Die neue Lösung von IBM Security für Anwendungstransparenz und -segmentierung — unterstützt von Illumio
Ransomware und andere Cyberangriffe stellen eine echte und kontinuierliche Bedrohung für Unternehmen jeder Größe und Branche dar. Laut einer Studie der Enterprise Strategy Group (ESG) 76% der Unternehmen waren von Ransomware betroffen allein in den letzten zwei Jahren.
Seien wir ehrlich: Die Wahrscheinlichkeit eines Verstoßes ist gewiss, und davon auszugehen, dass ein Verstoß der beste Ausgangspunkt für die Entwicklung von Sicherheitskontrollen ist.
Unternehmen können es sich nicht leisten, sich in endlosen Erkennungs-, Reaktions- und Wiederherstellungszyklen zu befinden, die sich ständig auf Betrieb und Produktivität auswirken. Sie müssen sich auf Folgendes konzentrieren Cyber-Resilienz durch Sicherheitsfunktionen, die es ihnen ermöglichen, die Auswirkungen dieser Ereignisse zu begrenzen und sicherzustellen, dass ein angemessener Betrieb aufrechterhalten werden kann, während die gefährdeten Systeme wiederhergestellt werden.
Unternehmen müssen sich darauf konzentrieren, Sicherheitslücken einzudämmen, bevor sie passieren, und ihre Fähigkeit, sich über Netzwerke auszubreiten, zu verhindern.
Entwickeln Sie eine Zero-Trust-Strategie mit den neuen Application Visibility and Segmentation (AVS) -Services von IBM Security
Aus diesem Grund führt IBM Security die Services Application Visibility and Segmentation (AVS) ein, um seinen Kunden eine Zero-Trust-Strategie zu ermöglichen.
Mit AVS können Kunden das Fachwissen von IBM im Bereich Sicherheitsservices und die IBM X-Force Protection Platform nutzen, um bestehende Workloads, Durchsetzungsrichtlinien und Änderungen an Anwendungen in verschiedenen Umgebungen zu verwalten.
Dieses Angebot, unterstützt von Illumio Zero-Trust-Segmentierungsplattform (ZTS), wird es den Kunden von IBM ermöglichen, von den folgenden Anwendungsfällen zu profitieren, um ihre Umgebungen zu schützen:
- Anwendungstransparenz und Ransomware-Resilienz
- Trennung von Umwelteinflüssen
- Schutz kritischer Infrastrukturen
- Schutz hochwertiger Vermögenswerte
Um mehr über dieses spannende Angebot zu erfahren, schauen Sie sich den IBM Webcast an hier.
ZTS bietet Sichtbarkeit und Segmentierung, um seitliche Bewegungen zu verhindern
Cyber-Akteure wenden heute eine Reihe von Taktiken an, um einen Angriff auszuführen — und die Fähigkeit, eine oder mehrere dieser Taktiken einzuschränken, ist von grundlegender Bedeutung, um ihren Erfolg einzuschränken.
Unter anderem ermöglichen Netzwerkerkennung und laterale Bewegung den Angreifern, das Zielgebiet abzubilden und den Angriff dann zur nächsten Ressource weiterzuleiten. Indem Unternehmen in der Lage sind, mögliche laterale Bewegungen zu erkennen (und einzuschränken) und zu kontrollieren, welche lateralen Bewegungen möglich sind, können sie die Auswirkungen einer Sicherheitsverletzung erheblich reduzieren und einen Angreifer auslöschen, da sie buchstäblich nirgendwohin gehen können. Das ist das Ziel von ZTS.
Die Funktionen, die ZTS erfolgreich machen, lassen sich in zwei Teile unterteilen:
- Sichtbarkeit der Anwendung: Vollständige Transparenz über alle Interaktionen zwischen allen Ressourcen, unabhängig vom Ressourcentyp oder der zugrunde liegenden Infrastruktur.
- Segmentierung: Beschränken Sie den Zugriff zwischen Ressourcen, sodass Unternehmen zumindest bekanntes schlechtes Verhalten blockieren und, wenn die Bereitstellung reift, nur noch bekanntermaßen guten Zugriff zulassen können.
Durch die Nutzung dieser Fähigkeiten und eines kontinuierlichen, messbaren Fortschritts können Unternehmen ein immer höheres Maß an Resilienz aufbauen, während sie von einem reaktiven Ansatz zur Erkennung und Reaktion von Sicherheitslücken zur proaktiven — Konzentration auf Eindämmung und Aufrechterhaltung des Betriebs — übergehen.
Jedes Unternehmen ist ein Ziel von Cyberangriffen — und ZTS sorgt für Cyber-Resilienz
Wie die Daten zeigen, sind Unternehmen jeder Größe, Branche und Raffinesse Ziel von Cyberangriffen, unabhängig davon, ob es sich um die Finanzdienstleistungsbranche handelt, deren Kernbankensysteme bedroht sind, um Gesundheitsorganisationen, die wichtige Patientendienstleistungen anbieten, oder um Energie- und Versorgungsunternehmen, die die Dienstleistungen erbringen, die für das Funktionieren der Gesellschaft unerlässlich sind.
Und in ähnlicher Weise ist ZTS notwendig, damit dieselben Unternehmen ihre Infrastruktur besser schützen, ihnen helfen können, Sicherheitslücken einzudämmen und ihre Cyber-Resilienz zu verbessern. ESG gefunden dass Organisationen, die ZTS verwenden:
- Sparen Sie 20,1 Mio. $ an jährlichen Ausfallkosten ein
- Jede Woche 39 Stunden pro Person kostenlos
- 5 Cyberkatastrophen pro Jahr abwenden
Wir freuen uns zu sehen, wie die neuen Services von IBM für Anwendungssichtbarkeit und Segmentierung ihren Kunden solche Ergebnisse liefern. Begleiten Sie uns zum IBM Webcast um mehr zu erfahren.