/
Zero-Trust-Segmentierung

3 Eigenschaften, auf die Sie bei einer Zero-Trust-Segmentierungsplattform achten sollten

Wann Cyberangriffe Schlag zu, sie schlagen schnell zu.

Innerhalb weniger Minuten sind Zehntausende von Geräten gesperrt. Das Geschäft kommt zum Erliegen. Die Forderung nach Lösegeld beginnt.

Der beste Schutz vor Cyberangriffen, die sich in Ihrem Netzwerk ausbreiten, ist die Bereitstellung Zero-Trust-Segmentierung, Durchsetzung von Zugangskontrollen, die die Pfade blockieren, wie Ransomware abhängig von. Auf diese Weise kann sich ein Angriff, selbst wenn er in das Netzwerk eindringt, nicht ausbreiten. Der Angriff bleibt bestehen ein einziger Funke, kein Lauffeuer.

Aber nicht alle Ansätze der Zero-Trust-Segmentierung schützen auf die gleiche Weise vor Cyberangriffen. Einige Ansätze sind effektiver als andere.

Aufgrund unserer Erfahrung in der Zusammenarbeit mit führenden Organisationen wie Finanzdienstleistungen, Gesundheitswesen, Gastgewerbe und Einzelhandel können wir sagen, dass Segmentierung am besten funktioniert, wenn sie:

  • Umfassend, um so viele IT-Ressourcen eines Unternehmens wie möglich zu schützen, unabhängig davon, wo sich diese Ressourcen befinden.
  • Überschaubar, einfach zu konfigurieren und — was entscheidend ist — einfach korrekt zu konfigurieren, sodass die Segmentierungsregeln wie vorgesehen funktionieren.
  • Reaktionsschnell, sodass Sicherheitsteams bei Angriffen schnell reagieren und infizierte Geräte isolieren können, um eine weitere Ausbreitung des Angriffs zu verhindern.

Hier sind drei Eigenschaften der Illumio Zero Trust Segmentation Platform, die sie beim Schutz vor der Ausbreitung von Cyberangriffen so effektiv machen.

Der Schutz von Illumio ist umfassend

Fangen wir mit der Skalierbarkeit an. Illumio kann eine Vielzahl von Kundenumgebungen unterstützen, von sehr kleinen Bereitstellungen für unsere mittelständischen Kunden bis hin zu einigen der größten und komplexesten Umgebungen der Welt. Kunden können skalieren, wenn Größe und Umfang ihrer eigenen Umgebung wachsen.

Was Illumio auszeichnet, ist unsere einfache Bedienung und Bereitstellung mit der Fähigkeit zur schnellen Skalierung. Dies gibt den Kunden die Gewissheit, dass ihr Anbieter für Zero-Trust-Segmentierung mit ihnen wächst, wenn sie wachsen.

Illumio skaliert bis 200.000 verwaltete Workloads oder über 700.000 nicht verwaltete Workloads in einer einzigen Bereitstellung, die umfassenden Schutz vor Ransomware bietet. Um einen zentralen Überblick zu bieten, unterstützt Illumio auch eine Vielzahl von Kundenumgebungen in der Cloud, vor Ort und in Hybridumgebungen.

Zu den unterstützten Betriebssystemen gehören Windows, Linux, Solaris und AIX. Illumio unterstützt auch Cloud- und Container-Umgebungen wie AWS, Azure, Kubernetes, Google Cloud Platform (GCP), IBM Cloud und Oracle — um nur einige zu nennen. Diese Flexibilität wird immer wichtiger, da immer mehr Unternehmen Multi-Cloud-Strategien verfolgen.

Darüber hinaus unterstützt Illumio auch IoT/OT-Umgebungen, die in vielen Gesundheits- und Produktionsumgebungen wichtig sind. Und Illumio arbeitet ständig an Innovationen und fügt der Liste neue Plattformen hinzu!

Illumio ermöglicht es Sicherheitsteams, eine einzige, umfassende Segmentierungslösung für all ihre lokalen, Cloud- und Hybridumgebungen einzuführen, was einen zentralen Überblick ermöglicht.

Der Schutz von Illumio ist überschaubar

Die Lösung von Illumio ist zum Teil einfacher zu verwalten, weil ihre Sicherheitsphilosophie so einfach ist.

Getreu den Designzielen von Zero-Trust-Sicherheit — das heißt, standardmäßig nichts vertrauen — Illumio blockiert standardmäßig den gesamten Verkehr und lässt nur explizit autorisierten Verkehr durch. Das Illumio Policy-Engine erlaubt in seinen Sicherheitsrichtlinien nur einen Befehl — Datenverkehr passieren lassen.

