Cyber KMU – Technische Übersicht für IT-Dienstleister

Zero Trust statt Netzwerk
Cyber KMU folgt einem konsequenten Zero-Trust-Ansatz. Sicherheit basiert nicht auf Netzwerkzugehörigkeit, sondern auf Identitäten, Kontext und expliziten Richtlinien.
Jeder Zugriff wird unabhängig vom Standort geprüft – intern wie extern. Der klassische Perimeter entfällt. Anwendungen werden nicht mehr über Netzwerke freigegeben, sondern gezielt und kontrolliert bereitgestellt. Kernprinzipien:
Jeder Zugriff wird unabhängig vom Standort geprüft – intern wie extern. Der klassische Perimeter entfällt. Anwendungen werden nicht mehr über Netzwerke freigegeben, sondern gezielt und kontrolliert bereitgestellt. Kernprinzipien:
- Kein implizites Vertrauen
- Zugriff nur nach expliziter Verifikation
- Keine Netzwerkfreigaben
- Schutz auch bei kompromittierten Umgebungen
Funktionsweise
Cyber KMU kontrolliert den Zugriff auf Anwendungen und Systeme auf Applikationsebene.
- Benutzer und Systeme authentifizieren sich vor jeder Verbindung
- Zugriffe werden anhand definierter Policies freigegeben
- Anwendungen bleiben von aussen nicht sichtbar
- Es existieren keine offenen Ports oder pauschalen Netzwerkzugänge
Technische Architektur
Die Plattform arbeitet als Overlay-Lösung und ist unabhängig von der bestehenden Netzwerkinfrastruktur. Architekturmerkmale:
- Layer-7-basierte Zugriffskontrolle
- Mikrosegmentierung ohne Netzwerk-Redesign
- Zentrale Policy-Engine
- Unterstützung für Zero Trust Network Access (ZTNA)
- Keine Abhängigkeit von IP-Adressen oder Subnetzen
Kompatibilität
Cyber KMU lässt sich ohne Anpassung bestehender Systeme integrieren. Unterstützte Umgebungen:
- Windows, Linux und macOS
- Physische Server und virtuelle Maschinen
- Cloud- und Hybrid-Deployments
- Container- und Kubernetes-Workloads
- Bestehende Applikationen und Legacy-Systeme
Security Mehrwert
Durch die konsequente Trennung von Systemen und explizite Zugriffskontrolle wird die Angriffsfläche massiv reduziert. Sicherheitsvorteile:
- Effektive Verhinderung von Lateral Movement
- Schutz kritischer Systeme bei kompromittierten Endpunkten
- Reduzierung von Ransomware-Risiken
- Keine Sichtbarkeit interner Dienste für Angreifer
- Zentrale Kontrolle und Transparenz aller Zugriffe
Typische Schwachstellen:
- Flache Layer-3/4-Netzwerke begünstigen Lateral Movement
- Perimeter-basierte Sicherheitsmodelle brechen nach Erstkompromittierung
- Zu grosse Vertrauenszonen innerhalb interner Netze
- Fehlende oder grob granulierte Zugriffskontrollen
- VPN-Zugänge mit vollständigem Netzwerkzugriff


Preise
Das Lizenzmodell ist flexibel und skalierbar.
- Einstieg ab wenigen Benutzern oder Systemen
- Lineares Wachstum ohne Architekturwechsel
- Upgrades jederzeit möglich
- Keine Migration bei Erweiterungen erforderlich
- Optional: SLA, Monitoring und Managed Services
Partner / MSP Mehrwert
Cyber KMU wurde für den Einsatz durch IT-Dienstleister und MSPs entwickelt. Vorteile für Partner:
- Einfache Integration in bestehende Kundenumgebungen
- Klare Abgrenzung zu klassischen Firewall- und VPN-Lösungen
- Zusätzliche Managed-Security-Services möglich
- Geringer Betriebsaufwand
- Skalierbar für unterschiedliche Kundengrössen
Jetzt informieren
Technische Details oder Proof-of-Concept anfragen
Wir unterstützen IT-Partner bei Design, Implementierung und Betrieb.
Wir unterstützen IT-Partner bei Design, Implementierung und Betrieb.