Partner-Post Success Story von CyOne Security

Endpoint Security ohne Kompromisse bei der Usability

Uhr
von Reto AmstadLeiter Produktmanagement CyOne Securiy

Mitarbeitende von Schweizer Behörden bewegen sich digital zwischen Amtsgeheimnis und Alltag. Wo klassifizierte und öffentliche Informationen konvergieren, entstehen Risiken – insbesondere, da End­benutzergeräte wie Notebooks und Smartphones im Fokus von Cyberkriminellen stehen. Wie lassen sich Sicherheit und Komfort vereinen?

(source: CyOne Security)
(source: CyOne Security)

Das Milizsystem der Schweizer Politik ist eine besondere Herausforderung für die Cyber­abwehr: Man bewegt sich gleichzeitig in unterschiedlichen Sphären. Zum einen müssen schützenswerte klassifizierte Informationen wie etwa Protokolle, Strategiepapiere und Planungen bearbeitet werden. Zum anderen gilt es, auch öffentliche Plattformen und Schnittstellen wie das World Wide Web zu nutzen. Abgesehen von dem Bedürfnis, effizient und möglichst komfortabel in beiden Welten zu arbeiten, bestehen Anforderungen an den Datenschutz und die Cybersicherheit von Endbenutzergeräten und den umgebenden IT-Systemen.

Ein ähnliches Bild zeigt sich in der Verwaltung: Dort müssen Mitarbeitende auf ein und demselben Gerät sowohl klassifizierte als auch öffentliche Daten bearbeiten können, um effizient und komfortabel zusammen arbeiten zu können. Daneben den Datenschutz und eine hohe Cybersicherheit zu gewährleisten, macht die Aufgabe für Endbenutzer, IT-Betreiber und Cybersicherheitsverantwortliche anspruchsvoll.

Im Umfeld der offiziellen Schweiz haben Kompromittierungen auf Geräteebene besonders schwerwiegende Folgen – und gerade Endbenutzergeräte wie Notebooks sind das vorrangige Ziel von Cyberkriminellen. Umso wichtiger ist ein System, das den Mitarbeitenden sicheren Zugriff auf unterschiedliche Informationszonen gewährleistet, ohne Sicherheit und Effizienz zu kompromittieren.

Warum Zonentrennung unverzichtbar ist

Daher trennt zeitgemässe Behörden-IT Daten und Systeme konsequent in Sicherheitszonen. Diese richten sich nach klar definierten Klassifizierungskategorien – etwa «öffentlich», «vertraulich», «geheim» –, und Zugriffsrechte werden durch rollenbasierte Zugriffskontrollen präzise definiert. Somit erhalten Mitarbeitende genau jene Rechte, die für ihre Funktionen erforderlich sind, ohne Überschneidungen oder Sicherheitslücken.

In einer technischen Umsetzung wird die Trennung auf einem Endbenutzergerät in unterschiedliche Sicherheitszonen hauptsächlich durch drei technische Konzepte realisiert: Isolation von unterschiedlichen Arbeitsumgebungen, Segmentierung auf Stufe Netzwerk und Kryptografie.

b

Zonentrennung durch sichere Isolationsmechanismen

Das one Officebook ist ein Notebook, das speziell für diese hohen Anforderungen entwickelt wurde. Kern der Endpoint-Security-Lösung bilden ein Sicherheitsbetriebssystem, ein zusätzlicher hardwarebasierter Security-Anker sowie quantensichere Kryptografie. Über die Isolationsmechanismen des Sicherheitsbetriebssystems werden die gewohnten Arbeitsumgebungen (Windows, Linux) voneinander getrennt, sicher und einfach genutzt und in unterschiedlichen Sicherheitszonen betrieben.

Konsequente Segmentierung bis auf das ­Endbenutzergerät

Eine solche Segmentierung trennt interne, vertrauliche und offene Zonen netzwerktechnisch und kryptografisch geschützt voneinander. Entscheidend ist dabei, dass diese Zonentrennung nicht nur im Rechenzentrum stattfindet – sie muss sich konsequent bis auf die Endbenutzergeräte erstrecken.

Verschlüsselte Verbindung mit IT-Infrastruktur

Das one Officebook verbindet sich automatisch und über eine verschlüsselte Kommunikationsverbindung mit der IT-Infrastruktur und erlaubt so den sicheren Onlinezugriff auf zentrale Systeme und Anwendungen. Ergänzend gibt es weitere vollständig isolierte Zonen, die etwa einen isolierten Internetzugang bieten. So ermöglicht das one Officebook gleichzeitig den sicheren Zugriff auf öffentliche Informationen und klassifizierte Daten – mit ein und demselben Notebook und ohne Risiko einer Datenvermischung. Der Wechsel zwischen den Zonen erfolgt unkompliziert mit nur einem Klick.

Das Endbenutzergerät ist einfach konfigurierbar und fügt sich nahtlos in bestehende behördliche IT‑Infrastrukturen und Network-Security-Architekturen ein. Zentral gesteuerte Benutzer- und Rechteverwaltung sowie sichere und verifizierte Update-Mechanismen sorgen für eine reibungslose Administration und bieten kontinuierliche Sicherheit.

Sichere Arbeitsumgebung für maximale Effizienz

Das one Officebook ist ein Endbenutzergerät, das flexibles und effizientes Arbeiten für Mitarbeitende von Behörden und Verwaltung ermöglicht. Es verbindet höchste Sicherheit durch quantensichere Verschlüsselung, «Security by Design», «Security by Default» und zentrales Management mit maximaler Flexibilität und Komfort.

Das one Officebook der CyOne Security bietet folgende Vorteile für die Benutzer, die sicher und effizient arbeiten ­können:

«Security by Segmentation» direkt auf dem Endbenutzer­gerät: garantiert substanziell stärkere Isolation als Standardlösungen

  • Sichere und einfache Authentifizierung
  • Zentrale Benutzer- und Rechteverwaltung
  • Nahtlose Integration in bestehende behördliche IT‑Landschaften
  • Sichere Update‑Mechanismen
  • Hohe Benutzerfreundlichkeit
  • Nachhaltige Sicherheit
     

bi

Neuer Erklärfilm zum one Officebook

Erfahren Sie im neuen Erklärfilm:

  1. Welche Sicherheitselemente zur hohen Sicherheit des one Officebooks beitragen
  2. Woraus die dreistufige Sicherheits­architektur besteht
  3. Wie der sichere und komfortable Zugriff auf unterschiedliche Zonen von einem einzigen Gerät aus möglich ist

 

CyOne Logo

Reto Amstad, Leiter Produktmanagement, CyOne

Reto Amstad
Leiter Produktmanagement
Hinterbergstrasse 18
6312 Steinhausen
041 748 85 00
reto.amstad@cyone.ch

Webcode
rGpCSqS2