Hybride Netzwerksicherheit: Illumio vs. CSPM- und CWPP-Anbieter
Sie wurden endlich zum CISO Ihres Unternehmens befördert. Glückwunsch! All die Jahre der Bauzertifizierungen und Bereitschaftsdienste haben sich ausgezahlt.
Nachdem Sie sich für ein Eckbüro entschieden haben, die Holzmaserung für Ihren Schreibtisch gewählt und die Schlüssel für das Executive-Parkhaus erhalten haben (Ich kann träumen, nicht wahr?), ist der große Tag gekommen, an dem Sie vor dem Führungsteam all die großartigen Pläne präsentieren, die Sie haben, um das Risiko Ihres Unternehmens zu reduzieren.
Sie haben Ihre strategischen, taktischen und operativen Pläne in Ihrem Kopf herumschwirren und sind bereit, auf alle Einwände zu reagieren, die sie Ihnen vorwerfen könnten. Und am Ende Ihrer Präsentation sind sich alle einig, dass Sie weitermachen können!
Und als Teil der Liste der genehmigten Projekte heißt es, dass man nur zwei der drei Initiativen auswählen kann:
- Patchen Sie alle Software-Schwachstellen
- Stoppen Sie die laterale Bewegung innerhalb des Netzwerks
- Beheben kritischer Warnungen von SIEM
Nur zwei?? Aber Sie dachten, Sie würden ein unbegrenztes Budget und eine unbegrenzte Mitarbeiterzahl erhalten! Und was jetzt?
3 Möglichkeiten, Ihr hybrides Netzwerk zu sichern
Um es mit den Worten eines berühmten Ökonomen zu sagen: "Es gibt keine Lösungen, nur Kompromisse." Und das ist immer das Dilemma – wie man die zur Verfügung stehende Zeit und die verfügbaren Ressourcen am besten nutzt.
Wie können Sie zwischen 845 sev-1-Warnungen in Ihrem SIEM, 1.342 "kritischen" CVEs, die gepatcht werden müssen, oder der Feststellung, dass Ihr gesamtes Netzwerk Ransomware ausgesetzt ist, wählen?
Sie beginnen also den langen, mühsamen Prozess des Entwerfens von Projektplänen, des Versendens von RFIs und der Hoffnung, dass Sie kompetentes Personal einstellen können, um alles durchzuführen.
Schon bald rufen Anbieter an und bieten Lösungen für alle Ihre Probleme an. Bauunternehmer sagen Ihnen, dass sie es in der Hälfte der Zeit für zwei Drittel der Kosten erledigen können. Das Management will, dass dies vor dem nächsten Netzmoratorium erledigt wird.
First up: The cloud security posture management (CSPM) vendors you’ve used before. You bring in two or three of them, and they tell you all about their great features that will help you with things like compliance monitoring or asset inventory tools.
They tell you how your “AWS identity and access management (IAM) roles are the new network perimeter.” They inform you that your storage buckets are exposed to the Internet. They provide you with an exposure map that shows you how all your devices can talk to each other and over what ports.
You agree that these are all worthy and noble causes that need to be addressed.
Next up: The cloud workload protection platforms (CWPP) vendors. These folks will tell you that you need to go deeper into the workloads themselves to make any real progress.
They can point out software vulnerabilities, malware, misplaced keys and other sensitive data in your cloud workloads. They introduce you to the world of artificial intelligence, machine analytics, and other behavioral analysis tools to “get into the mind of the criminal” who desperately wants to expose your intellectual property.
Again, these are all worthy goals, some of which you hadn’t thought of before. But you’re starting to pine for that pager-duty job you had back in 2004.
Then, you decide to meet with this vendor you ran into at RSA Conference called Illumio. You couldn’t miss them after all, with their giant 20-foot, bright orange LED display. (All their employees had a solid tan by Friday from the luminescence).
Illumio suggests a different approach: Why don’t we start with something basic that can be implemented quickly and can avert 5 cyber disasters each year.
