Application Owner zu Helden der Mikrosegmentierung machen
Many of our customers start using Illumio ASP to segment a small number of their critical applications – often to address an immediate audit or compliance issue. The security team generally takes the lead in these initial segmentation projects. They write and provision the segmentation policy for these apps with the assistance of the application teams that own the apps. This approach works well for segmenting a handful of applications.
Aber was passiert, wenn Ihr Unternehmen beschließt, die Segmentierungsinitiative auf alle Unternehmensanwendungen auszuweiten?
One approach is to build a “ministry of segmentation” within the security organization. That is easier said than done. According to a recent study by (ISC)2, nearly two-thirds (65%) of responding organizations reported a shortage of cybersecurity staff, with a lack of skilled or experienced security personnel their number one workplace concern (36%).
Selbst mit ausreichenden Ressourcen verfügt das Sicherheitsteam möglicherweise nicht über detaillierte Kenntnisse darüber, wie jede Geschäftsanwendung für den Betrieb konzipiert ist. Angenommen, das Sicherheitsteam beobachtet eine Anwendung, die mit dem Internet kommuniziert. Woher wissen sie, ob es einen legitimen Grund für diese Verbindung gibt? Wenn Sie die falsche Richtlinienentscheidung treffen, kann dies dazu führen, dass die Anwendung beschädigt oder eine unnötige Sicherheitslücke entsteht.
An alternative to having the security team segment every application is to delegate policy authoring to the application team. Most large organizations have application owners who are accountable for each application, including its security safeguards. App owners can use our real-time dependency map to visualize the workloads and communication flows that comprise their applications and then build and test segmentation policy using natural language.
Heute kündigen wir die Version 20.1 von Illumio ASP an, die App Owner View (AOV) enthält, eine neue Funktion, die es Anwendungsbesitzern ermöglicht, Richtlinien für ihre eigenen Apps zu erstellen.
Die Einbeziehung von Anwendungsverantwortlichen in die Segmentierungsbemühungen ist für Organisationen auf folgende Weise von Vorteil:
- Eliminiert die Notwendigkeit, eine große Anzahl zusätzlicher IT-Sicherheitsmitarbeiter einzustellen
- Reduziert den Zeitaufwand für die Erstellung von Richtlinien auf Anwendungsebene
- Verbessert die Genauigkeit der Richtlinien, da App-Besitzer die Gültigkeit von Anwendungsabläufen bestätigen können
- Minimiert das Risiko, dass eine Anwendung versehentlich durch falsche Richtlinien beschädigt wird
- Mildert die Bedenken, die Anwendungsteams hinsichtlich der Segmentierung haben könnten, indem sie aktiv am Prozess teilnehmen
Handing over some of the segmentation responsibility to application owners doesn’t mean the security team gives up all control. The Policy Compute Engine (PCE), the central “brain” that orchestrates policies across workloads, provides granular role-based access control (RBAC) to enforce separation of duties and least privilege access. PCE RBAC ensures that application owners only see information about their applications and limited information about any upstream/downstream dependencies. Everything else is hidden for them. In addition, through RBAC, the security team can limit app owners to writing draft policy but not provisioning the changes. The security team can review and approve all policies against corporate standards before they are provisioned.
We’re excited to share the news about App Owner View and what it means for our customers. Interested in learning more? My colleague, Bharath Shashikumar, breaks down our unique approach and the technical details about these app owner-related enhancements in this blog post.
Ready to give us a try? Check out our 30-day free trial.
.png)

_(1).webp)
