/
Zero-Trust-Segmentierung

7 Gründe, warum der Bundessektor Illumio für die Zero-Trust-Segmentierung wählen sollte

Das Föderaler Sektor ist ein verlockendes Ziel für Hacker aller Art, von staatlich geförderter Spionage bis hin zu opportunistischen Bösewichten.

Klassifizierte Umgebungen, kritische Infrastrukturen und DoD-Netzwerke erfordern eine besonders starke Cybersicherheitslösung, die sowohl Prävention als auch Eindämmung von Sicherheitsverletzungen umfasst, um selbst vor den raffiniertesten Bedrohungen zu schützen.

Cyberangreifer dringen immer in die äußere Netzwerkabwehr ein und haben innerhalb des Netzwerks freie Hand — zusammen mit einer bekannten Sicherheitslücke oder menschlichem Versagen durch einen Netzwerkadministrator, können Angreifer die Mission weiter zum Erliegen bringen.

In diesem Fall steht der lateralen Bewegung des Cyberangriffs nichts im Wege, insbesondere zwischen Workloads. Es muss eine Lösung geben, die einen infizierten Workload schnell isoliert und den Cyberangriff verhindert oder Malware von der seitlichen Ausbreitung im gesamten Netzwerk.

Illumio Zero Trust-Segmentierung, auch genannt Mikrosegmentierung, vervollständigt eine Zero-Trust-Sicherheitsarchitektur, indem es verhindert, dass sich Malware und Cyberangriffe ausbreiten. Tatsächlich haben Sie eine unvollständige Zero-Trust-Architektur, wenn Sie keine hostbasierte Mikrosegmentierung haben.

Hier sind 7 Möglichkeiten, wie Illumio eine hervorragende, zuverlässige Mikrosegmentierung für Branchen des Bundessektors bietet.

1. Stoppt die seitliche Bewegung des Gegners

Der Bundessektor hat strenge Sicherheitsanforderungen, und Prävention ist von entscheidender Bedeutung. Aber selbst bei der robustesten Cybersicherheitslösung wird es irgendwann zu einer Sicherheitsverletzung kommen.

Illumio wird diesen Verstoß eindämmen, ohne dass komplexe, zeitaufwändige Analysen erforderlich sind, um die Absichten des Verstoßes zu verstehen. Illumio verhindert, dass ein infizierter Workload einen Virus verbreitet Malware-Nutzlast seitliches Schließen offener Ports, die Malware verwendet, um von einem Workload zum nächsten zu gelangen.

2. Aktiviert Zero Trust sowohl im DoD ZTRA v.2.0 als auch im Federal ZTRA in OMB M-22-09

Das DoD Zero Trust-Referenzarchitektur, das im September 2022 veröffentlicht wurde, hebt ausdrücklich die Mikrosegmentierung als erforderliche Sicherheitsarchitektur für digitale Umgebungen des Bundessektors hervor. Es unterscheidet dies von Makrosegmentierungslösungen, wie sie beispielsweise in Netzwerkstrukturen verwendet werden.

Zusätzlich ist die Zero-Trust-Architektur des Bundes, veröffentlicht im Januar 2022, Referenzen NIST 800-207 in dem ausdrücklich die hostbasierte Mikrosegmentierung erwähnt wird

Diese Richtlinien entsprechen Null Vertrauen mit Mikrosegmentierung, und Illumio bietet die Toolsets, um diese Anforderungen zu erfüllen.

3. Schützt klassifizierte Umgebungen

Der Bundessektor ist verpflichtet, vertrauliche Umgebungen mit hohen Sicherheitsvorkehrungen zu versehen, wobei die IT-Seite der Architektur klar von der klassifizierten Kernnetzwerkarchitektur getrennt ist.

Illumio ermöglicht die Sichtbarkeit und Überwachung des gesamten Verkehrs durch direkte Verwaltung Workload-Sicherheit oder indem Sie den Sicherheitskontext mit Netzwerkgeräten wie Switches und Load Balancern austauschen.

Illumio verhindert, dass Bedrohungen die IT-Ressourcen durchdringen, und schützt und isoliert den vertraulichen Kern vor Sicherheitslücken. Dies erreichen wir durch eine hostbasierte Mikrosegmentierung.

4. Sichtbarkeit des Datenverkehrs im Mittelpunkt der Arbeitslast

Sichtbarkeit Der Workload-Traffic und die Abhängigkeiten müssen direkt aus der Perspektive der Workloads aktiviert werden, anstatt von Firewalls oder Sicherheitsgeräten aus auf diese Informationen zugreifen zu müssen.

Illumio bietet Einblick in den gesamten Datenverkehr zwischen verwalteten und nicht verwalteten Workloads, ohne dass das Netzwerk berührt werden muss. Dies ermöglicht die Bereitstellung von Workloads auf jeder Netzwerkstruktur und die Migration von Workloads über verschiedene Netzwerkstrukturen hinweg, ohne von einer dieser Strukturen abhängig zu sein, um einen umfassenden Überblick über die gesamte Workload- zu Workload-Transparenz zu erhalten.

Darüber hinaus werden IP-Adressen den Labels zugeordnet, sodass keine IP-Tabelle erforderlich ist, die an sich schon ein Angriffsvektor ist.

