/
Partner und Integrationen

Illumio + Appgate: Sicherung des internen Netzwerkverkehrs und des Perimeter-Netzwerkverkehrs

Wenn vor ein paar Jahren jemand behauptet hätte, dass Menschen in naher Zukunft von Heimbüros und Coffeeshops aus auf sensible, geheime oder rechtlich riskante Informationen zugreifen würden, hätte er gesagt, dass dies unmöglich ist.

Für den Zugriff auf vertrauliche Informationen war es schon immer erforderlich, dies innerhalb einer streng kontrollierten Umgebung zu tun. Die Pandemie hat dies jedoch geändert und es für viele Unternehmen zu einer grundlegenden Anforderung gemacht, weit außerhalb ihrer traditionellen, streng kontrollierten Umgebungen auf diese Informationen zugreifen zu können.

Diese Realität hat die Notwendigkeit aufgezeigt Verteidigungsebenen die sowohl den Nord-Süd- als auch den Ost-West-Verkehr über interne Netzwerke und Perimeternetze schützen.

Deshalb freut sich Illumio, unsere anzukündigen Partnerschaft mit Appgate. Die Kombination von ZTNA von Appgate und die Illumio Zero Trust Segmentierungsplattform bietet Kunden umfassende Sicherheit, um ihre Zero-Trust-Reise zu beschleunigen und ihre Zero-Trust-Sicherheitslage sofort zu verbessern.

Wo fange ich mit Zero Trust an? Das 5-Säulen-Modell

Null Vertrauen ist komplex und kann schwierig zu implementieren sein.

Wir empfehlen eine Fünf-Säulen-Modell beim Aufbau Ihrer Zero-Trust-Strategie: Daten, Benutzer, Geräte, Workloads und Netzwerke

In diesem Sicherheitsmodell können Sie die Prinzip der geringsten Privilegien zu jeder Säule und autorisieren Sie den Datenaustausch zwischen ihnen nur, wenn dies unbedingt erforderlich ist.

Um mit dem Aufbau von Zero Trust zu beginnen, wählen Sie aus, welche der fünf Säulen Sie zuerst angehen möchten. Um diese Entscheidung zu treffen, müssen Sie die wichtigsten Ressourcen Ihres Unternehmens — mit Ausnahme der Daten —, die Sie schützen müssen, identifizieren und bewerten.

Für die meisten Unternehmen umfasst dies kritische Workloads wie Datenbankserver, Anwendungsserver und Webserver.

3 Zero-Trust-Must-Haves zum Schutz kritischer Workloads

Zum Schutz Ihrer kritischen Workloads — und zum Aufbau Ihrer Organisation Zero-Trust-Sicherheitslage — benutze diese drei Taktiken.

1. Wenden Sie Enhanced Identity Governance (EIG) an: Viele Unternehmen begannen ihre Zero-Trust-Reise mit dem Einsatz von EIG. Dies ist ein notwendiger und kluger erster Schritt. Es ist jedoch nur eine der drei Kontrollen, die für eine starke Zero-Trust-Architektur erforderlich sind.

2. Aufbau eines Zero-Trust-Netzwerkzugriffs (ZTNA) für Workloads über das Perimeternetzwerk (Nord-Süd-Verkehr): Die meisten Unternehmen haben Sicherheitsmaßnahmen am Perimeter ihres Netzwerks implementiert. Die Pandemie — und die Art und Weise, wie sie den Trend zu einer hybriden Belegschaft schnell beschleunigt hat — macht die Perimetersicherheit jedoch zu einer noch höheren Priorität.

3. Wenden Sie die Zero-Trust-Segmentierung auf Workloads im internen Netzwerk an (Ost-West-Verkehr): Während die Nord-Süd-Sicherheit so alt ist wie die Cybersicherheit selbst, ist die Ost-West-Sicherheit relativ neu. Die meisten Organisationen sind sich dessen weniger bewusst und verstehen es nicht sehr gut. Doch viele Sicherheitslücken in den letzten Jahren haben deutlich gemacht, dass es bei der inneren Sicherheit um mehr geht als um die Authentifizierung von Benutzern. Der Ost-West-Verkehr ist der Hauptweg, über den sich Ransomware und andere Cyberangriffe in einem Netzwerk ausbreiten.

