/
Zero-Trust-Segmentierung

3 Schwerpunktbereiche zur Reduzierung der Komplexität der Zero-Trust-Segmentierung

Sicherheits- und Netzwerkprodukte haben viele Jahre lang Schwierigkeiten, mit den Anforderungen von Anwendungen und Anwendungsentwicklern Schritt zu halten. Als sich die Anwendungsarchitekturen von monolithischen zu dienstbasierten Architekturen wandelten, mussten Netzwerke sehr schnell und flach werden. Aus diesem Bedarf heraus entwickelten die Ingenieure Netzwerkstrukturen, virtuelle Netzwerke und Segmentierung. Dadurch wurden zwar einige der Probleme für kurze Zeit behoben, doch die Anwendungs- und Sicherheitsanforderungen änderten sich schnell.

Herkömmliche Firewalls erwiesen sich als hervorragende Plattform, um Malware und böswillige Akteure fernzuhalten, aber sie erweisen sich als weniger effektiv, wenn diese Dinge erst einmal eingedrungen sind. Die jüngste Geschichte hat uns gezeigt, dass sich Malware wie ein Kind in einer Schokoladenfabrik verhält und überall nach „Leckerbissen“ oder hochwertigen Vermögenswerten sucht, die es zu stehlen gilt. Wenn wir diese Bewegung nicht verhindern können, werden sich die potenziellen Auswirkungen vervielfachen.

Was sind also die Probleme, mit denen wir bei der Verwendung herkömmlicher Firewalls konfrontiert sind und die die Wahrscheinlichkeit eines erfolgreichen Angriffs erhöhen können?

  1. Die Segmentierung mithilfe virtueller Netzwerke bietet nicht die Agilität oder Skalierbarkeit, die für moderne Unternehmen erforderlich sind. Die Welt ist einfach zu dynamisch und vielfältig. Die Zuweisung von Workloads in Netzwerken mithilfe von inkonsistentem und unstrukturiertem Tagging birgt die Gefahr zu vieler Fehler.
  2. Mangelnde Sichtbarkeit und Einsicht machen es fast unmöglich zu verstehen, welche Regeln angewendet werden müssen.
  3. Die Konfiguration der großen Anzahl von Regeln, die für eine Firewall erforderlich sind, ist zu komplex. Der Mangel an Automatisierung, Transparenz und Modellierung macht jede Konfiguration zu einem hohen Risiko.
  4. Wenn Sie Regeln verwalten, hinzufügen und ändern und sich gleichzeitig Gedanken über bestehende Regeln und deren Reihenfolge machen, können Anwendungen nicht mehr funktionieren, wenn sie falsch konfiguriert sind.

Um diese Probleme zu lösen, haben wir kürzlich verbesserter Illumio Core um die Durchsetzung von Kontrollen in der Cloud und im Rechenzentrum zu vereinfachen und zu beschleunigen. Diese Verbesserungen konzentrierten sich auf drei Bereiche:

  • Sichtbarkeit in Echtzeit
  • Entwicklung politischer Maßnahmen
  • Durchsetzung

1. Sichtbarkeit in Echtzeit

  • Erweiterte Sichtbarkeitsoptionen bieten Details zur Kommunikation zwischen Workloads. Dies hilft Ihnen, die Datenverkehrsflüsse zwischen den Anwendungen zu verstehen, die miteinander kommunizieren sollten. Es zeigt auch die Systeme, von denen Sie nichts wussten, und wie sie mit Systemen kommunizieren, die sie nicht sein sollten.
  • Erweiterte Metadaten liefern Details zu jeder Verbindung, einschließlich Länge und Volumen. Die Workload-Daten zeigen, welche Dienste ausgeführt werden, sowie Details zum System selbst.
  • Inkrementelle Schwachstellenupdates zeigen dynamisch die Änderungen des Risikos für jeden Workload auf der Grundlage importierter Daten von führenden Schwachstellenscannern.

2. Entwicklung der Politik

  • Ein Point-and-Click-Ansatz bei der Entwicklung von Richtlinien bedeutet, dass Sie sich nicht um die Verwaltung einer Vielzahl von Regeln kümmern müssen. Die Regeln werden automatisch auf der Grundlage Ihrer politischen Entscheidungen generiert und können in natürlicher Sprache statt in komplexen Adressen und undurchdringlichen Tagnamen überprüft werden.
  • Richtlinien können anhand des Live-Verkehrs getestet und modelliert werden, wobei die Auswirkungen aller Änderungen in Echtzeit auf einer übersichtlichen Karte angezeigt werden. Die Karte mit den Abhängigkeiten der Illumination-Anwendung zeigt anhand einfacher farbiger Linien, ob Verbindungen zugelassen, blockiert oder möglicherweise blockiert sind. Außerdem identifiziert die neue erweiterte Explorer-Funktion den Status aller Workloads, Protokolle oder Ports sowie die möglichen Auswirkungen einer Sicherheitsrichtlinie. Dadurch wird verhindert, dass Fehler die Verfügbarkeit der Anwendungen beeinträchtigen.
  • Anwendungsbesitzer können Richtlinien, die sich auf ihre Anwendung beziehen, unabhängig von Standort oder Umgebung anzeigen und konfigurieren. Dies wird durch eine rollenbasierte Zugriffskontrolle verwaltet.

3. Durchsetzung

  • Die Durchsetzung kann von der Möglichkeit der Durchsetzung von Richtlinien für einzelne Dienste auf einem einzigen Workload bis hin zu mehreren Diensten mit über 100.000 Workloads skaliert werden.
  • Die schnelle Durchsetzung von Richtlinien, die Umgebungen wie Produktion und Entwicklung trennen, kann innerhalb von Minuten erreicht werden, ohne dass die Komplexität der Regelreihenfolge erforderlich ist.
  • Verbesserte Unterstützung für Integrationen von Drittanbietern, einschließlich Palo Alto Netzwerke und F5.


All diese Verbesserungen reduzieren die Komplexität der Implementierung der Zero-Trust-Segmentierung. Letztlich ermöglicht es die Einfachheit, schneller eine sichere Umgebung zu erreichen und gleichzeitig das Risiko falsch konfigurierter Firewalls oder potenzieller Anwendungsausfälle zu reduzieren.

Um mehr zu erfahren:

Verwandte Themen

In Verbindung stehende Artikel

Treffen Sie Illumio in Las Vegas auf der Gartner IT Infrastructure, Operations & Cloud Strategies Conference
Zero-Trust-Segmentierung

Treffen Sie Illumio in Las Vegas auf der Gartner IT Infrastructure, Operations & Cloud Strategies Conference

Besuchen Sie die Experten von Illumio ZTS auf der diesjährigen Gartner IT IOCS vom 5. bis 7. Dezember in Las Vegas.

Zero Trust ist jetzt ein Muss im Gesundheitswesen: Die wichtigsten Erkenntnisse zum HIMSS 2022
Zero-Trust-Segmentierung

Zero Trust ist jetzt ein Muss im Gesundheitswesen: Die wichtigsten Erkenntnisse zum HIMSS 2022

The overorder cybersecurity botschaft on the HIMSS 2022 lautete, dass Zero Trust jetzt ein Muss im Gesundheitswesen ist.

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin
Zero-Trust-Segmentierung

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin

Jüngste Cybersicherheitsvorfälle wie die, die sich auf MITRE, die dänische Energieinfrastruktur und die British Library auswirken, erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitslücken und Ransomware-Angriffen zu reduzieren.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?