/
Illumio Produkte

KI-gestützte Cloud-Observability: Ein tieferer Blick auf Illumio Insights mit CPO Mario Espinoza

Vor nicht allzu langer Zeit beruhte Cybersicherheit auf einer einzigen Hoffnung: Angreifer fernhalten. Wenn Sie Ihren Umkreis ausreichend sperren könnten, um Vorfälle zu verhindern oder sie schnell genug zu erkennen, könnten Sie den Schaden verhindern.

Doch als Unternehmen zunehmend von Vorfälle heimgesucht wurden, begannen die Verteidiger, eine andere Frage zu stellen: Was passiert nach dem Verstoß?

Die Angreifer bewegen sich schnell. Und dank KI machen sie das schneller, intelligenter und überzeugender als je zuvor.

In einem kürzlich erschienenen Webinar hat Mario Espinoza, Chief Product Officer von Illumio, deutlich gemacht, dass es an der Zeit ist, dass die Verteidiger ihre Meinung zum Thema Cybersicherheit auf den neuesten Stand bringen. Er erzählt, wie Illumio Insights, das auf einem KI-Sicherheitsdiagramm in Echtzeit basiert, Unternehmen dabei hilft, von der Verfolgung von Warnmeldungen zur Eindämmung von Bedrohungen in dem Moment überzugehen, in dem sie auftauchen.

Eine neue Ära der Cybersicherheit: Übergang von der Prävention zur Eindämmung

In der Cybersicherheit hat jedes Jahrzehnt einen neuen Schwerpunkt gebracht:

  • In den 2000er Jahren drehte sich alles um den Perimeter. Die Sicherheitsteams konzentrierten sich darauf, Angreifer fernzuhalten, indem sie den Rand des Netzwerks sperrten.
  • In den 2010er Jahren wurde zur Erkennung übergegangen. Ziel war es, Angriffe schnell zu finden und zu stoppen, bevor sie sich ausbreiten und Schaden anrichten konnten.
  • In den 2020er Jahren hat KI das Spiel verändert. Angreifer nutzen es besser als die meisten Verteidiger.

Also was jetzt?

„Wir treten in die Ära nach der Sicherheitsverletzung ein“, erklärte Mario. „Cyberangriffe sind unvermeidlich, aber sie müssen keine Katastrophe sein. Du kannst sie eindämmen.“

Illumio Insights wurde genau für diese Realität entwickelt: Gehen Sie von einem Bruch aus, reduzieren Sie den Explosionsradius und stoppen Sie seitliche Bewegungen.

Was ist ein KI-Sicherheitsdiagramm?

Angreifer denken nicht in Warnlisten. Sie denken in Grafiken.

Im Gegensatz traditionelle Sicherheitsmethoden Wenn Sie die Datenpunkte nacheinander betrachten, verbindet die graphische Sicherheit die Punkte, um Muster und ungewöhnliche Aktivitäten zu finden.

In Kombination mit AI, es schafft eine starke, proaktive Abwehr, die Bedrohungen erkennen und stoppen kann, bevor sie zu größeren Problemen werden.

Dies funktioniert gut gegen fortgeschrittene Angriffe, die reguläre Sicherheitssysteme umgehen können. Es hilft dabei, bessere Methoden zur Verhinderung von Angriffen zu entwickeln und Risikobewertungen für Daten, Geräte, Apps und Benutzeridentitäten miteinander zu verknüpfen.

Aus diesem Grund müssen Verteidiger in Diagrammen denken — und Sicherheitstools verwenden, die das auch tun.

Möglicherweise haben Sie von anderen Anbietern von Sicherheitsgrafiken gehört. Im Webinar betonte Mario jedoch, dass nicht alle Grafiken gleich erstellt werden.

„Viele andere Grafiken bilden die Körperhaltung ab, z. B. wer Zugriff auf was hat“, erklärte Mario. „Das Diagramm von Illumio bildet Flussdaten in Echtzeit ab. Die Knoten sind tatsächliche Recheneinheiten: VMs, Container, PaaS-Dienste. Die Kanten sind echte Verbindungen.“

Das bedeutet, dass Sie nicht nur ein theoretisches Risiko sehen. Mit der Sicherheitsgrafik von Illumio sehen Sie echte Bewegungen, tatsächliche Kommunikation und Live-Bedrohungen. Und weil es mit KI angereichert ist, kann es dir sagen, was wo läuft und was als Nächstes zu tun ist.