Obwohl viele Unternehmen EIG eingeführt haben, ist noch mehr erforderlich, um ein Zero-Trust-Programm abzuschließen — und sich an die Sicherheitsanforderungen der heutigen hybriden IT-Umgebungen anzupassen.

Illumio + Appgate: Zero Trust für den Perimeter- und internen Netzwerkverkehr

Im Durchschnitt generiert jedes 1 MB Nord-Süd-Traffic, der ein Rechenzentrum oder eine Cloud betritt 20 MB des zugehörigen Verkehrs von Ost nach West, von Workload zu Workload.

Das bedeutet, dass Sie, wenn Sie jede Art von Sicherheitslösung wie Firewalls nur am Nord-Süd-Perimeter platzieren, für den Großteil des gesamten Netzwerkverkehrs blind werden.

Ohne eine Lösung zur Sicherung des Ost-West-Verkehrs zusätzlich zum Nord-Süd-Verkehr haben Sie einen riesigen blinden Fleck in Ihrer Sicherheitsarchitektur. Blinde Flecken sind verlockende Ziele, die von böswilligen Akteuren ausgenutzt werden können.

Mit Illumio und Appgate können Sie eine wirklich durchgängige Zero-Trust-Architektur bereitstellen und Ihr Unternehmen vor Bedrohungen sowohl der externen als auch der internen Netzwerke schützen.

Die beiden Plattformen bieten auf einzigartige Weise ausgereifte, hochentwickelte APIs, mit denen Illumio Core Metadaten an Appgate weitergeben kann. Dies ermöglicht es den beiden Sicherheitsplattformen, sich an einen strengen Zero-Trust-Ansatz zu halten, der eine dynamische, feinkörnige Zugriffskontrolle mit den geringsten Privilegien für den gesamten Datenverkehr ermöglicht.

appgate-sdn-illumio-core

Illumio und Appgate sind wegweisend, wenn es darum geht, Unternehmen bei der Implementierung eines effektiven und effizienten Zero-Trust-Sicherheitsschutzes zu unterstützen. Illumio und Appgate wurden in der Kategorie „Leader“ eingestuft Forrester Wave™: Anbieter von Zero-Trust-Ökosystemplattformen.

Wenn Sie nach der Bereitstellung von EIG nicht wissen, was Sie als Nächstes tun sollen, denken Sie daran, dass Sie nur mit Illumio und Appgate schnell Zero-Trust-Sicherheit aufbauen können, um sowohl den Perimeter- als auch den internen Datenverkehr in Ihren Hybrid-Computing-Umgebungen zu schützen.

Das ist Seelenfrieden im Bereich Cybersicherheit.

Registriere dich für das gemeinsame Webinar am 16. November.

Holen Sie sich den dreistufigen Best-Practice-Ansatz zur Implementierung von Zero-Trust-Sicherheit mit Illumio Core und Appgate SDP in unser Lösungsleitfaden.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Rationalisierung der Sicherheitsabläufe mit Illumio und IBM QRadar
Partner und Integrationen

Rationalisierung der Sicherheitsabläufe mit Illumio und IBM QRadar

Wie die Illumio App für QRadar SIEM verbessert, um Angriffe schnell zu isolieren und potenzielle Kompromisse zu erkennen.

Ein tieferer Blick auf die Integration von Illumio mit Palo Alto Networks
Partner und Integrationen

Ein tieferer Blick auf die Integration von Illumio mit Palo Alto Networks

Erfahren Sie, wie die Kombination von Illumio mit Palo Alto Networks die Sicherheit sowohl im Netzwerk als auch bei der Arbeitslast gewährleisten kann.

Illumios Unterstützung für IBM AIX und Oracle Solaris
Partner und Integrationen

Illumios Unterstützung für IBM AIX und Oracle Solaris

Wie die VENs von Illumio für IBM AIX und Oracle Solaris vollständige Transparenz und native Durchsetzung der Mikrosegmentierungsrichtlinien bieten.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?