/
IL L U M IO P R O D U K T E

Grenzen der Durchsetzung: 7 Anwendungsfälle jenseits von Ransomware

Enforcement Boundaries sind das Schweizer Taschenmesser der Risikominderung. Diese berühmten roten Tools können viel mehr als nur Käse und Äpfel in Scheiben schneiden, und Enforcement Boundaries kann viel mehr als nur Ransomware bekämpfen.

In einem früheren Blogbeitrag haben wir erläutert, wie Enforcement Boundaries Ihnen helfen kann, Ransomware zu bekämpfen – sowohl proaktiv als auch reaktiv. Nun möchten wir Ihnen weitere Anwendungsfälle für diesen innovativen Zero-Trust-Ansatz aufzeigen.

Die Durchsetzung von Grenzen funktioniert, indem eine virtuelle Firewall um jedes Betriebssystem oder jede Anwendungsinstanz herum erstellt wird. Im Wesentlichen wandeln sie Workloads in Zero-Trust-Segmente um. Damit können Sie einen Schutzbereich um jeden Port, jede Arbeitslast, jede Gruppe von Arbeitslasten oder jeden IP-Bereich legen. Und das geht viel schneller und einfacher als mit einem vollständig ausgereiften Zero-Trust-System.

Hier ist unsere Liste mit sieben Möglichkeiten, wie Sie neben der Bekämpfung von Ransomware auch Durchsetzungsgrenzen nutzen können:

1. Getrennte Umgebungen

Eine bidirektionale Erzwingungsgrenze kann eine virtuelle Wand zwischen zwei Umgebungen erstellen. Dies ist besonders hilfreich für die Trennung von Produktion, die Kundendaten verarbeitet, und Entwicklung, die dies nicht tut.

Diese beiden Umgebungen sollten im Allgemeinen nicht miteinander sprechen. In einem Krankenhaus würden Sie Entwicklern beispielsweise keinen Zugriff auf Patienteninformationen gewähren. Der traditionelle Ansatz bestand darin, verschiedene Geräte in verschiedenen Netzwerksegmenten zu platzieren. Dies setzt jedoch voraus, dass das Gerät und seine IP-Adresse konstant sind, eine Annahme, die heute nicht mehr sicher ist.

Sobald eine Erzwingungsgrenze eingerichtet ist, werden die Datenflüsse innerhalb jeder Umgebung normal fortgesetzt, und die Teammitglieder können ungehindert arbeiten. Aber keine Flüsse können die definierte Grenze überschreiten – es sei denn, sie sind explizit in der Zulassungsliste definiert.

Erzwingungsgrenzen trennen Umgebungen

2. Isolieren Sie neue Umgebungen

Wenn ein Unternehmen erworben oder fusioniert wird, möchte die übernehmende Organisation möglicherweise die Datenflüsse der neuen Einheit einschränken. Eine Erzwingungsgrenze kann verwendet werden, um sicherzustellen, dass nur sehr bestimmter Datenverkehr von der neuen Niederlassung überquert werden darf.

Das könnte bedeuten, dass die Rechtsabteilung des neu erworbenen Unternehmens mit der Rechtsabteilung des übernehmenden Unternehmens kommunizieren muss. Es kann aber auch bedeuten, dass der gesamte andere unternehmensinterne Datenverkehr blockiert wird.

3. PCI-DSS segmentation

Der Payment Card Industry Data Security Standard (PCI-DSS) schreibt vor, dass Kontrollen um die Karteninhaberdatenumgebung (CDE) herum platziert werden müssen, um sicherzustellen, dass die Zahlungskartendaten enthalten sind.

Um die Anforderungen schnell zu erfüllen, kann eine Organisation eine Erzwingungsgrenze zwischen ihrer Sammlung von PCI-DSS-Anwendungen und anderen Systemen definieren. Dadurch wird verhindert, dass der gesamte Datenverkehr von der CDE an außerhalb der CDE weitergeleitet wird – mit Ausnahme bestimmter Datenflüsse, die die Organisation ihrer Zulassungsliste hinzufügt.

4. Admin-Zugriff auf Jump-Hosts sperren

Ein Jump-Host ist ein System in einem Netzwerk, das zur Verwaltung von Geräten in einer separaten Sicherheitszone verwendet wird. Sobald sich ein Administrator bei einem Jump-Host angemeldet hat, kann er sich bei anderen Servern anmelden. Aus diesem Grund möchte eine Organisation sicherstellen, dass nur bekannte Systemadministratoren die Admin-Zugriffsprotokolle verwenden können.

Eine Erzwingungsgrenze kann hilfreich sein, indem Produktions-, Test-, Integrations- und Entwicklungsgruppen getrennt werden. Dabei wird eine adaptive Benutzersegmentierung verwendet, um den Zugriff auf interne Apps basierend auf Active Directory-Mitgliedschaften einzuschränken.

