/
Segmentierung

Wie Ixom mit Illumio in 2 Tagen sofortige Transparenz und Kontrolle erlangte

Haben Sie Schwierigkeiten, die Firewall-Strategie in einem "Cloud-First"-Unternehmen zu skalieren? Wie bereits erwähnt, kann die Anwendung der Netzwerksegmentierung mit herkömmlichen manuellen Firewalling-Methoden eine frustrierende Übung sein – insbesondere für Systeme, die sich nicht im Netzwerk befinden.

Aber verlassen Sie sich nicht auf unser Wort! Als der Industriechemiehersteller Ixom beschloss, geschäftskritische Systeme weltweit mit einer Default-Deny-Policy zu segmentieren , entschieden sich seine Experten für das SaaS-basierte Illumio als Alternative zur komplizierten und unzureichenden traditionellen Netzwerksegmentierung – und stellten es innerhalb von zwei Tagen bereit.

Hören Sie sich ihre Geschichte in diesem Video an, in dem CIO Rowan Start und Cloud & Security Architect Greg Leibel über folgende Themen sprechen:

  • Die Herausforderungen und Chancen ihrer Cloud-First-Strategie
  • Einschränkungen beim Versuch der Segmentierung nach Subnetzen
  • Die ultimative Lösung: beispiellose Transparenz und Kontrolle über die verwundbarsten und kritischsten Systeme – implementiert in nur zwei Tagen  
  • Die ultimative Belohnung: das Vertrauen, dass sie "Risiken besser managen und viel innovativere Lösungen" für ihr Unternehmen anbieten können

"Als wir unsere Cloud-Rechenzentren zum ersten Mal einrichteten, implementierten wir die native Cloud-Segmentierung nach Subnetzen, die uns weder die Transparenz noch die Granularität bot. Mit Illumio ist es uns gelungen, Kontrollen für diese Windows-Firewalls so schnell und einfach zu implementieren und eine Transparenz zu schaffen, von der wir nie gedacht hätten, dass wir sie bekommen könnten."

Verwandte Themen

Verwandte Artikel

3 Highlights von Illumio auf der RSA Conference 2023
Segmentierung

3 Highlights von Illumio auf der RSA Conference 2023

Lesen Sie diese drei spannenden Highlights über Illumio auf der diesjährigen RSAC.

3 Erkenntnisse aus dem neuen Informationsblatt zur Cybersicherheit der NSA
Segmentierung

3 Erkenntnisse aus dem neuen Informationsblatt zur Cybersicherheit der NSA

Verschaffen Sie sich einen Überblick darüber, wie die NSA die Zero-Trust-Segmentierung als wesentliche Komponente von Zero Trust anerkannt hat.

Was Sie zum Verteilen einer Zero-Trust-Richtlinie benötigen
Segmentierung

Was Sie zum Verteilen einer Zero-Trust-Richtlinie benötigen

In dieser Reihe haben wir uns bisher mit der Richtlinienermittlung und der Richtlinienerstellung befasst. Sobald Sie eine Richtlinie implementieren müssen, müssen Sie sie berechnen, in Regeln umwandeln und an Durchsetzungspunkte verteilen lassen.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?