Illumio bietet auch die Möglichkeit, Richtlinien direkt auf der Grundlage dieser Sichtbarkeit zu erstellen, sodass Sie nicht mehr ein einziges Instrumentarium verwenden müssen, um die Sichtbarkeit zu gewährleisten und dann Richtlinien mit einem anderen Satz von Tools definieren zu müssen. Das bedeutet, dass Workload-Richtlinien direkt für die Arbeitslast erstellt werden.

5. Ost-West-Mikrosegmentierung ohne Komplexität

Controlling Ost-West-Verkehr Zwischen Workloads sollten keine komplizierten Operationen erforderlich sein, um die Ausbreitung zu blockieren oder zu verhindern.

Der Bundessektor hat eine Vielzahl von Cybersicherheitstools zur Auswahl, und Komplexität ist für viele von ihnen ein gemeinsamer Nenner.

Illumio ermöglicht eine einfache Ost-West-Mikrosegmentierung. Die laterale Ausbreitung wird gesteuert, unabhängig von Netzwerksicherheit Appliances, stattdessen wird der Datenverkehr direkt bei jeder Arbeitslast durchgesetzt. Dies vereinfacht die Durchsetzung der lateralen Ausbreitung auf jeder Ebene erheblich.

6. Integration mit ZTNA-Sicherheitslösungen

Zero Trust verschiebt die Vertrauensgrenzen so nah wie möglich an die Ressourcen, auf die zugegriffen wird: an den Workloads selbst. ZTNA - Zero-Trust-Netzwerkzugriff - verschiebt die Vertrauensgrenze in die entgegengesetzte Richtung, so nah wie möglich an der Quelle des Datenverkehrs, dem Endpunkt.

ZTNA-Werkzeuge authentifiziert eingehende Sitzungen und erstellt dann eine Netzwerktopologie. Dadurch werden nur die Workloads sichtbar, die ihnen die Anmeldeinformationen dieses Endpunkts gewähren.

Illumio kann in ZTNA-Lösungen integriert werden, sodass sie den Kontext mit Illumio austauschen und sicherstellen können, dass Illumio den Zugriff auf die entsprechende Sitzung ermöglicht.

Illumio ermöglicht auch den Schutz von Workloads für den Fall, dass die ZTNA-Grenze überschritten wird. Wenn Malware irgendwie die ZTNA-Grenze durchbricht, isoliert Illumio den ersten gekaperten Workload von allen anderen Workloads. Dadurch wird jegliche laterale Bewegung im Netzwerk verhindert, für die die Malware konzipiert ist.

7. Metadatengestützte Politik

Bei der Netzwerksicherheit wurde bei der Definition von Richtlinien traditionell die IP-Adresse eines Workloads als Identität verwendet. Moderne Workloads können ihre IP-Adressen jedoch dynamisch ändern — z. B. virtuelle Maschinen, die live über Layer-3-Grenzen hinweg migrieren, oder Container-Workloads, die sich nach unten drehen und dann mit einer anderen IP-Adresse wieder hochdrehen.

Workload-IP-Verknüpfungen sind in modernen Rechenressourcen kurzlebig, daher müssen sich Richtlinien auf Metadaten stützen, um Workloads zu identifizieren.

Illumio weist allen Workloads mehrdimensionale Metadaten, auch Labels genannt, zu und verfolgt die IPs, die diesen Workloads während ihres gesamten Lebenszyklus zugeordnet sind. Dies ermöglicht es Illumio, für Menschen lesbare Richtlinien zu definieren und anhand dieser Bezeichnungen Regeln zu definieren, sodass die Ost-West-Sicherheit besser an die Art und Weise angepasst wird, wie Benutzer die Ressourcen wahrnehmen, auf die zugegriffen wird.

Illumio vermeidet die herkömmliche Herausforderung, spezifische Regeln für IP-Adressen zu definieren.

Erfahren Sie mehr über Mikrosegmentierung mit Illumio:

  • Sehen Sie, wie Illumio half einer globalen Anwaltskanzlei stoppt die Ausbreitung von Ransomware.
  • Erfahre warum Forrester ernannte Illumio zu einem führenden Unternehmen in den Bereichen Zero Trust und Mikrosegmentierung.
  • Lesen Sie das Leitfaden erklärt, wie Illumio die Mikrosegmentierung schnell, einfach und skalierbar macht.
  • Kontaktiere uns um herauszufinden, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu stärken.

Verwandte Themen

In Verbindung stehende Artikel

Wie Illumio kohärente Sicherheit für Container entwickelt
Zero-Trust-Segmentierung

Wie Illumio kohärente Sicherheit für Container entwickelt

Erfahren Sie, wie Illumio Sicherheitsrichtlinien durchsetzt und vollständige Transparenz in allen Umgebungen bietet — alles auf einer Plattform.

Was Sie zur Durchsetzung der Zero-Trust-Richtlinie benötigen — schnell und sicher
Zero-Trust-Segmentierung

Was Sie zur Durchsetzung der Zero-Trust-Richtlinie benötigen — schnell und sicher

Erfahren Sie, was Sie benötigen, um eine Zero-Trust-Richtlinie in Ihrem Unternehmen durchzusetzen.

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham
Zero-Trust-Segmentierung

5 wichtige Einblicke vom Zero-Trust-Pionier Chase Cunningham

Chase Cunningham, auch bekannt als Dr. Zero Trust, teilt seine Gedanken in dieser Zero Trust Leadership Podcast-Folge mit.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?