/
Partner & Integrationen

Illumio + Appgate: Sicherung des internen und perimeternden Netzwerkverkehrs

Wenn jemand vor einigen Jahren behauptet hätte, dass Menschen in naher Zukunft aus dem Homeoffice und in Cafés auf sensible, geheime oder rechtlich riskante Informationen zugreifen würden, hätte er gesagt, dass dies unmöglich ist.  

Der Zugriff auf sensible Informationen erforderte schon immer einen streng kontrollierten Umfeld. Aber die Pandemie hat dies geändert, so dass es für viele Unternehmen eine wesentliche Voraussetzung ist, Zugang zu diesen Informationen von weit außerhalb ihrer traditionellen, streng kontrollierten Umgebungen zu haben.   

This reality has exposed the need for layers of defense that protect both north-south and east-west traffic across interior and perimeter networks.  

That’s why Illumio is excited to announce our partnership with Appgate. The combination of ZTNA from Appgate and the Illumio Zero Trust Segmentation Platform offers customers full-compass security to speed their Zero Trust journey and immediately improve their Zero Trust security posture. 

Wo soll man mit Zero Trust anfangen? Das 5-Säulen-Modell 

Zero Trust is complex and can be challenging to implement.  

We recommend a five-pillar model when building your Zero Trust strategy: data, users, devices, workloads, and networks 

In this security model, you can apply the principle of least privilege to each pillar and only authorize data sharing between them when it’s absolutely necessary.  

Um mit dem Aufbau von Zero Trust zu beginnen, wählen Sie aus, welche der fünf Säulen Sie zuerst angehen möchten. Um diese Entscheidung zu treffen, müssen Sie die wichtigsten Ressourcen Ihrer Organisation – abgesehen von Daten – identifizieren und einstufen, die Sie schützen müssen.   

In den meisten Unternehmen umfasst dies kritische Workloads wie Datenbankserver, Anwendungsserver und Webserver. 

3 Zero-Trust-Must-haves zum Schutz kritischer Workloads 

To protect your critical workloads – and build your organization’s Zero Trust security posture – use these three tactics. 

1. Wenden Sie Enhanced Identity Governance (EIG) an: Viele Unternehmen begannen ihre Zero-Trust-Reise mit der Einführung von EIG. Dies ist ein notwendiger und kluger erster Schritt. Aber es ist nur eine der drei Kontrollen, die für eine starke Zero-Trust-Architektur erforderlich sind. 

2. Aufbau eines Zero-Trust-Netzwerkzugriffs (ZTNA) auf Workloads über das Perimeternetzwerk (Nord-Süd-Datenverkehr): Die meisten Unternehmen haben Sicherheit am Perimeter ihres Netzwerks implementiert. Die Pandemie – und die Art und Weise, wie sie den Trend zu einer hybriden Belegschaft rasant beschleunigt hat – macht die Perimetersicherheit jedoch zu einer noch größeren Priorität. 

3. Wenden Sie die Zero-Trust-Segmentierung auf Workloads im internen Netzwerk (Ost-West-Verkehr) an: Während die Nord-Süd-Sicherheit so alt ist wie die Cybersicherheit selbst, ist die Ost-West-Sicherheit relativ neu. Die meisten Unternehmen sind sich dessen weniger bewusst und verstehen es nicht sehr gut. Doch viele Sicherheitsverletzungen in den letzten Jahren haben deutlich gemacht, dass es bei der inneren Sicherheit um mehr geht als um die Authentifizierung von Benutzern. Ost-West-Verkehr ist der Hauptweg, über den sich Ransomware und andere Cyberangriffe in einem Netzwerk verbreiten. 

Viele Unternehmen haben EIG zwar eingeführt, aber es ist noch mehr erforderlich, um ein Zero-Trust-Programm abzuschließen – und sich an die Sicherheitsanforderungen der heutigen hybriden IT-Umgebungen anzupassen. 

Illumio + Appgate: Zero Trust für Perimeter- und Interior-Netzwerkverkehr 

On average, every 1 MB of north-south traffic entering a data center or cloud will generate 20 MB of associated traffic east-west, workload-to-workload.  

Das bedeutet, dass Sie bei der Platzierung von Sicherheitslösungen nur am Nord-Süd-Perimeter, wie z. B. Firewalls, blind für den größten Teil des gesamten Netzwerkverkehrs sind.  

Ohne eine Lösung, die neben dem Nord-Süd-Verkehr auch den Ost-West-Verkehr absichert, haben Sie einen enormen blinden Fleck in Ihrer Sicherheitsarchitektur. Blinde Flecken sind verlockende Ziele, die böswillige Akteure ausnutzen können.  

Mit Illumio und Appgate können Sie eine echte End-to-End-Zero-Trust-Architektur bereitstellen und Ihr Unternehmen vor Bedrohungen sowohl für das externe als auch für das interne Netzwerk schützen.   

Die beiden Plattformen bieten auf einzigartige Weise ausgereifte, hochentwickelte APIs, mit denen Illumio Core Metadaten an Appgate übergeben kann. Dies ermöglicht es den beiden Sicherheitsplattformen, sich an einen strikten Zero-Trust-Ansatz zu halten, der eine dynamische, fein abgestufte Zugriffskontrolle mit den geringsten Rechten für den gesamten Datenverkehr ermöglicht.  

appgate-sdn-illumio-core

Illumio and Appgate are leading the way in helping organizations implement effective and efficient Zero Trust security protection. Illumio and Appgate were ranked as Leaders in the Forrester Wave™: Zero Trust eXtended Ecosystem Platform Providers

Wenn Sie sich nicht sicher sind, was nach der Bereitstellung von EIG als Nächstes zu tun ist, denken Sie daran, dass Sie mit Illumio und Appgate schnell Zero-Trust-Sicherheit aufbauen können, um sowohl den Perimeter- als auch den internen Datenverkehr in Ihren Hybrid-Computing-Umgebungen zu schützen.  

Das ist Cybersicherheitssicherheit. 

Register for the joint webinar on November 16. 

Get the three-step, best practice approach to implementing Zero Trust security with Illumio Core and Appgate SDP in our solution guide

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Deborah Caldwell von Illumio ist eine CRN-Frau des Senders 2024
Partner & Integrationen

Deborah Caldwell von Illumio ist eine CRN-Frau des Senders 2024

Hören Sie von Deborah Caldwell, einem von zwei Illumio-Teammitgliedern, die in die CRN Women of the Channel-Liste aufgenommen wurden, warum der Erfolg von Partnern so wichtig ist und welchen Rat sie Frauen gibt, die in die Tech-Branche einsteigen.

Illumio Core ist jetzt vollständig für das Oracle Exadata-Ökosystem qualifiziert, das auf Oracle Linux ausgeführt wird
Partner & Integrationen

Illumio Core ist jetzt vollständig für das Oracle Exadata-Ökosystem qualifiziert, das auf Oracle Linux ausgeführt wird

Erfahren Sie, wie Oracle und Illumio eine Partnerschaft eingegangen sind, um Exadata-Kunden die Implementierung einer einfachen, hochgradig skalierbaren und umfassenden Sicherheitslösung für einen robusten Schutz von Oracle-Workloads zu ermöglichen.

Leistungsstarke Security Ops, leistungsstarke Segmentierung
Partner & Integrationen

Leistungsstarke Security Ops, leistungsstarke Segmentierung

SecOps und Segmentierung. Erfahren Sie, wie Illumio und Splunk einen besseren Einblick in die sich abzeichnenden Netzwerkangriffe ermöglichen und Reaktionen mit einem Klick ermöglichen können.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?