Die Erzwingungsgrenze kann auch den Zugriff sowohl auf Remote Desktop Protocol (RDP) als auch auf Secure Shell (SSH) einschränken. Der Zugriff kann dann nur bestimmten Gruppen gewährt werden.

5. Durchsetzung nur für eingehenden Datenverkehr

Eine Erzwingungsgrenze kann verwendet werden, um einen unidirektionalen Datenfluss festzulegen. Dies kann zu Beginn eines Segmentierungsprojekts hilfreich sein, wenn das Unternehmen definiert, wer und was Zugriff auf geschützte Anwendungen erhalten kann.

Der erschwerende Faktor besteht darin, dass diese Anwendungen Daten von anderen Anwendungen nutzen können, die nicht im Gültigkeitsbereich liegen. Dies kann dazu führen, dass Organisationen eine Richtlinie für ausgehenden Datenverkehr festlegen müssen, was zu zusätzlicher Arbeit führt.

Eine Erzwingungsgrenze kann diese Anforderung beseitigen, indem nur eingehende Datenflüsse an die geschützte Anwendung zugelassen werden.

6. Steuern Sie die IT/OT-Konnektivität

Es gibt kritische Ressourcen in Unternehmen, die dringend geschützt werden müssen. Auf diesen können virtuelle Erzwingungsknoten (Virtual Enforcement Nodes, VENs) installiert sein.

Eine Erzwingungsgrenze kann zwischen nicht verwalteten Arbeitslasten und einem definierten Satz von VENs angewendet werden. Beispielsweise könnte eine Organisation mit einem Mainframesystem eine Erzwingungsgrenze verwenden, um Verbindungen zwischen diesem System und nicht autorisierten Apps zu blockieren.

7. Isolieren Sie den Ost-West-Datenverkehr innerhalb einer DMZ

Obwohl die meisten demilitarisierten Zonen (DMZs) mit Firewalls verbunden sind, können Kriminelle kompromittierte DMZ-Hosts nutzen, um auf andere Hosts in derselben Zone umzuschwenken.

Eine Erzwingungsgrenze kann hilfreich sein, indem alle Workloads innerhalb der DMZ getrennt werden. Dann kann der Datenverkehr nur dann bestanden werden, wenn er zwei Tests erfüllt: Erstens, er entspricht der definierten Zulassungsliste. Und zweitens können andere Anwendungsrichtlinien in einem angemesseneren Zeitrahmen überprüft und bestätigt werden.

Der Ansatz von Illumio

Illumios Ansatz „Durchsetzen und Erweitern“ mit Enforcement Boundaries ist schnell und einfach zu implementieren. Während eine Zulassungslistenrichtlinie perfekt sein muss, bevor sie durchgesetzt werden kann, können Durchsetzungsgrenzen hingegen in wenigen Minuten bis Stunden festgelegt, implementiert und durchgesetzt werden.

Illumio verwendet ein deklaratives Modell, mit dem Sie nur das "Was" definieren können – d. h. was Sie blockieren möchten – und Illumio sich um das "Wie" kümmern muss. Es ist, als würde man ein Alexa-Gerät bitten: "Spiele Musik." Sie müssen nicht wissen, wie das System funktioniert, sondern nur, was Sie möchten.

Sie können Durchsetzungsgrenzen auch vor der Bereitstellung testen und simulieren – verabschieden Sie sich von "Bereitstellen und beten" und begrüßen Sie "das funktioniert einfach".

Um mehr darüber zu erfahren, wie Illumio Core die Sicherheit von Workloads beschleunigt:

 

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Schnelle Bekämpfung von Ransomware mit Durchsetzungsgrenzen
IL L U M IO P R O D U K T E

Schnelle Bekämpfung von Ransomware mit Durchsetzungsgrenzen

Sie haben zwei Möglichkeiten, Ransomware zu bekämpfen. Sie können entweder proaktiv sein und daran arbeiten, zukünftige Angriffe zu blockieren. Oder Sie können reaktiv sein und auf eine aktive Sicherheitsverletzung reagieren.

Arbeiten Sie intelligenter, nicht härter mit der neuen KI-gestützten Zero-Trust-Segmentierung von Illumio
IL L U M IO P R O D U K T E

Arbeiten Sie intelligenter, nicht härter mit der neuen KI-gestützten Zero-Trust-Segmentierung von Illumio

Erfahren Sie, wie der Illumio Virtual Advisor (IVA) und die KI-Kennzeichnung Ihnen helfen können, komplexe Sicherheitsaufgaben zu automatisieren und umsetzbare Erkenntnisse in der Illumio Zero Trust Segmentation Platform zu erhalten.

Warum Cloud-Sicherheit mit vollständiger Transparenz beginnt
IL L U M IO P R O D U K T E

Warum Cloud-Sicherheit mit vollständiger Transparenz beginnt

Erfahren Sie, warum Cloud-Transparenz jetzt wichtig ist, warum traditionelle Sichtbarkeitsansätze versagen und wie ZTS mit Illumio CloudSecure helfen kann.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?