Das Diagramm von Illumio lässt sich auch in andere Top-Sicherheitsplattformen integrieren. „Wir arbeiten mit Partnern wie Wiz und Check Point „, sagte Mario. „Wir verwenden ihre Daten, um unser Diagramm anzureichern und umgekehrt. Wir glauben, dass mehr Grafiken mehr Wert bedeuten.“

Viele andere Grafiken bilden die Körperhaltung ab, z. B. wer Zugriff auf was hat. Illumio bildet jedoch Flussdaten in Echtzeit ab.

Was ist Illumio Insights?

Illumio Einblicke und Illumio-Segmentierung sind integrale Bestandteile von Die Plattform von Illumio zur Eindämmung von Sicherheitslücken, der erste, der auf einem KI-Sicherheitsdiagramm basiert.

„Unsere Kunden fragten uns: ‚Hilf mir, Prioritäten zu setzen. Zeig mir, wo die Hotspots sind. ' Genau das macht Insights „, sagte Mario.

Illumio Insights hilft Unternehmen dabei, Risiken schnell zu erkennen, Angriffe zu erkennen und Bedrohungen mit einem einzigen Klick einzudämmen. Es ermöglicht Sicherheitsteams, kritische Vermögenswerte zu schützen und sofort zu reagieren.

A screenshot of Illumio Insights on a laptop screen

Anstatt Wochen oder Monate damit zu verbringen, herauszufinden, wo Sie segmentieren sollten, weist Insights Sie zuerst auf die riskantesten Bereiche hin — was gefährdet ist, was anfällig ist und wohin sich die Angreifer bewegen. Sie erhalten einen Multiplikator zur Risikominderung für Ihre bestehende Segmentierungsstrategie.

Erkenntnisse und Segmentierung arbeiten zusammen, um Risiken zu identifizieren und zu mindern, Angriffe einzudämmen und Ihre Cyber-Resilienz zu verbessern.

Sehen Sie sich die Bedrohungen an, die Sie verpasst haben

Die Magie von Insights besteht nicht nur darin, dass es mehr sieht. Es zeigt Ihnen auch genau, worauf es ankommt.

„Insights können Bedrohungen erkennen, die sonst unsichtbar wären“, so Mario. „Da sich Angreifer im normalen Verkehr verstecken, bewegen sie sich seitwärts, auf eine Weise, die herkömmliche Tools einfach nicht auffangen.“

Insights klassifiziert Workloads automatisch, lokalisiert bösartige IP-Adressen und kennzeichnet riskante Dienste wie RDP oder RustDesk und bildet die gesamte Kommunikation ab — über Clouds, Container und sogar nicht verwaltete Ressourcen hinweg.

Was Sie erhalten, ist eine KI-gestützte Live-Karte Ihrer Umgebung, die auf Echtzeitinformationen basiert, nicht auf theoretischen oder historischen Daten.

„Ein Kunde forderte uns auf, Bedrohungen zu finden, die nur einen Teil seiner Daten nutzten“, so Mario. „Wir haben an einem einzigen Tag über 10 schwerwiegende Probleme festgestellt. Selbst als wir Insights auf unsere eigene Umgebung richteten, enthüllte es Dinge, die wir nicht gesehen hatten.“

Eindämmung mit einem Klick: von der Warnung zur Aktion

Die Erkennung ist nur ein Teil des Puzzles. Der wahre Wert entsteht, wenn Sie darauf reagieren können — und zwar sofort.

„Mit Illumio Insights bieten wir Eindämmung von Angriffen mit einem Klick„, teilte Mario mit. „Sie können eine kompromittierte Ressource in Echtzeit unter Quarantäne stellen und den Angriff sofort stoppen.“

Das ist nicht nur reaktive Sicherheit. Es ist intelligent und chirurgisch und verwendet echte Netzwerkflüsse, um nur das zu isolieren, was gefährdet ist, während alles andere reibungslos läuft.

Schnelle Einrichtung in großem Maßstab

Mit Insights müssen Sie sich keine Gedanken über lange Bereitstellungszeiten machen. Insights ermöglicht Ihrem Team schnelle Siege in nur wenigen Minuten.

