/
Segmentierung

3 Qualitäten, auf die Sie bei einer Zero-Trust-Segmentierungsplattform achten sollten

When cyberattacks strike, they strike fast.  

Innerhalb von Minuten werden Zehntausende von Geräten gesperrt. Das Geschäft kommt zum Erliegen gekommen. Die Forderung nach Lösegeld beginnt. 

The best way to protect against cyberattacks spreading throughout your network is to deploy Zero Trust Segmentation, enforcing access controls that block the pathways breaches like ransomware depend on. That way, even if an attack makes its way into the network, it can’t spread. The attack remains a single spark, not a wildfire

Aber nicht alle Ansätze zur Zero-Trust-Segmentierung schützen auf die gleiche Weise vor Cyberangriffen. Einige Ansätze sind effektiver als andere. 

Basierend auf unserer Erfahrung in der Zusammenarbeit mit führenden Unternehmen wie Finanzdienstleistungen, Gesundheitswesen, Gastgewerbe und Einzelhandel können wir sagen, dass Segmentierung am besten funktioniert, wenn sie: 

  • Umfassend, schützt so viele IT-Ressourcen eines Unternehmens wie möglich, unabhängig davon, wo sich diese Ressourcen befinden. 
  • Verwaltbar, einfach zu konfigurieren und – entscheidend – einfach korrekt zu konfigurieren, damit die Segmentierungsregeln wie beabsichtigt funktionieren. 
  • Reaktionsschnell, sodass Sicherheitsteams bei Angriffen schnell reagieren und infizierte Geräte isolieren können, um eine weitere Ausbreitung des Angriffs zu verhindern. 

Hier sind drei Qualitäten der Illumio Zero Trust Segmentation Platform, die sie so effektiv vor der Ausbreitung von Cyberangriffen schützen. 

Der Schutz von Illumio ist umfassend 

Beginnen wir mit der Skalierbarkeit. Illumio kann eine breite Palette von Kundenumgebungen unterstützen, von sehr kleinen Bereitstellungen für unsere mittelständischen Kunden bis hin zu einigen der größten und komplexesten Umgebungen der Welt. Kunden können skalieren, wenn die Größe und der Umfang ihrer eigenen Umgebung wachsen.

Was Illumio auszeichnet, ist unsere Benutzerfreundlichkeit und Bereitstellung mit der Möglichkeit, schnell zu skalieren. Dies gibt den Kunden die Gewissheit, dass ihr Zero-Trust-Segmentierungsanbieter mit ihnen wächst, wenn sie wachsen.  

Illumio scales up to 200,000 managed workloads or over 700,000 unmanaged workloads in a single deployment, providing extensive protection against ransomware. To provide single pane of visibility, Illumio also supports a wide range of customer environments in the cloud, on-premises, and in hybrid environments. 

Zu den unterstützten Betriebssystemen gehören Windows, Linux, Solaris und AIX. Illumio unterstützt auch Cloud- und Container-Umgebungen wie AWS, Azure, Kubernetes, Google Cloud Platform (GCP), IBM Cloud und Oracle – um nur einige zu nennen. Diese Flexibilität wird immer wichtiger, da immer mehr Unternehmen Multi-Cloud-Strategien verfolgen.  

Darüber hinaus unterstützt Illumio auch IoT/OT-Umgebungen, die in vielen Umgebungen im Gesundheitswesen und in der Fertigung wichtig sind. Und Illumio ist ständig innovativ und fügt der Liste neue Plattformen hinzu! 

Illumio ermöglicht es Sicherheitsteams, eine einzige, umfassende Segmentierungslösung für alle ihre lokalen, Cloud- und Hybrid-Umgebungen einzuführen und so eine zentrale Transparenz zu ermöglichen.  

Der Schutz von Illumio ist überschaubar 

Die Lösung von Illumio ist einfacher zu verwalten, zum Teil, weil die Sicherheitsphilosophie so einfach ist.  

Keeping true to the design goals of Zero Trust security – that is, trust nothing by default – Illumio blocks all traffic by default and only allows explicitly authorized traffic to pass through. The Illumio policy engine allows only one command – allow traffic to pass through – in its security policies. 

