Zero Trust Access

Third-Party-Zugriff absichern

Third-Party-Zugriff ist oft der grösste Hebel – und das grösste Risiko. Dieser Use Case macht externen Zugriff steuerbar: klare Rollen, Laufzeiten, Freigaben und saubere Nachvollziehbarkeit. Ziel: in 60 Tagen weniger “dauerhaft offene” Supplier-Zugänge – und Zugriff standardmässig zeitlich begrenzt (JIT) statt “für immer”.

Wenn du willst, zeigen wir dir typische Muster und ein Beispiel-Setup in einer kurzen Demo, zusammen mit unserem Technologiepartner.

Wann passt unser Ansatz

  • Viele Lieferanten/Partner mit Remote Access
  • “Temporär” wird dauerhaft
  • Unklar, wer Zugriff freigibt und wieder entzieht

Das sind die Ergebnisse

  • Klarer Überblick über Third-Party-Zugriffe
  • Zeitlich begrenzter Zugriff statt Dauertunnel
  • Schneller Entzug bei Risiko oder Incident

Das bekommst du von uns

  • Übersicht: wer hat Zugriff auf was und warum
  • Standards: Laufzeiten (JIT), Freigaben, Least Privilege
  • Rollen/Policies für Supplier-Typen
  • Nachprüfung + Review-Rhythmus (damit es sauber bleibt)

Kurz erklärt

Deine Herausforderung

Supplier-Zugänge wachsen organisch: Projekte, Notfälle, Legacy. Oft gibt es keine klaren Regeln oder Laufzeiten. Bei Incidents wird dann hektisch gesucht, wer wo drin ist.

Unsere Lösung

Wir definieren Standards, bringen Zugriff auf Rollen und Laufzeiten (JIT) und schaffen einen Prozess, der im Alltag funktioniert. Danach wird regelmässig reviewt, damit “sauber” nicht wieder verwildert.
Typischer Rahmen: 2–4 Wochen bis Pilot + erste Schliessungen.

Ablauf

1

Kritische Third Parties auswählen

2

Zugriffe inventarisieren und priorisieren

3

Standards/Policies definieren (inkl. Laufzeiten/JIT)

4

Zugriff umstellen (Pilot → Wellen)

5

Review & Nachprüfung etablieren

Häufige Fragen

Ist das nur ein Procurement-Thema?
Nein – es ist Security und Betrieb. Procurement hilft bei Durchsetzung, Technik reduziert Risiko.


Was ist der wichtigste Quick Win?
Laufzeiten + Ownership pro Zugang. Das senkt Risiko sofort.


Wie reagiert man im Incident?
Zugriff schnell einschränken/entziehen – ohne erstmal herauszufinden, “wo das VPN endet”.


Wie bleibt es nachhaltig?
Mit Onboarding/Offboarding und festen Reviews.

Third-Party-Zugriff muss steuerbar sein – sonst wird er zum Risiko.

Lass uns die wichtigsten Supplier-Zugänge aufräumen und sauber absichern.