/
Zero-Trust-Segmentierung

Wie Ixom mit Illumio innerhalb von 2 Tagen sofortige Sichtbarkeit und Kontrolle erlangte

Haben Sie Probleme mit der Skalierung der Firewall-Strategie in einer „Cloud-First“ -Organisation? Wie wir bereits besprochen haben, Anwenden der Netzwerksegmentierung mit herkömmlichen manuellen Firewalling-Methoden kann eine Frustrationsübung sein — besonders für Systeme nicht im Netzwerk.

Aber nehmen Sie uns nicht beim Wort! Beim Hersteller von Industriechemikalien Ixom ist entschlossen, zu segmentieren Die Experten entschieden sich für unternehmenskritische Systeme auf der ganzen Welt mit Default-Deny-Policy SaaS-basiertes Illumio als Alternative zu komplizierten und unzureichenden traditionellen Netzwerksegmentierung — und in zwei Tagen eingesetzt.

Hören Sie ihre Geschichte in diesem Video mit CIO Rowan Start und Cloud & Security Architect Greg Leibel, während sie über Folgendes sprechen:

  • Die Herausforderungen und Chancen ihrer Cloud-First-Strategie
  • Einschränkungen beim Versuch einer Segmentierung nach Subnetzen
  • Die ultimative Lösung: beispiellose Transparenz und Kontrolle ihrer anfälligsten und kritischsten Systeme — implementiert in nur zwei Tagen
  • Die ultimative Belohnung: das Vertrauen, dass sie „Risiken besser managen und viel innovativere Lösungen für ihr Unternehmen anbieten können“

„Als wir unsere Cloud-Rechenzentren zum ersten Mal eingerichtet haben, haben wir die native Cloud-Segmentierung nach Subnetzen implementiert, die uns weder die Transparenz noch die Granularität verschafft hat. Mit Illumio ist es uns gelungen, Steuerungen für diese Windows-Firewalls so schnell und einfach zu implementieren und eine Transparenz zu bieten, von der wir nie gewusst hätten, dass wir sie bekommen könnten.“

Verwandte Themen

In Verbindung stehende Artikel

Warum Hybrid Cloud nicht gleich hybrider Sicherheit sein sollte
Zero-Trust-Segmentierung

Warum Hybrid Cloud nicht gleich hybrider Sicherheit sein sollte

So wie Overlay-Netzwerke einen konsistenten Netzwerkansatz in einer Hybrid Cloud ermöglichen, sollte auch die hybride Sicherheit auf die gleiche Weise konzipiert werden. Hier ist der Grund.

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin
Zero-Trust-Segmentierung

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin

Jüngste Cybersicherheitsvorfälle wie die, die sich auf MITRE, die dänische Energieinfrastruktur und die British Library auswirken, erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitslücken und Ransomware-Angriffen zu reduzieren.

Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie
Zero-Trust-Segmentierung

Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie

Die Biotech- und Pharmaindustrie hat in der Vergangenheit weniger für Cybersicherheitsmaßnahmen ausgegeben als andere Branchen. Deshalb ist das ein Fehler.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?