/
Partner und Integrationen

Hybride Netzwerksicherheit: Illumio im Vergleich zu CSPM- und CWPP-Anbietern

Sie wurden endlich zum CISO Ihres Unternehmens befördert. Herzlichen Glückwunsch! All die Jahre der Gebäudezertifizierungen und der Bereitschaftsdienst haben sich ausgezahlt.

Nachdem Sie ausgewählt haben, welches Eckbüro Sie möchten, die Wahl der Holzmaserung für Ihren Schreibtisch und die Schlüssel für das Executive Parkhaus erhalten haben (ich kann träumen, oder?) , der große Tag ist gekommen, an dem Sie vor dem Führungsteam all die großartigen Pläne vorstellen, die Sie haben, um das Risiko Ihres Unternehmens zu reduzieren.

In Ihrem Kopf schwirren Ihre strategischen, taktischen und operativen Pläne herum und sind bereit, auf alle Einwände zu reagieren, die Ihnen entgegengebracht werden könnten. Und am Ende Ihrer Präsentation sind sich alle einig, dass Sie weitermachen können!

Und als Teil der Liste der genehmigten Projekte heißt es, dass Sie nur zwei der drei Initiativen auswählen können:

  1. Patchen Sie alle Software-Sicherheitslücken
  2. Stoppen Sie die seitliche Bewegung innerhalb des Netzwerks
  3. Kritische Warnmeldungen von SIEM lösen

Nur zwei? Aber Sie dachten, Sie würden ein unbegrenztes Budget und eine unbegrenzte Anzahl von Mitarbeitern erhalten! Was jetzt?

3 Möglichkeiten, Ihr Hybridnetzwerk zu sichern

Um es mit den Worten eines berühmten Ökonomen zu sagen: „Es gibt keine Lösungen, nur Kompromisse.“ Und das ist immer das Dilemma — wie man die verfügbare Zeit und die verfügbaren Ressourcen am besten nutzt.

Wie können Sie zwischen 845 sev-1-Warnungen in Ihrem SIEM, 1.342 „kritischen“ CVEs, die gepatcht werden müssen, oder der Feststellung, dass Ihr gesamtes Netzwerk Ransomware ausgesetzt ist, wählen?

Sie beginnen also mit dem langen, mühsamen Prozess der Erstellung von Projektplänen, dem Versenden von Informationsanfragen und der Hoffnung, dass Sie kompetentes Personal einstellen können, das alles erledigt.

Schon bald rufen Anbieter an und bieten Lösungen für all Ihre Probleme an. Auftragnehmer sagen Ihnen, dass sie dies in der Hälfte der Zeit für zwei Drittel der Kosten erledigen können. Das Management möchte, dass dies vor dem nächsten Netzwerk-Moratorium erledigt ist.

Zuallererst: Die Anbieter von Cloud Security Posture Management (CSPM), die Sie bereits verwendet haben. Sie bringen zwei oder drei von ihnen hinzu, und sie erzählen Ihnen alles über ihre großartigen Funktionen, die Ihnen bei Dingen wie der Compliance-Überwachung oder der Inventarisierung von Ressourcen helfen werden.

Sie erklären Ihnen, wie Ihre „AWS-Identitäts- und Zugriffsmanagement (IAM) -Rollen der neue Netzwerkperimeter sind“. Sie informieren Sie darüber, dass Ihre Speicher-Buckets mit dem Internet verbunden sind. Sie stellen Ihnen eine Übersichtskarte zur Verfügung, die Ihnen zeigt, wie und über welche Anschlüsse all Ihre Geräte miteinander kommunizieren können.

Sie stimmen zu, dass dies alles würdige und edle Anliegen sind, die angegangen werden müssen.

Als Nächstes: Die Anbieter von Cloud Workload Protection Platforms (CWPP). Diese Leute werden Ihnen sagen, dass Sie sich eingehender mit den Workloads selbst befassen müssen, um echte Fortschritte zu erzielen.

Sie können auf Softwareschwachstellen, Malware, falsch platzierte Schlüssel und andere sensible Daten in Ihren Cloud-Workloads hinweisen. Sie führen Sie in die Welt der künstlichen Intelligenz, der Maschinenanalyse und anderer Verhaltensanalysetools ein, um „in den Kopf des Kriminellen zu gelangen“, der Ihr geistiges Eigentum unbedingt preisgeben will.

Auch dies sind alles lohnenswerte Ziele, an die Sie zuvor noch nicht gedacht haben. Aber du fängst an, dich nach dem Job als Pager zu sehnen, den du 2004 hattest.

