Illumio + Appgate: Sicherung des internen und perimeternden Netzwerkverkehrs
Wenn jemand vor einigen Jahren behauptet hätte, dass Menschen in naher Zukunft aus dem Homeoffice und in Cafés auf sensible, geheime oder rechtlich riskante Informationen zugreifen würden, hätte er gesagt, dass dies unmöglich ist.
Der Zugriff auf sensible Informationen erforderte schon immer einen streng kontrollierten Umfeld. Aber die Pandemie hat dies geändert, so dass es für viele Unternehmen eine wesentliche Voraussetzung ist, Zugang zu diesen Informationen von weit außerhalb ihrer traditionellen, streng kontrollierten Umgebungen zu haben.
This reality has exposed the need for layers of defense that protect both north-south and east-west traffic across interior and perimeter networks.
That’s why Illumio is excited to announce our partnership with Appgate. The combination of ZTNA from Appgate and the Illumio Zero Trust Segmentation Platform offers customers full-compass security to speed their Zero Trust journey and immediately improve their Zero Trust security posture.
Wo soll man mit Zero Trust anfangen? Das 5-Säulen-Modell
Zero Trust is complex and can be challenging to implement.
We recommend a five-pillar model when building your Zero Trust strategy: data, users, devices, workloads, and networks
In this security model, you can apply the principle of least privilege to each pillar and only authorize data sharing between them when it’s absolutely necessary.
Um mit dem Aufbau von Zero Trust zu beginnen, wählen Sie aus, welche der fünf Säulen Sie zuerst angehen möchten. Um diese Entscheidung zu treffen, müssen Sie die wichtigsten Ressourcen Ihrer Organisation – abgesehen von Daten – identifizieren und einstufen, die Sie schützen müssen.
In den meisten Unternehmen umfasst dies kritische Workloads wie Datenbankserver, Anwendungsserver und Webserver.
3 Zero-Trust-Must-haves zum Schutz kritischer Workloads
To protect your critical workloads – and build your organization’s Zero Trust security posture – use these three tactics.
1. Wenden Sie Enhanced Identity Governance (EIG) an: Viele Unternehmen begannen ihre Zero-Trust-Reise mit der Einführung von EIG. Dies ist ein notwendiger und kluger erster Schritt. Aber es ist nur eine der drei Kontrollen, die für eine starke Zero-Trust-Architektur erforderlich sind.
2. Aufbau eines Zero-Trust-Netzwerkzugriffs (ZTNA) auf Workloads über das Perimeternetzwerk (Nord-Süd-Datenverkehr): Die meisten Unternehmen haben Sicherheit am Perimeter ihres Netzwerks implementiert. Die Pandemie – und die Art und Weise, wie sie den Trend zu einer hybriden Belegschaft rasant beschleunigt hat – macht die Perimetersicherheit jedoch zu einer noch größeren Priorität.
3. Wenden Sie die Zero-Trust-Segmentierung auf Workloads im internen Netzwerk (Ost-West-Verkehr) an: Während die Nord-Süd-Sicherheit so alt ist wie die Cybersicherheit selbst, ist die Ost-West-Sicherheit relativ neu. Die meisten Unternehmen sind sich dessen weniger bewusst und verstehen es nicht sehr gut. Doch viele Sicherheitsverletzungen in den letzten Jahren haben deutlich gemacht, dass es bei der inneren Sicherheit um mehr geht als um die Authentifizierung von Benutzern. Ost-West-Verkehr ist der Hauptweg, über den sich Ransomware und andere Cyberangriffe in einem Netzwerk verbreiten.
Viele Unternehmen haben EIG zwar eingeführt, aber es ist noch mehr erforderlich, um ein Zero-Trust-Programm abzuschließen – und sich an die Sicherheitsanforderungen der heutigen hybriden IT-Umgebungen anzupassen.
Illumio + Appgate: Zero Trust für Perimeter- und Interior-Netzwerkverkehr
On average, every 1 MB of north-south traffic entering a data center or cloud will generate 20 MB of associated traffic east-west, workload-to-workload.
Das bedeutet, dass Sie bei der Platzierung von Sicherheitslösungen nur am Nord-Süd-Perimeter, wie z. B. Firewalls, blind für den größten Teil des gesamten Netzwerkverkehrs sind.
Ohne eine Lösung, die neben dem Nord-Süd-Verkehr auch den Ost-West-Verkehr absichert, haben Sie einen enormen blinden Fleck in Ihrer Sicherheitsarchitektur. Blinde Flecken sind verlockende Ziele, die böswillige Akteure ausnutzen können.
Mit Illumio und Appgate können Sie eine echte End-to-End-Zero-Trust-Architektur bereitstellen und Ihr Unternehmen vor Bedrohungen sowohl für das externe als auch für das interne Netzwerk schützen.
Die beiden Plattformen bieten auf einzigartige Weise ausgereifte, hochentwickelte APIs, mit denen Illumio Core Metadaten an Appgate übergeben kann. Dies ermöglicht es den beiden Sicherheitsplattformen, sich an einen strikten Zero-Trust-Ansatz zu halten, der eine dynamische, fein abgestufte Zugriffskontrolle mit den geringsten Rechten für den gesamten Datenverkehr ermöglicht.

Illumio and Appgate are leading the way in helping organizations implement effective and efficient Zero Trust security protection. Illumio and Appgate were ranked as Leaders in the Forrester Wave™: Zero Trust eXtended Ecosystem Platform Providers.
Wenn Sie sich nicht sicher sind, was nach der Bereitstellung von EIG als Nächstes zu tun ist, denken Sie daran, dass Sie mit Illumio und Appgate schnell Zero-Trust-Sicherheit aufbauen können, um sowohl den Perimeter- als auch den internen Datenverkehr in Ihren Hybrid-Computing-Umgebungen zu schützen.
Das ist Cybersicherheitssicherheit.
Register for the joint webinar on November 16.
Get the three-step, best practice approach to implementing Zero Trust security with Illumio Core and Appgate SDP in our solution guide.
.png)
.webp)