This design constraint turns out to greatly simplify security policies. Illumio’s application dependency map shows security teams, application owners, and other stakeholders the traffic that’s needed to support legitimate business operations. Using this information, stakeholders define policies permitting this legitimate traffic.  

illumio-application-dependency-map
Die Application Dependency Map von Illumio bietet eine leicht verständliche Karte der Netzwerkkommunikation.

Alles andere blockiert Illumio. Innerhalb von Tagen oder sogar nur Stunden können Teams Traffic-Muster analysieren, Richtlinien definieren, diese Richtlinien ohne Durchsetzung für eine weitere Feinabstimmung modellieren und dann eine effektive Zero-Trust-Segmentierung bereitstellen, die selbst die am stärksten frequentierten und komplexesten Rechenzentren vor Malware schützt. 

Das Sicherheitsmodell, das von anderen Plattformen verwendet wird, ist komplexer. Es bietet Sicherheitsteams mehrere Befehle zum Erstellen von Richtlinien: Zulassen, Blockieren, Überschreiben und Ablehnen. Da nicht der gesamte Datenverkehr standardmäßig blockiert wird, hängt die Sicherheitsdurchsetzung davon ab, dass die Regeln in der richtigen Reihenfolge sind.  

Beispielsweise kann der Datenverkehr innerhalb eines Rechenzentrums blockiert werden, der Datenverkehr zu und von einer Anwendung kann jedoch zugelassen werden, es sei denn, dieser Datenverkehr geht an eine externe IP-Adresse, in diesem Fall wird er blockiert. 

Bei Szenarien wie diesem und noch komplexeren Szenarien kann es leicht passieren, dass Regeln übersehen oder missverstanden werden, sodass gefährlicher Datenverkehr passieren oder legitimer Datenverkehr versehentlich blockiert werden kann. 

Aus unseren Gesprächen mit Kunden sind wir überzeugt, dass das unkomplizierte Design von Illumio viel einfacher zu handhaben ist.  

Der Schutz von Illumio reagiert 

It’s inevitable that an organization's network will be breached. When that happens, security teams need to act fast, isolating the attack at the point of entry so it can't spread through the network. 

With Illumio, that isolation can be enforced in just seconds, using Illumio’s built-in, configurable containment switch. That switch can be activated by security team members manually. Or it can be activated as part of a script, such as a Security Orchestration, Automation and Response (SOAR) playbook. 

In jedem Fall erhält das Unternehmen sofortigen Schutz vor Ransomware , die sich weiter im Netzwerk ausbreitet. Sobald der infizierte Endpunkt isoliert ist, kann das Sicherheitsteam den Angriff analysieren und beheben. 

Überzeugen Sie sich selbst von Illumio 

If you’d like to see firsthand how Illumio Zero Trust Segmentation helps protect organizations from ransomware, contact us today to arrange a demo. 

Or, take Illumio for a test drive in hands-on labs led by Illumio experts. 

Erfahren Sie mehr über Illumio Zero Trust Segmentation: 

Verwandte Themen

Verwandte Artikel

5 Anwendungsfälle für den Einsatz von Mikrosegmentierung in Public Cloud-Umgebungen
Segmentierung

5 Anwendungsfälle für den Einsatz von Mikrosegmentierung in Public Cloud-Umgebungen

Public Clouds haben elastische On-Demand-Umgebungen geschaffen, die einfach skaliert werden können, um den sich ändernden Geschäftsanforderungen gerecht zu werden.

Besuchen Sie Illumio in Boston auf der AWS re:Inforce 2022
Segmentierung

Besuchen Sie Illumio in Boston auf der AWS re:Inforce 2022

Tausende von Sicherheits-, Compliance-, Identitäts- und Datenschutzbegeisterten werden im Boston Convention Center zusammenkommen, um sich weiterzubilden, Networking zu betreiben und die neuesten Lösungen von Sponsoren wie Illumio zu erhalten.

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität
Segmentierung

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität

Erfahren Sie von Richard Bird, CISO bei Traceable AI, über die transformative Kraft von kreativem Storytelling und die Integration von Zero Trust und API-Sicherheit.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?