Dann Sie beschließen, sich mit diesem Anbieter zu treffen bin auf einer RSA-Konferenz namens Illumio begegnet. Du konntest sie doch nicht verpassen, mit ihren riesiges 20-Fuß-LED-Display in leuchtendem Orange. (Alle ihre Mitarbeiter hatten am Freitag aufgrund der Lumineszenz eine feste Bräune).

Illumio schlägt einen anderen Ansatz vor: Warum beginnen wir nicht mit etwas Grundlegendem, das schnell implementiert werden kann und 5 Cyberkatastrophen pro Jahr abwenden.

Das hat deine Aufmerksamkeit erregt.

Ihr Vertriebsingenieur sagte, dass ein Für die Sicherheit ist ein mehrschichtiger Ansatz erforderlich, und das solltest du in Betracht ziehen Zero-Trust-Segmentierung als Basis der Pyramide. Denn am Ende des Tages wird irgendwo, irgendwie eines Ihrer Vermögenswerte missbraucht werden.

Was wichtig ist, ist, was als nächstes passiert: dass du verhindern Sie, dass es sich irgendwo anders in Ihrem Netzwerk verbreitet.

Dadurch wird ein katastrophales Ereignis vermieden, das durch die Beeinträchtigung eines einzelnen Systems verursacht wird. Der Vertriebsingenieur fuhr fort, dies zu beschreiben Die Mehrheit der Ransomware-Angriffe nutzt das Remote Desktop Protocol (RDP) als ihren Primärvektor (den du überall geöffnet hast).

Illumio bietet Zero-Trust-Segmentierung sowohl für lokale, agentenbasierte Systeme als auch für Cloud-Anwendungen.

  • Illumio Core bietet einen einfachen agentenbasierten Ansatz, bei dem Bezeichnungen als Mechanismus zur Identifizierung, Organisation und Anwendung von Sicherheitsrichtlinien in Ihrer gesamten Rechenzentrumsumgebung verwendet werden.
  • Und Illumio CloudSecure ergänzt dies durch die Erweiterung der Segmentierungstools auf Ihre Cloud-nativen Umgebungen, um serverlose Rechenfunktionen und andere Cloud-native Dienste zu verwalten.

Die Illumio Option: Alle Umgebungen in einer einzigen Ansicht anzeigen und sichern

Nachdem die Verkäuferparade vorbei ist und Sie wieder in Ihrer Mitarbeiterbesprechung sind, ist es an der Zeit, zu besprechen, welche Option die beste ist.

Sie sprechen mit Ihren Ops-Teams darüber, wie sie heute mit kritischen Warnmeldungen umgehen und was erforderlich wäre, um das Warnfenster für Benachrichtigungen mit mittlerem und hohem Risiko „zu leeren“.

„Das ist einfach!“ sagt einer der Nachtschichtarbeiter: „Ich markiere einfach alle Warnmeldungen und klicke auf Löschen. Ehrlich gesagt gibt es zu viele von ihnen, um darauf zu achten. Und wenn wirklich etwas Schlimmes passiert, werde ich angerufen.“

Das war nicht gerade die Antwort, die Sie hören wollten, aber trotzdem gute Informationen.

Als nächstes sprechen Sie mit Ihrem Software-Management-Team. Sie beschreiben, dass die CVE-Liste (Common Vulnerabilities and Exposures) nicht besonders nützlich ist, da sie nicht viel Kontext bietet: „Viele von ihnen treffen nicht auf uns zu, weil sie sich nicht auf Systemen befinden, die mit dem Internet verbunden sind. Wir arbeiten uns durch das Patchen der anderen, aber es wird einige Zeit dauern, sie alle zu testen, bevor sie in die Produktion eingeführt werden.“

Die Illumino-Option klingt langsam besser, wenn Sie sich daran erinnern, dass der Vertriebsingenieur einige Dinge erwähnt hat Illumio CloudSecure für agentenlose, cloudnative Anwendungen:

  • Die meisten dieser CSPM/CWPP-Anbieter betrachten die tatsächlichen Verkehrsflüsse in Ihrem Netzwerk nicht wirklich. Illumio CloudSecure betrachtet Verkehrsflüsse in Echtzeit und vergleicht sie mit Ihren Cloud-nativen Sicherheitsregeln, um zu analysieren, wie stark Ihre Regelsätze gefährdet sind.

    (Zum Beispiel ist keine Sicherheitsregel erforderlich, die es dem gesamten Internet oder sogar einem /16-Adressblock ermöglicht, auf Ihre Lambda-Funktionen zuzugreifen, wenn es immer nur mit einem internen /24 kommuniziert.)

