/
Partner und Integrationen

Die neue Lösung von IBM Security für Anwendungstransparenz und -segmentierung — unterstützt von Illumio

Ransomware und andere Cyberangriffe stellen eine echte und kontinuierliche Bedrohung für Unternehmen jeder Größe und Branche dar. Laut einer Studie der Enterprise Strategy Group (ESG) 76% der Unternehmen waren von Ransomware betroffen allein in den letzten zwei Jahren.

Seien wir ehrlich: Die Wahrscheinlichkeit eines Verstoßes ist gewiss, und davon auszugehen, dass ein Verstoß der beste Ausgangspunkt für die Entwicklung von Sicherheitskontrollen ist.

Unternehmen können es sich nicht leisten, sich in endlosen Erkennungs-, Reaktions- und Wiederherstellungszyklen zu befinden, die sich ständig auf Betrieb und Produktivität auswirken. Sie müssen sich auf Folgendes konzentrieren Cyber-Resilienz durch Sicherheitsfunktionen, die es ihnen ermöglichen, die Auswirkungen dieser Ereignisse zu begrenzen und sicherzustellen, dass ein angemessener Betrieb aufrechterhalten werden kann, während die gefährdeten Systeme wiederhergestellt werden.

Unternehmen müssen sich darauf konzentrieren, Sicherheitslücken einzudämmen, bevor sie passieren, und ihre Fähigkeit, sich über Netzwerke auszubreiten, zu verhindern.

Entwickeln Sie eine Zero-Trust-Strategie mit den neuen Application Visibility and Segmentation (AVS) -Services von IBM Security

Aus diesem Grund führt IBM Security die Services Application Visibility and Segmentation (AVS) ein, um seinen Kunden eine Zero-Trust-Strategie zu ermöglichen.

Mit AVS können Kunden das Fachwissen von IBM im Bereich Sicherheitsservices und die IBM X-Force Protection Platform nutzen, um bestehende Workloads, Durchsetzungsrichtlinien und Änderungen an Anwendungen in verschiedenen Umgebungen zu verwalten.

Dieses Angebot, unterstützt von Illumio Zero-Trust-Segmentierungsplattform (ZTS), wird es den Kunden von IBM ermöglichen, von den folgenden Anwendungsfällen zu profitieren, um ihre Umgebungen zu schützen:

  • Anwendungstransparenz und Ransomware-Resilienz
  • Trennung von Umwelteinflüssen
  • Schutz kritischer Infrastrukturen
  • Schutz hochwertiger Vermögenswerte

Um mehr über dieses spannende Angebot zu erfahren, schauen Sie sich den IBM Webcast an hier.

ZTS bietet Sichtbarkeit und Segmentierung, um seitliche Bewegungen zu verhindern

Cyber-Akteure wenden heute eine Reihe von Taktiken an, um einen Angriff auszuführen — und die Fähigkeit, eine oder mehrere dieser Taktiken einzuschränken, ist von grundlegender Bedeutung, um ihren Erfolg einzuschränken.

Unter anderem ermöglichen Netzwerkerkennung und laterale Bewegung den Angreifern, das Zielgebiet abzubilden und den Angriff dann zur nächsten Ressource weiterzuleiten. Indem Unternehmen in der Lage sind, mögliche laterale Bewegungen zu erkennen (und einzuschränken) und zu kontrollieren, welche lateralen Bewegungen möglich sind, können sie die Auswirkungen einer Sicherheitsverletzung erheblich reduzieren und einen Angreifer auslöschen, da sie buchstäblich nirgendwohin gehen können. Das ist das Ziel von ZTS.

Die Funktionen, die ZTS erfolgreich machen, lassen sich in zwei Teile unterteilen:

  • Sichtbarkeit der Anwendung: Vollständige Transparenz über alle Interaktionen zwischen allen Ressourcen, unabhängig vom Ressourcentyp oder der zugrunde liegenden Infrastruktur.
  • Segmentierung: Beschränken Sie den Zugriff zwischen Ressourcen, sodass Unternehmen zumindest bekanntes schlechtes Verhalten blockieren und, wenn die Bereitstellung reift, nur noch bekanntermaßen guten Zugriff zulassen können.

Durch die Nutzung dieser Fähigkeiten und eines kontinuierlichen, messbaren Fortschritts können Unternehmen ein immer höheres Maß an Resilienz aufbauen, während sie von einem reaktiven Ansatz zur Erkennung und Reaktion von Sicherheitslücken zur proaktiven — Konzentration auf Eindämmung und Aufrechterhaltung des Betriebs — übergehen.

Jedes Unternehmen ist ein Ziel von Cyberangriffen — und ZTS sorgt für Cyber-Resilienz

Wie die Daten zeigen, sind Unternehmen jeder Größe, Branche und Raffinesse Ziel von Cyberangriffen, unabhängig davon, ob es sich um die Finanzdienstleistungsbranche handelt, deren Kernbankensysteme bedroht sind, um Gesundheitsorganisationen, die wichtige Patientendienstleistungen anbieten, oder um Energie- und Versorgungsunternehmen, die die Dienstleistungen erbringen, die für das Funktionieren der Gesellschaft unerlässlich sind.

Und in ähnlicher Weise ist ZTS notwendig, damit dieselben Unternehmen ihre Infrastruktur besser schützen, ihnen helfen können, Sicherheitslücken einzudämmen und ihre Cyber-Resilienz zu verbessern. ESG gefunden dass Organisationen, die ZTS verwenden:

  • Sparen Sie 20,1 Mio. $ an jährlichen Ausfallkosten ein
  • Jede Woche 39 Stunden pro Person kostenlos
  • 5 Cyberkatastrophen pro Jahr abwenden

Wir freuen uns zu sehen, wie die neuen Services von IBM für Anwendungssichtbarkeit und Segmentierung ihren Kunden solche Ergebnisse liefern. Begleiten Sie uns zum IBM Webcast um mehr zu erfahren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Vereinfachen und automatisieren Sie die Workload-Sicherheit mit Illumio und Palo Alto Networks
Partner und Integrationen

Vereinfachen und automatisieren Sie die Workload-Sicherheit mit Illumio und Palo Alto Networks

Palo Alto Networks Next-Generation Firewalls und Panorama arbeiten mit der Illumio Adaptive Security Platform für die Automatisierung dynamischer Workloads in Palo Alto zusammen.

Ein tieferer Blick auf die Integration von Illumio mit Palo Alto Networks
Partner und Integrationen

Ein tieferer Blick auf die Integration von Illumio mit Palo Alto Networks

Erfahren Sie, wie die Kombination von Illumio mit Palo Alto Networks die Sicherheit sowohl im Netzwerk als auch bei der Arbeitslast gewährleisten kann.

Die neue Lösung von IBM Security für Anwendungstransparenz und -segmentierung — unterstützt von Illumio
Partner und Integrationen

Die neue Lösung von IBM Security für Anwendungstransparenz und -segmentierung — unterstützt von Illumio

Wie die Illumio Zero Trust Segmentation (ZTS) Platform das Fachwissen von IBM im Bereich Sicherheitsservices und die IBM X-Force Protection Platform nutzt

Erzielen Sie einen zuverlässigen ROI mit Illumio Zero Trust Segmentation
Zero-Trust-Segmentierung

Erzielen Sie einen zuverlässigen ROI mit Illumio Zero Trust Segmentation

Die heutigen hybriden, hypervernetzten Netzwerke haben die Prävention allein unwirksam gemacht. Zero-Trust-Eindämmung bietet einen besseren ROI für Lösungen im Call Center.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?