/
Partner und Integrationen

Abwägen von Sicherheit und Benutzererlebnis mit Illumio und F5

Die Verbraucher im asiatisch-pazifischen Raum entscheiden sich heute häufig für reibungslose Erlebnisse statt für Sicherheit. Sie erwarten jedoch immer noch, dass die Unternehmen, auf die sie sich verlassen, Dienstleistungen anbieten, die auch ihre Daten schützen.

In einem aktuelle Studie von F5, mehr als 9 von 10 Benutzern geben an, dass sie eine komfortable und reibungslose Anwendungsbenutzererfahrung der Sicherheit vorziehen würden, doch 3 von 4 Benutzern übertragen Sicherheitsaufgaben entweder Unternehmen oder Behörden, wobei nur ein Viertel der Befragten der Meinung ist, dass der Benutzer für den Schutz seiner eigenen Daten verantwortlich ist.

Obwohl sich ein erheblicher Prozentsatz der befragten Verbraucher nicht einmal bewusst war, dass behördliche Websites oder häufig genutzte Anwendungen verletzt wurden, zeigen diese Ergebnisse, dass ein schwieriger Balanceakt zwischen Sicherheit und Komfort besteht, für den Unternehmen und Regierungen verantwortlich gemacht werden. Vor allem, wenn man bedenkt, dass das Vertrauen in die Fähigkeiten eines Unternehmens, sensible Kundendaten zu schützen, schwindet.

Wie können Unternehmen und Regierungsbehörden also gleichermaßen ihre Investitionen in das Rechenzentrum und die Cloud nutzen, um die Reaktionsfähigkeit und Verfügbarkeit ihrer Systeme aus Sicherheitsgründen zu unterstützen? Zunächst können sie sich auf integrierte Plattformen verlassen, die ihnen helfen, zusätzliche Sicherheitskontrollen zu operationalisieren, ohne ihre eigenen Ressourcen zu belasten.Die Technologiepartnerschaft von Illumio mit F5 macht genau das.

Illumio und F5: Das dringend benötigte Gleichgewicht

F5 hat eine erfolgreiche Reise hinter sich — vom Load Balancing bis hin zu einem Application Delivery Controller, der Sicherheitsdienste wie SSL-Offload, WAF und DDoS-Abwehr hinzufügte, die auf der Full-Proxy-Architektur seines Traffic-Management-Betriebssystems basieren. Ein Schlüsselelement dabei waren die Module BIG-IP Local Traffic Manager (LTM) und Advanced Firewall Manager (AFM), mit denen die Rezepte für Lastausgleichsszenarien sowie Netzwerksicherheitsrichtlinien in Form von iRules und Richtlinien für virtuelle Server zum Schutz des Rechenzentrums und der Cloud erfasst werden konnten.

Illumio, mit einem wenn auch neueren Start ins Leben, ist der Marktführer im Bereich Zero Trust. Wir helfen multinationalen Unternehmen, Regierungs- und Außenministerien, führenden Finanzdienstleistern, Webscale-Technologieunternehmen, Einzelhändlern und anderen, zu verstehen und zu visualisieren, wie ihre Anwendungen kommunizieren, auf einfache Weise zu ermitteln, welche Sicherheitsrichtlinien erforderlich sind, und letztendlich sicher Ost-West-Verkehrskontrollen in den vorhandenen Stateful-Firewalls bereitzustellen, in die Unternehmen bereits investiert haben — die hostbasierten Betriebssystem-Firewalls in Windows, AIX und Solaris sowie F5-Sicherheitsdienste innerhalb von BIG-IP — ohne Ausfallzeiten oder Risiko eines Ausfalls.

Für alle, die Transparenz gewinnen, die Sicherheit vereinfachen und mit Zuversicht agile, skalierbare, auf Microservices basierende Anwendungen mit Netzwerksicherheitsrichtlinien bereitstellen möchten, die automatisch auf neue Workloads angewendet, für Scale-Out oder in angepasst, während der Migration neu berechnet werden und den Nutzen vorhandener Steuerungsebenen (LTM/AFM und hostbasierte Betriebssystem-Firewalls) maximieren: Illumio und F5 bieten zusammen das dringend benötigte Gleichgewicht.

Warum es funktioniert

Illumio bietet zunächst das wichtige Verständnis des Anwendungsverkehrs in Echtzeit in Visualisierungen von Anwendungsabhängigkeiten und Ost-West-Flüsse. Ausgehend von diesem Verständnis der Kommunikation zwischen den Unternehmensservern und der Infrastruktur, auf der sie laufen und hochverfügbar sind (unabhängig von Formfaktor, Cloud oder Rechenzentrumsnetzwerk), setzt Illumio konsistente Sicherheitsrichtlinien im gesamten Rechenzentrum und in der Cloud durch, und zwar von einer einzigen Richtlinienverwaltungsebene und einem Richtlinienmodell aus. Es waren unsere Kunden, die uns erzählten, dass sie durch hostbasierte Steuerung mit granularen Sicherheitsrichtlinien zu Zero Trust kommen. Ihre Segmentierungsvision ist jedoch noch umfassender, da sie die Möglichkeit haben, detaillierte Richtlinien für Netzwerk-Switches und Application Delivery Controller festzulegen.

