autorisieren und validieren. Trotz der zunehmenden Umstellung auf Remote-Arbeit, sind sich viele Unternehmen der damit verbundenen Risiken nicht bewusst oder verfügen nicht über die nötigen Ressourcen, um sich Sicherheitstools zum Schutz ihrer internen Teams leisten zu können. Mit Zero Trust-Tools wie Access und Gateway können Sie vertrauenswürdige Zugriffskontrollen einsetzen und den Datenverkehr von Geräten der Mitarbeitenden und Freiwilligen überprüfen, sichern und protokollieren.

Spot-Illustration Zero Trust Schloss nachher

Cloudflare Access

Mit Access können Sie den unbefugten Zugriff auf interne Ressourcen ganz einfach mit identitäts- und positionsbasierten Regeln verhindern, damit sensible Daten Ihr Unternehmen nicht verlassen. Es ersetzt einen VPN-Client, indem es SaaS und interne Anwendungen mit einem Zero-Trust-Ansatz schützt.

Access untersucht Anfragen an interne Anwendungen und bestimmt, ob Benutzer auf der Grundlage definierter Richtlinien berechtigt sind. Diese Richtlinien und Sicherheitsregeln werden durchgesetzt, wenn sich Benutzer mit dem Cloudflare-Netzwerk verbinden. Sobald der Benutzer authentifiziert und autorisiert ist, kann er auf die interne Ressource zugreifen.

Sehen Sie sich eine 30-minütige Demo von Access an.

Was ist ein sicheres Web-Gateway?

Spot-Illustration: Teams-Gateway - Entwickeln Sie für die Cloud

Secure Web-Gateways (SWG) schützen die Daten eines Unternehmens und setzen Sicherheitsrichtlinien durch. SWGs sitzen zwischen den Mitarbeitern eines Unternehmens und dem Internet.

Wie ein Wasserfilter, der Verunreinigungen aus dem Wasser entfernt, damit es sicher zu trinken ist, filtern SWGs unsichere Inhalte aus dem Internet-Traffic, um Cyberbedrohungen und Datenschutzverletzungen zu verhindern. Sie blockieren auch riskantes oder nicht autorisiertes Benutzerverhalten.

Sehen Sie sich eine 30-minütige Demo von Gateway an.

Spot-Illustration: Teams-Gateway - Entwickeln Sie für die Cloud

Warum ist ein Secure Web-Gateway wichtig?

Spot-Illustration Team-Gateway überwacht Ihre Daten

Wenn ein Client-Gerät eine Anfrage an eine Website oder Anwendung im Internet sendet, durchläuft die Anfrage zuerst das Gateway. Das Gateway prüft die Anfrage und leitet sie nur weiter, wenn sie nicht gegen die festgelegten Sicherheitsrichtlinien verstößt. In der Gegenrichtung funktioniert es ähnlich: Alle eingehenden Daten werden vom SWG überprüft, bevor sie an Benutzer weitergegeben werden.

Da SWGs überall eingesetzt werden können, sind sie hilfreich für die Verwaltung von Mitarbeitern und Freiwilligen an anderen Orten. Indem Unternehmen von ihren Mitarbeitern verlangen, dass sie über ein sicheres Web-Gateway auf das Internet zugreifen, können sie den Diebstahl sensibler Daten besser verhindern. Denn das Gateway verhindert, dass Benutzer auf bösartige Links klicken, selbst wenn das Unternehmen keine direkte Kontrolle über die Geräte und Netzwerke der Mitarbeiter hat.

Spot-Illustration Team-Gateway überwacht Ihre Daten

Legen Sie jetzt los mit Cloudflare Gateway

Schützen Sie Ihr Netzwerk ab sofort mit Gateway. Hierfür empfehlen wir den folgenden Workflow:

  1. Verbinden Sie die Geräte und/oder Netzwerke, auf die Sie Richtlinien anwenden möchten.
  2. Überprüfen Sie, ob das Gateway den Datenverkehr von Ihren Geräten erfolgreich weiterleitet.
  3. Richten Sie grundlegende Sicherheits- und Kompatibilitätsrichtlinien ein.
  4. Passen Sie Ihre Konfiguration an die individuellen Bedürfnisse Ihres Unternehmens an.
Dokumentation für Entwickler lesen

Was ist Cloudflare Email Security?

Cloudflare Email Security hilft gemeinnützigen Organisationen, Menschenrechtsorganisationen und unabhängigen Medien, sich vor gefährlichen E-Mail-basierten Bedrohungen zu schützen. Ohne angemessene E-Mail-Sicherheit riskieren diese Gruppen finanzielle Verluste, Datenschutzverletzungen, Reputationsschäden und die Störung geschäftskritischer Abläufe.

Unsere Lösung schützt vor E-Mail-basierten Bedrohungen wie Phishing, E-Mail-Spoofing, Spam, Schadsoftware und der Kompromittierung geschäftlicher E-Mail-Konten (Business Email Compromise, (BEC). Es hilft, eingehende und ausgehende E-Mails zu schützen, indem es Bedrohungsdaten, Machine Learning und fortschrittliche Filtertechniken nutzt.

Dokumentation für Entwickler lesen

Erste Schritte mit Cloudflare Email Security

In dieser Dashboard-Einführung erfahren Sie, wie sich Bedrohungen aus den Posteingängen der Benutzer blockieren lassen, einschließlich:

  • Hinzufügen einer Domain
  • Auswählen einer Bereitstellungsmethode
  • Untersuchen von Traffic-Quellen
  • Überwachen potenzieller Neuklassifizierungen