/
Zero-Trust-Segmentierung

So segmentiert ServiceNow mit Illumio zwischen Azure und AWS

Für die führende IT-Plattform ServiceNow bedeutet der Betrieb eines Cloud-basierten Softwaregeschäfts im Wert von 3,5 Mrd. USD eine Blue-Chip-Cloud-Sicherheit, einschließlich der Mikrosegmentierung ihrer kritischen Dienste.

Das bedeutet auch Rechenschaftspflicht — denn die Betreuung von 80% der Fortune-500-Unternehmen erfordert Flexibilität, um die Einhaltung der regelmäßigen Kundenaudits zu gewährleisten.

Joel Duisman, Principal IT Security Architect, benötigte eine Lösung, die einheitliche Sicherheitsrichtlinien für Multi-Cloud- und On-Premises-Umgebungen ermöglichte und die Transparenz für Kundenaudits beibehielt — und das bei geringer betrieblicher Belastung.

Multi-Cloud-Mikrosegmentierung

Um die Cloud-Anforderungen der Enterprise-Klasse zu erfüllen, musste die Lösung in der Multi-Cloud-Bereitstellung von ServiceNow auf Microsoft Azure, AWS und lokalen Rechenzentren sowie standortübergreifend auf der ganzen Welt funktionieren.

Nach einem erfolglosen Versuch mit einer virtualisierungsbasierten Lösung und einem zweiten fehlgeschlagenen Versuch mit einem Tool eines kleinen Anbieters, das nicht vollständig ausgereift war, war es an der Zeit, die Mikrosegmentierungsstrategie zu verfeinern. Das Team entschied Illumio Core um Domänencontroller und interne Kerndienste zu sichern.

Die Sicherung von Domänencontrollern ist entscheidend

Zunächst musste ServiceNow Bedenken hinsichtlich eines flachen Netzwerks lösen. Das Team wollte wichtige Dienste, einschließlich Domänencontroller, abschirmen, indem es das Netzwerk segmentierte, um isolierte Zonen mit den geringsten Zugriffsrechten zu schaffen.

Active Directory-Domänencontroller sind der Schlüssel zum Königreich für böswillige Akteure. Sie bieten ein Verzeichnis, das den Zugriff auf alles andere im Netzwerk ermöglicht. So können Angreifer Ihre Ressourcen ausfindig machen, sehen, was Sie haben und wer der Administrator ist.

Aus diesem Grund empfiehlt es sich für Unternehmen, die ihre Kronjuwel-Datenbanken und Anwendungen segmentieren, auch Domänencontroller und andere wichtige Dienste strikt abzuschirmen. Weil du sonst einen undurchsichtigen Schlüssel unter der Matte liegen lässt.

Sichtbarkeit des Verkehrs und Splunk-Integration

Der Einsatz verlief nicht nur reibungslos, es gab auch keine Betriebsunterbrechungen. Das Team hat anhand der Echtzeit-Karte der Anwendungsabhängigkeiten von Illumio die gewonnenen Einblicke in ihre Umgebungen ermittelt. Beleuchtung, um für qualitativ hochwertige Informationen über Verkehrsmuster wertvoll zu sein — auch für Konformitätstests, Notfallmaßnahmen und Notfallwiederherstellungstests.

„Bisher war die vollständige Paketerfassung der Goldstandard, aber das ist teuer und erfordert viel Aufwand. Illumio bietet die Lösung für zwei Sicherheitsherausforderungen. Die Karte ermöglicht es uns, zu sehen, was mit wem kommuniziert, und zu einem Server zurückzukehren und zu sehen, wann sich das Verhalten des Servers ändert. Wir nutzen die Integration von Illumio mit Splunk für schnelle Einblicke und Benachrichtigungen. Wir sind zuversichtlich, dass wir geschützt sind. Illumio macht es einfach, ein echter Experte für das eigene Anwendungsverhalten zu werden.“

Erfahren Sie mehr darüber, wie ServiceNow Mikrosegmentierung und Transparenz erreicht hat, die standortübergreifend auf der ganzen Welt funktionieren, sowie nahtlose Sicherheitsrichtlinien und Transparenz mit bewährter Zuverlässigkeit und Einfachheit, um Probleme mit flachen Netzwerken zu lösen hier.

Verwandte Themen

In Verbindung stehende Artikel

3 Eigenschaften, auf die Sie bei einer Zero-Trust-Segmentierungsplattform achten sollten
Zero-Trust-Segmentierung

3 Eigenschaften, auf die Sie bei einer Zero-Trust-Segmentierungsplattform achten sollten

Der beste Schutz vor Cyberangriffen, die sich in Ihrem Netzwerk ausbreiten, ist die Zero-Trust-Segmentierung. Dabei werden Zugriffskontrollen durchgesetzt, die die Pfade blockieren, von denen Sicherheitslücken wie Ransomware abhängen.

Warum Bedrohungserkennung eine Zero-Trust-Segmentierung benötigt
Zero-Trust-Segmentierung

Warum Bedrohungserkennung eine Zero-Trust-Segmentierung benötigt

Warum MSSPs Zero-Trust-Segmentierung zusätzlich zur Technologie zur Bedrohungserkennung als Service anbieten sollten.

5 Gründe, warum Ihr Firewall-Team die Mikrosegmentierung lieben wird
Zero-Trust-Segmentierung

5 Gründe, warum Ihr Firewall-Team die Mikrosegmentierung lieben wird

Das Upgrade, das Firewall-Administratoren seit langem benötigen, verschiebt die Mikrosegmentierung den Durchsetzungspunkt auf die Anwendungsinstanz selbst. So funktioniert das.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?