That caught your attention.
Der Vertriebsingenieur sagte, dass für die Sicherheit ein mehrschichtiger Ansatz erforderlich ist und dass Sie die Zero-Trust-Segmentierung als Basis der Pyramide in Betracht ziehen sollten. Denn am Ende des Tages wird irgendwo, irgendwie eines Ihrer Vermögenswerte verletzt werden.
Wichtig ist, was als nächstes passiert: dass Sie verhindern, dass es sich irgendwo anders in Ihrem Netzwerk ausbreitet.
Auf diese Weise wird ein katastrophales Ereignis vermieden, bei dem ein einzelnes System kompromittiert wird. Der Vertriebsingenieur beschrieb weiter, dass die meisten Ransomware-Angriffe das Remote Desktop Protocol (RDP) als primären Vektor verwenden (das Sie überall geöffnet haben).
Illumio bietet Zero-Trust-Segmentierung sowohl für lokale, agentenbasierte Systeme als auch für Cloud-Anwendungen.
- Illumio Core bietet einen einfachen, agentenbasierten Ansatz, der Labels als Mechanismus zur Identifizierung, Organisation und Anwendung von Sicherheitsrichtlinien in Ihrer Rechenzentrumsumgebung verwendet.
- Und Illumio CloudSecure ergänzt dies, indem es Segmentierungstools auf Ihre Cloud-nativen Umgebungen ausweitet, um serverlose Computing-Funktionen und andere Cloud-native Dienste zu verwalten.
Die Illumio-Option: Alle Umgebungen in einem sehen und sichern
Nachdem die Lieferantenparade beendet ist und Sie wieder in Ihrer Mitarbeiterbesprechung sind, ist es an der Zeit, zu besprechen, welche Option die beste ist.
Sie sprechen mit Ihren Ops-Teams darüber, wie sie heute mit kritischen Warnungen umgehen und was erforderlich wäre, um das Warnfenster von Benachrichtigungen mit mittlerem und hohem Risiko zu löschen.
"Das ist ganz einfach!", sagt einer der Nachtschichtarbeiter, "ich markiere einfach alle Benachrichtigungen und klicke auf Löschen. Es gibt zu viele von ihnen, um darauf zu achten, ehrlich gesagt. Und wenn wirklich etwas Schlimmes passiert, bekomme ich einen Anruf."
Das war nicht gerade die Antwort, die Sie hören wollten, aber nichtsdestotrotz eine gute Information.
Als Nächstes sprechen Sie mit Ihrem Software-Management-Team. Sie beschreiben, dass die CVE-Liste (Common Vulnerabilities and Exposures) nicht besonders nützlich ist, weil sie nicht viel Kontext bietet: "Viele von ihnen gelten nicht für uns, weil sie sich nicht auf Systemen befinden, die dem Internet ausgesetzt sind. Wir arbeiten uns durch das Patchen der anderen, aber es wird einige Zeit dauern, sie alle zu testen, bevor sie in die Produktion gehen."
Die Illumio-Option klingt immer besser, wenn Sie sich daran erinnern, dass der Vertriebsingenieur einige Dinge über Illumio CloudSecure für agentenlose, Cloud-native Anwendungen erwähnt hat:
- Die meisten dieser CSPM/CWPP-Anbieter betrachten die tatsächlichen Datenflüsse in Ihrem Netzwerk nicht wirklich. Illumio CloudSecure analysiert Echtzeit-Datenverkehr und vergleicht ihn mit Ihren Cloud-nativen Sicherheitsregeln
um festzustellen, wie stark Ihre Regelsätze gefährdet sind. (Beispielsweise ist es unnötig, eine Sicherheitsregel zu erstellen, die dem gesamten Internet oder sogar einem /16
Adressblock den Zugriff auf Ihre Lambda-Funktionen erlaubt, wenn diese ausschließlich mit einem internen /24-
kommunizieren.
