RSA, Cloud-Sicherheit

RSA stärkt Cloud-Sicherheit mit granularer Netzwerkzonen-Steuerung

26.01.2026 - 05:40:12

RSA erweitert seinen Cloud Authentication Service um granulare Zugriffsregeln basierend auf Netzwerkzonen, ein strategischer Schritt zur Umsetzung eines Zero-Trust-Modells.

RSA erweitert seinen Cloud Authentication Service um präzise Zugriffskontrollen auf Basis von Netzwerkzonen. Das Update ist ein strategischer Schritt hin zu einem robusten Zero-Trust-Sicherheitsmodell und ersetzt veraltete Steuerungsmechanismen.

Die Neuerung ermöglicht es Administratoren, in der Cloud Administration Console Zugriffsrichtlinien direkt an definierte Netzwerkzonen zu knüpfen. Diese Methode ist deutlich flexibler als das bisherige „Trusted Network“-Attribut. Sie erlaubt kontextabhängige Sicherheitsregeln – etwa strengere Authentifizierung für Zugriffe von externen Netzen.

Vom Cluster zur Richtlinie: Eine evolutionäre Entwicklung

Die Integration der Netzwerkzonen ist das Ergebnis einer mehrstufigen Plattform-Entwicklung. Den Anfang machte im Mai 2025 die Möglichkeit, einer gesamten Identity Router (IDR)-Cluster eine Netzwerkzone zuzuweisen. Dies schützte vor unautorisierten Konfigurationsänderungen.

Anzeige

Passend zum Thema Zero Trust: Wussten Sie, dass 73% der deutschen Unternehmen auf Cyberangriffe nicht ausreichend vorbereitet sind? RSA stärkt Zugriffssteuerungen – doch IT-Teams brauchen einen kompakten Plan für Awareness, Netzwerksegmentierung und MFA. Der kostenlose Leitfaden erklärt praxisnah, welche Maßnahmen sofort greifen und wie Sie Mitarbeiter sowie Perimeter schützen. Ideal für IT-Verantwortliche in mittelständischen und großen Unternehmen. Jetzt kostenloses Cyber-Security-E-Book herunterladen

Im Oktober 2025 folgte die granulare Steuerung auf Ebene einzelner IDR-Cluster. Das aktuelle Januar-Update vollendet diese Entwicklung nun auf der Ebene der Policy Engine. Netzwerkzonen sind damit eine direkte Bedingung in jeder Zugriffsregel.

Warum Netzwerkzonen für Zero Trust unverzichtbar sind

Netzwerkzonen segmentieren das Unternehmensnetzwerk in Bereiche mit unterschiedlichem Vertrauenslevel – etwa „vertrauenswürdige“ interne Zonen oder „unvertrauenswürdige“ öffentliche Netze. Diese Segmentierung ist eine Grundlage für Zero-Trust-Architekturen nach dem Prinzip „Never trust, always verify“.

Eine Zone ist mehr als ein IP-Adressbereich: Sie ist eine politische Grenze, die festlegt, wie Sicherheitskontrollen anzuwenden sind. Dies verhindert die laterale Ausbreitung von Angriffen im Netzwerk, eine häufige Taktik bei Cyberangriffen.

Konkrete Vorteile: Präzise Regeln und vereinfachtes Management

Die direkte Integration in die Policy Engine bringt klare Vorteile. Sicherheitsteams können nun hochspezifische Regeln erstellen. Beispiel: Für den Zugriff auf eine sensible Anwendung aus einer externen Zone lässt sich eine Multi-Faktor-Authentifizierung (MFA) vorschreiben, während aus der vertrauenswürdigen Firmenzone ein passwortloser Zugang möglich ist.

Das Update kommt zur rechten Zeit. Laut dem RSA ID IQ Report 2026 führte bei 69 % der Unternehmen mangelhafte Identitätssicherheit zu einem Datenleck. Präzise Zugriffskontrollen sind daher essenziell. Das Rollout erfolgt über das Standard-Update für Identity Router, planbar über die Cloud-Konsole.

Strategische Ausrichtung und Zukunftsperspektive

Das Update unterstreicht RSAs Fokus auf Identity-first Security und die Unterstützung von Kunden auf dem Weg zu Zero Trust. Es folgt auf eine strategische Kapitalerhöhung von 135 Millionen US-Dollar vom 22. Januar 2026, die Innovationen in KI-gestützter Authentifizierung beschleunigen soll.

Die Zukunft der Identitätssicherheit liegt in der Risikobewertung anhand vieler Signale – Nutzerverhalten, Gerätestatus und nun auch Netzwerkkontext. Für Kunden ebnet das Update den Weg, veraltete Netzwerkcontrols durch ein flexibles, zentral verwaltetes Policy-System zu ersetzen. Branchenbeobachter erwarten, dass RSA diese Steuerungen künftig mit Bedrohungserkennung und KI für Echtzeit-Entscheidungen verknüpfen wird.

Anzeige

PS: IT-Sicherheitsmaßnahmen müssen heute schnell und effektiv sein. Unser kostenloser Report zeigt konkrete Schritte zur Stärkung Ihrer Abwehr gegen Phishing, wie Sie MFA breit einführen und einfache Kontrollen implementieren, die laterale Bewegungen im Netzwerk deutlich erschweren – passend zum Ansatz mit Netzwerkzonen. Praxisorientierte Checklisten helfen bei der Umsetzung in wenigen Wochen. Jetzt kostenlosen Cyber-Security-Report sichern

@ boerse-global.de