/
Segmentierung

Wie Ixom mit Illumio in 2 Tagen sofortige Transparenz und Kontrolle erlangte

Haben Sie Schwierigkeiten, die Firewall-Strategie in einem "Cloud-First"-Unternehmen zu skalieren? Wie bereits erwähnt, kann die Anwendung der Netzwerksegmentierung mit herkömmlichen manuellen Firewalling-Methoden eine frustrierende Übung sein – insbesondere für Systeme, die sich nicht im Netzwerk befinden.

Aber verlassen Sie sich nicht auf unser Wort! Als der Industriechemiehersteller Ixom beschloss, geschäftskritische Systeme weltweit mit einer Default-Deny-Policy zu segmentieren , entschieden sich seine Experten für das SaaS-basierte Illumio als Alternative zur komplizierten und unzureichenden traditionellen Netzwerksegmentierung – und stellten es innerhalb von zwei Tagen bereit.

Hören Sie sich ihre Geschichte in diesem Video an, in dem CIO Rowan Start und Cloud & Security Architect Greg Leibel über folgende Themen sprechen:

  • Die Herausforderungen und Chancen ihrer Cloud-First-Strategie
  • Einschränkungen beim Versuch der Segmentierung nach Subnetzen
  • Die ultimative Lösung: beispiellose Transparenz und Kontrolle über die verwundbarsten und kritischsten Systeme – implementiert in nur zwei Tagen  
  • Die ultimative Belohnung: das Vertrauen, dass sie "Risiken besser managen und viel innovativere Lösungen" für ihr Unternehmen anbieten können

"Als wir unsere Cloud-Rechenzentren zum ersten Mal einrichteten, implementierten wir die native Cloud-Segmentierung nach Subnetzen, die uns weder die Transparenz noch die Granularität bot. Mit Illumio ist es uns gelungen, Kontrollen für diese Windows-Firewalls so schnell und einfach zu implementieren und eine Transparenz zu schaffen, von der wir nie gedacht hätten, dass wir sie bekommen könnten."

Verwandte Themen

Verwandte Artikel

Was ist wichtig bei einem Richtlinienmodell für Mikrosegmentierung?
Segmentierung

Was ist wichtig bei einem Richtlinienmodell für Mikrosegmentierung?

Von allen Funktionen, die in einer Mikrosegmentierungslösung besprochen werden sollten, würden die meisten Anbieter nicht mit dem Richtlinienmodell beginnen.

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin
Segmentierung

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin

Die jüngsten Cybersicherheitsvorfälle wie die von MITRE, der dänischen Energieinfrastruktur und der British Library erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitsverletzungen und Ransomware-Angriffen zu reduzieren.

Cloud Hopper: Eine Zero-Trust-Perspektive
Segmentierung

Cloud Hopper: Eine Zero-Trust-Perspektive

Cloud Hopper: die Hacking-Kampagne, bei der der Verdacht besteht, dass sie von staatlich geförderten chinesischen Agenten orchestriert wird. Hätte Zero Trust das stoppen können?

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?