Während sie Ihnen möglicherweise sagen können, wer sprechen „kann“, zeigt Ihnen Illumio CloudSecure, wer gesprochen „hat“ und mit wem. Die Kenntnis der „Kann“-Regel ist nur dann von Vorteil, wenn man bereits weiß, was als normaler Verkehr gilt. Dafür sind reale Verkehrsströme erforderlich.
- In der Illumio CloudSecure-Demo zeigte der Vertriebsingenieur Ihre Cloud-nativen Anwendungen auf einer Karte, von Ihrem Abonnement für das Azure-Entwicklungsteam bis hin zu Ihren Produktionsbestell-Apps in AWS.
Aber was am interessantesten war, waren die anderen Systeme in AWS, von denen Sie nicht wussten, dass sie existieren.
(Wer hätte gedacht, dass das HR-Team einen Praktikanten eingestellt hatte, um eine neue App für die Gehaltsabrechnung zu entwickeln? Und WARUM sendet es Traffic an mein Produktionsbestellsystem?)
Sie stellen fest, dass Sie es nicht sichern können, wenn Sie nicht wissen, dass es da draußen ist.
- Sie haben auch festgestellt, dass keiner der von Ihnen hinzugezogenen CSPP- oder CWPP-Anbieter irgendetwas über Ihr lokales Rechenzentrum erwähnt hat. Auch wenn die Cloud das glänzende neue Spielzeug ist, haben Sie immer noch kritische Systeme vor Ort, die das gleiche Maß an Schutz benötigen.
Beginnen Sie mit Illumio, dem Unternehmen für Zero-Trust-Segmentierung
Ihre Deadline rückt immer näher. Also, wofür entscheidest du dich? Das "Pick Two"-Dilemma hält Sie nachts wach. Die Zeit tickt.
Über deinem Kopf flackert eine Glühbirne, eine Lösung!
Sie kehren zum Führungsteam zurück und verkünden: "Schauen Sie, hier gibt es keine perfekte Lösung. Nur Kompromisse. Aber hier ist, was ich vorschlage, was wir vor dem Web-Lockdown tun können, damit Sie dem Vorstand über bedeutende Fortschritte berichten können."
Sie erläutern Ihren Plan: Beginnen Sie mit Illumio, dem Zero-Trust-Segmentierungsunternehmen.
Illumio kann:
- Verhindern Sie jährlich 5 Cyber-Katastrophen und sparen Sie 20,1 Millionen US-Dollar an Anwendungsausfallzeiten.
- Unterstützen Sie Sicherheitsteams dabei, alle betrügerischen Anwendungen in der Cloud zu identifizieren, damit sie mit der Verschärfung der Sicherheitsvorschriften beginnen können.
- Verschaffen Sie sich mehr Zeit für die Implementierung eines CNAPP-Tools, das die "nächste Schicht" des Schutzes vor ausgefeilteren Bedrohungen bietet. (Sie schmunzeln geschickt über Ihre Leichtfertigkeit, indem Sie die Projekte #1 und #3 unter Gartners neuestem Akronym CNAPP kombinieren, das CSPP und CWPP unter einem Dach vereint.)
"Pick two" ist erreicht – und Sie konnten alle drei bekommen.
Um mehr über Illumio und Zero Trust Segmentierung zu erfahren:
- Erfahren Sie, wie Illumio einer globalen Anwaltskanzlei geholfen hat , die Ausbreitung von Ransomware zu stoppen.
- Erfahren Sie, warum Illumio in Forrester Wave-Berichten über Zero Trust und Mikrosegmentierung als führend eingestuft wird.
- Lesen Sie diesen Leitfaden, um zu erfahren , wie Illumio die Zero-Trust-Segmentierung schnell, einfach und skalierbar macht.
- Kontaktieren Sie uns , um herauszufinden, wie Illumio dazu beitragen kann, die Abwehr Ihres Unternehmens gegen Cybersicherheitsbedrohungen zu stärken.
.png)
.webp)