„Wir nennen es fünf Minuten, um begeistert zu sein“, sagte Mario grinsend. „Wenn Sie Azure-Kunde sind, gehen Sie zu Azure Marketplace, klicken Sie auf Illumio Insights und in fünf Minuten sind Sie startklar.“

Es sind keine Agenten erforderlich und es ist kein Schwertransport erforderlich. Egal, ob Sie ein kleines Unternehmen oder ein Cloud-Unternehmen sind, Insights bietet Echtzeit-Beobachtbarkeit innerhalb von Stunden statt Tagen, selbst über Petabytes von Daten hinweg.

Bessere Prioritäten setzen und weniger Stress mit Illumio Insights

In der heutigen Bedrohungslandschaft reicht es nicht aus, jeden Angriff zu verhindern oder zu erkennen. Sie müssen bereit sein, sie einzudämmen.

Illumio Insights bietet Ihnen sofortige Beobachtbarkeit, intelligente Erkennung und chirurgische Reaktion, alles unterstützt durch ein KI-Sicherheitsdiagramm.

Egal, ob Sie Segmentierungsprofi sind oder gerade erst Ihre Zero-Trust-Reise beginnen, Insights hilft Ihnen dabei, schneller voranzukommen und sicherer zu bleiben.

Möchten Sie Illumio Insights ausprobieren? Treten Sie unserem bei private Vorschau heute.

Verwandte Themen

In Verbindung stehende Artikel

Illumio Endpoint-Demo: Schneller ROI für Endpunktsegmentierung
Illumio Produkte

Illumio Endpoint-Demo: Schneller ROI für Endpunktsegmentierung

Sehen Sie sich diese Illumio Endpoint-Demo an, um zu erfahren, wie die Endpunktsegmentierung mit Illumio einen schnellen ROI bietet.

Neue Updates für Illumio Core beschleunigen die Zero-Trust-Sicherheit
Illumio Produkte

Neue Updates für Illumio Core beschleunigen die Zero-Trust-Sicherheit

Updates für Illumio Core werden den Weg Ihres Unternehmens zu Zero Trust Security beschleunigen. Erfahren Sie mehr in diesem Blogbeitrag.

Besserer Endpunktschutz mit CrowdStrike und Illumio Edge
Illumio Produkte

Besserer Endpunktschutz mit CrowdStrike und Illumio Edge

Illumio Edge, unsere Zero-Trust-Endpunktlösung, ist jetzt über Illumio sowie im CrowdStrike Store erhältlich, der über den CrowdStrike Falcon-Agenten aktiviert wird.

Weit mehr als Sichtbarkeit: Wie Illumio Insights Ihre kritischen Sicherheitspunkte miteinander verbindet
Cyber-Resilienz

Weit mehr als Sichtbarkeit: Wie Illumio Insights Ihre kritischen Sicherheitspunkte miteinander verbindet

Erfahren Sie, warum Beobachtbarkeit entscheidend ist, um Cyberrisiken zu verstehen und zu reduzieren.

Erfahren Sie, was es Neues bei Illumio gibt: Bessere Sicherheit, Sichtbarkeit und Effizienz
Illumio Produkte

Erfahren Sie, was es Neues bei Illumio gibt: Bessere Sicherheit, Sichtbarkeit und Effizienz

Entdecken Sie die neuesten Updates der Illumio-Plattform, die darauf ausgelegt sind, die Sicherheit zu vereinfachen, die Transparenz zu verbessern und Teams dabei zu helfen, Sicherheitslücken in Hybrid- und Multi-Cloud-Umgebungen schneller zu stoppen.

Zero Trust in der Praxis mit Schöpfer John Kindervag und CISO Jared Nussbaum
Zero-Trust-Segmentierung

Zero Trust in der Praxis mit Schöpfer John Kindervag und CISO Jared Nussbaum

Erfahren Sie wichtige Erkenntnisse aus einem ausführlichen RSAC-2025-Gespräch zwischen zwei Zero-Trust-Führungskräften darüber, wie Strategie, Segmentierung und Geschäftsausrichtung dafür sorgen, dass Zero Trust in der realen Welt funktioniert.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?