Es stellt sich heraus, dass diese Konstruktionseinschränkung die Sicherheitsrichtlinien erheblich vereinfacht. Die von Illumio Abbildung der Anwendungsabhängigkeiten zeigt Sicherheitsteams, Anwendungseigentümern und anderen Beteiligten den Datenverkehr, der zur Unterstützung legitimer Geschäftsabläufe benötigt wird. Anhand dieser Informationen definieren die Beteiligten Richtlinien, die diesen legitimen Datenverkehr zulassen.

illumio-application-dependency-map
Die Anwendungsabhängigkeitskarte von Illumio bietet eine leicht verständliche Abbildung der Netzwerkkommunikation.

Illumio blockiert alles andere. Innerhalb von Tagen oder sogar nur Stunden können Teams Verkehrsmuster analysieren, Richtlinien definieren, diese Richtlinien ohne Durchsetzung modellieren, um weitere Feinabstimmungen vorzunehmen, und dann implementieren effektive Zero-Trust-Segmentierung das schützt selbst die am stärksten frequentierten und komplexesten Rechenzentren vor Malware.

Das von anderen Plattformen verwendete Sicherheitsmodell ist komplexer. Es bietet Sicherheitsteams mehrere Befehle für die Erstellung von Richtlinien: Zulassen, Blockieren, Überschreiben und Ablehnen. Da nicht der gesamte Datenverkehr standardmäßig blockiert ist, hängt die Durchsetzung der Sicherheitsvorkehrungen davon ab, dass die Regeln in der richtigen Reihenfolge angeordnet sind.

Beispielsweise kann der Datenverkehr innerhalb eines Rechenzentrums blockiert sein, aber der Verkehr zu und von einer Anwendung kann zugelassen werden, es sei denn, dieser Verkehr geht an eine externe IP-Adresse. In diesem Fall wird er blockiert.

Bei Szenarien wie diesem und noch komplexeren Szenarien können Regeln leicht übersehen oder missverstanden werden, sodass gefährlicher Verkehr passieren oder legitimer Verkehr versehentlich blockiert wird.

Aus unseren Gesprächen mit Kunden sind wir überzeugt, dass das von Illumio angebotene unkomplizierte Design viel einfacher zu verwalten ist.

Der Schutz von Illumio reagiert

Es ist unvermeidlich, dass eine Organisation Netzwerk wird verletzt. In diesem Fall müssen die Sicherheitsteams schnell handeln und den Angriff am Eintrittspunkt isolieren, damit er sich nicht im Netzwerk ausbreiten kann.

Mit Illumio kann diese Isolierung mithilfe der integrierten, konfigurierbaren Illumio in nur wenigen Sekunden durchgesetzt werden Eindämmungsschalter. Dieser Schalter kann von Mitgliedern des Sicherheitsteams manuell aktiviert werden. Oder er kann als Teil eines Skripts aktiviert werden, z. B. Sicherheitsorchestrierung, Automatisierung und Reaktion (SOAR) Spielbuch.

In beiden Fällen wird die Organisation sofort Schutz vor Ransomware weiter im Netzwerk verbreitet. Sobald der infizierte Endpunkt isoliert ist, kann das Sicherheitsteam den Angriff analysieren und abwehren.

Überzeugen Sie sich selbst von Illumio

Wenn Sie aus erster Hand sehen möchten, wie Illumio Zero Trust-Segmentierung hilft Unternehmen vor Ransomware zu schützen, kontaktiere uns heute, um eine Demo zu vereinbaren.

Oder Machen Sie eine Probefahrt mit Illumio in praktischen Labors unter der Leitung von Illumio Experten.

Erfahren Sie weiter über Illumio Zero Trust Segmentierung:

Verwandte Themen

In Verbindung stehende Artikel

Warum Sie sowohl EDR als auch Zero-Trust-Segmentierung benötigen
Zero-Trust-Segmentierung

Warum Sie sowohl EDR als auch Zero-Trust-Segmentierung benötigen

Unabhängig von Ihrer Haltung zu EDR und XDR ergänzt Illumio beide Produkte durch Zero-Trust-Segmentierungsrichtlinien, die Angreifern wenig Spielraum lassen.

Top Cybersecurity News Stories From April 2024
Zero-Trust-Segmentierung

Top Cybersecurity News Stories From April 2024

Get caught up on some of the top cybersecurity stories from April, including critical infrastructure security risks, how to secure IoT with Zero Trust Segmentation, and why traditional security is failing us in the cloud.

5 Zero-Trust-Erkenntnisse von George Finney, CSO von Higher Ed
Zero-Trust-Segmentierung

5 Zero-Trust-Erkenntnisse von George Finney, CSO von Higher Ed

Die Cybersicherheitsherausforderungen für CSO an Hochschulen sind einzigartig. George Finney, CSO von SMU, spricht über die Implementierung der Zero-Trust-Segmentierung im Universitätsumfeld.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?