    Sie können Ihnen zwar möglicherweise sagen, wer sprechen „kann“, aber Illumio CloudSecure zeigt dir, wer „gesprochen“ hat und zu was. Das „Kann“ zu kennen ist nur von Vorteil, wenn Sie bereits wissen, was als normaler Verkehr gilt. Das erfordert echte Verkehrsströme.
  • In der Illumio CloudSecure-Demo zeigte der Vertriebsingenieur Ihre Cloud-nativen Anwendungen auf einer Karte, von Ihrem Abonnement für das Azure-Entwicklungsteam bis hin zu Ihren Produktionsbestell-Apps in AWS.

    Aber was am interessantesten war, waren die andere Systeme in AWS, von denen Sie nicht wussten, dass sie existieren.

    (Wer wusste, dass das HR-Team einen Praktikanten eingestellt hatte, um eine neue App für Gehaltsabrechnungen zu entwickeln? Und WARUM sendet es Traffic an mein Produktionsbestellsystem?)

    Sie wissen, dass Sie es nicht sichern können, wenn Sie nicht wissen, dass es da draußen ist.
  • Du hast es auch gemerkt keine von den CSPP- oder CWPP-Anbietern, die Sie hinzugezogen haben, haben etwas über Ihre erwähnt Rechenzentrum vor Ort. Die Cloud mag zwar das glänzende neue Spielzeug sein, aber Sie haben immer noch wichtige Systeme vor Ort, die das gleiche Maß an Schutz benötigen.

Beginnen Sie mit Illumio, dem Unternehmen für Zero-Trust-Segmentierung

Ihre Frist nähert sich schnell. Wofür entscheiden Sie sich also? Das „Pick Two“ -Dilemma hält dich nachts wach. Die Zeit tickt.

Eine Glühbirne flackert über deinem Kopf, eine Lösung!

Sie kehren zum Führungsteam zurück und verkünden: „Schau, hier gibt es keine perfekte Lösung. Nur Kompromisse. Aber ich schlage vor, dass wir vor dem Web-Sperren Folgendes tun können, damit Sie dem Vorstand wichtige Fortschritte melden können.“

Sie erläutern Ihren Plan: Beginnen Sie mit Illumio, dem Unternehmen für Zero-Trust-Segmentierung.

Illumio kann:

  • Vermeiden Sie 5 Cyberkatastrophen pro Jahr und sparen Sie 20,1 Mio. $ an Anwendungsausfällen ein.
  • Unterstützen Sie Sicherheitsteams dabei, alle betrügerischen Anwendungen in der Cloud zu identifizieren, damit sie mit der Verschärfung der Sicherheitsregeln beginnen können.
  • Planen Sie mehr Zeit ein, um ein CNAPP-Tool zu implementieren, das die „nächste Schutzschicht“ vor komplexeren Bedrohungen bietet. (Sie schmunzeln geschickt über Ihren Taschenspielerbissen und kombinieren die Projekte #1 und #3 unter Das neueste Akronym von Gartner, CNAPP, vereint CSPP und CWPP unter einem Dach.)

„Wähle zwei“ ist erreicht — und du konntest alle drei bekommen.

Um mehr über Illumio und Zero Trust Segmentation zu erfahren:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Illumio Core ist jetzt vollständig für das Oracle Exadata-Ökosystem qualifiziert, das auf Oracle Linux läuft
Partner und Integrationen

Illumio Core ist jetzt vollständig für das Oracle Exadata-Ökosystem qualifiziert, das auf Oracle Linux läuft

Erfahren Sie, wie Oracle und Illumio eine Partnerschaft eingegangen sind, um Exadata-Kunden die Implementierung einer einfachen, hoch skalierbaren und umfassenden Sicherheitslösung zum robusten Schutz von Oracle-Workloads zu ermöglichen.

Leistungsstarke Sicherheitsoperationen, leistungsstarke Segmentierung
Partner und Integrationen

Leistungsstarke Sicherheitsoperationen, leistungsstarke Segmentierung

SecOps und Segmentierung. Erfahren Sie, wie Illumio und Splunk einen besseren Überblick über die Entstehung von Netzwerkangriffen ermöglichen und Reaktionen mit einem Klick ermöglichen können.

Illumio bringt Zero-Trust-Segmentierung auf IBM Z und LinuxONE
Partner und Integrationen

Illumio bringt Zero-Trust-Segmentierung auf IBM Z und LinuxONE

Die Unternehmen von heute verlassen sich stark auf IBM Z. Ohne den modernen Mainframe würde die Weltwirtschaft zum Erliegen kommen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?