Es ist jedoch schwierig, Sicherheitsrichtlinien auf Geräten aufrechtzuerhalten, ohne die Anwendungsumgebung zu verstehen und ohne Automatisierung, um sich an Änderungen der Topologie, des Umfangs und der Mitglieder der virtuellen Serverpools anzupassen, und dieses erstrebenswerte Ziel wird oft nicht erreicht oder mit erheblichen Betriebskosten bewältigt.

Auf diese Weise erkennt Illumio dynamisch virtuelle Server (VIP mit Port + Protokoll und SNAT-Pools) und steuert F5 BIG-IP per API präzise, um:

  • F5-LTM — Beschränkung des Anwendungszugriffs durch Module für virtuelle Server-iRules und Datengruppenlisten. Datengruppenlisten werden im laufenden Betrieb auf der Grundlage von Topologieänderungen geändert.
  • F5-AFM — Stateful-Anwendungsfirewalling mit nicht-globalen Abschnittsrichtlinien und Adresslisten für virtuelle Server. Adresslisten werden im laufenden Betrieb auf der Grundlage von Topologieänderungen geändert.

Unternehmen in Asien und Australasien können ebenso wie andere Unternehmen von häufig genutzten Anwendungsfällen profitieren, darunter:

  • Anwendungszugriff (Ringfencing): Eine große globale Bank integriert die Illumino-Politik, die in F5 programmiert wird, die vorne Anwendungsarbeitslasten. Illumio stellt sicher, dass sich die Sicherheitsrichtlinien automatisch an die Workloads anpassen, die hinter dem F5-Morph stecken.
  • Anwendungslastenausgleich (mehrstufige Trennung): Ein renommiertes Webunternehmen setzt F5 zwischen den Stufen Presentation und Logic + Persistent seines dreistufigen Entwurfsmusters für Webanwendungen ein, wobei Illumio den granularen Zugriff zwischen den Ebenen und den Berichtsabläufen per Visualisierung erzwingt.
  • Sicherung älterer, speziell entwickelter Systeme: Ein großer Einzelhändler nutzt F5 als nächstgelegenen Upstream-Durchsetzungspunkt für Workloads, die nicht direkt von Illumios primärem hostbasierten Firewall-Ansatz auf Betriebssystembasis unterstützt werden. Das Unternehmen nutzt AFM, um Stateful-Security-Dienste zwischen den Anwendungsservern und dem Mainframe sowie den Datenbanken bereitzustellen, die die Richtlinien auf der Grundlage von Topologieänderungen automatisch neu konfigurieren.

Angesichts der in diesen und vielen anderen Unternehmen vorhandenen Technologien zur Steuerung ist die Optimierung ihrer Nutzung durch die Reduzierung ineffizienter, durch menschliche Fehler anfälliger und kostspieliger Änderungskontrolle durch automatische Richtlinien, die über eine API bereitgestellt werden, der erforderliche Schritt, um die Erwartungen der Verbraucher an reaktionsschnelle, verfügbare und sichere Anwendungen zu erfüllen, mit denen sie interagieren können.

Neugierig, wie effektiv dieser Ansatz wirklich ist? Schau dir dieses F5 an Zusammenfassung der Allianz um mehr zu erfahren oder besuchen Sie die Illumio-Partnerseite für weitere Informationen.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Illumio und Wiz: Cloud-Angriffe automatisch erkennen, erkennen und eindämmen
Partner und Integrationen

Illumio und Wiz: Cloud-Angriffe automatisch erkennen, erkennen und eindämmen

Erfahren Sie, wie die Wiz Cloud Security Platform und die Illumio CloudSecure-Integration Bedrohungserkennung mit Zero-Trust-Segmentierung kombinieren, um Sicherheitslücken automatisch zu schließen.

Fragen und Antworten: Rebekah McAdams von Illumio, eine CRN-Frau des Senders für 2022
Partner und Integrationen

Fragen und Antworten: Rebekah McAdams von Illumio, eine CRN-Frau des Senders für 2022

Illumio freut sich bekannt zu geben, dass das CRN Magazine Rebekah McAdams, Illumios globale Direktorin für Field- und Channel-Marketing, als CRN Woman of the Channel für 2022 ausgewählt hat.

Leistungsstarke Sicherheitsoperationen, leistungsstarke Segmentierung
Partner und Integrationen

Leistungsstarke Sicherheitsoperationen, leistungsstarke Segmentierung

SecOps und Segmentierung. Erfahren Sie, wie Illumio und Splunk einen besseren Überblick über die Entstehung von Netzwerkangriffen ermöglichen und Reaktionen mit einem Klick ermöglichen können.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?