/
Illumio Produkte

Illumio + Netskope: Aufbau einer vollständigen Zero-Trust-Sicherheitsarchitektur

Da die durchschnittlichen Kosten eines Strandes explosionsartig steigen 4,88 Millionen $ pro Vorfall — ein Anstieg von 10% gegenüber dem Vorjahr — Unternehmen sind einem enormen Druck ausgesetzt, ihre Netzwerke vor Angriffen zu schützen. Datenschutzverletzungen und Ransomware-Angriffe sind nicht mehr hypothetisch. Es sind Realitäten, die an Ihre Tür klopfen.

Hier kommt Zero Trust ins Spiel, eine Sicherheitsstrategie, die entwickelt wurde, um diesen Herausforderungen direkt zu begegnen, indem davon ausgegangen wird, dass keiner Entität, ob intern oder extern, standardmäßig vertraut werden sollte.

Die Cybersicherheitsexperten John Kindervag, Chefevangelist bei Illumio, und Steve Riley, Field CTO bei Netskope, diskutierten über die Grundlagen von Zero Trust, wie sich Illumio ZTS und Netskope ZTNA ergänzen und wie die Integration funktioniert.

Sehen Sie sich das vollständige Webinar an Schützen Sie Ihr Netzwerk in alle Richtungen mit Zero Trust:

Warum Zero Trust nicht verhandelbar ist

Wir haben es immer wieder erlebt: Unternehmen investieren viel in Sicherheit, nur um sich dann Cyberkriminellen ausgeliefert zu sehen, die durch die Ritzen traditioneller perimetergestützter Abwehrmaßnahmen schlüpfen.

Warum? Weil sich die Bedrohungslandschaft weiterentwickelt hat. Homeoffice, cloudbasierte Anwendungen und Multi-Cloud-Umgebungen bedeuten, dass Ihr Netzwerk jetzt weit über die vier Wände des Unternehmens hinausreicht. Dieser Wandel hat viele IT-Führungskräfte dazu veranlasst, eine Zero-Trust-Strategie.

Im Kern sagt Zero Trust: „Vertrauen Sie niemandem oder irgendetwas — egal, ob sie sich innerhalb oder außerhalb des Netzwerks befinden — bis sie verifiziert wurden.“

John Kindervag, Chefevangelist bei Illumio und Gründer von Zero Trust, wies während des Webinars darauf hin: „Zero Trust ist kein Produkt oder etwas, das man von der Stange kauft. Es ist eine Strategie — eine Denkweise.“

Durchgängiges Zero-Trust mit Illumio ZTS + Netskope ZTNA

Eine erfolgreiche Zero-Trust-Strategie besteht aus zwei wichtigen Komponenten: Zero-Trust-Segmentierung (ZTS) und Zero-Trust-Netzwerkzugriff (ZTNA).

Kindervag und Steve Riley, Field CTO bei Netskope, haben es im Webinar aufgeschlüsselt:

Illumio ZTS

Stellen Sie sich Ihr Rechenzentrum als geschäftigen Flughafen vor. Flugzeuge starten und landen ständig (das ist Ihr Verkehr, der sich innerhalb des Rechenzentrums von Ost nach West bewegt). Wenn es zu einer Sicherheitslücke kommt, ist das so, als würde ein Feuer in einem Teil des Flughafens ausbrechen.

Ohne Mikrosegmentierung könnte sich das Feuer unkontrolliert ausbreiten. Illumio Zero Trust-Segmentierung isoliert das Feuer, indem es Sicherheitslücken an ihrer Quelle eindämmt und verhindert, dass sie sich durch Ihr Netzwerk bewegen und dort Chaos anrichten. Die Mikrosegmentierung bietet Ihnen einen vollständigen Überblick und eine granulare Segmentierung der Workloads und Daten, die sich in Ihrem Netzwerk bewegen.

Illumio ist führend in der Mikrosegmentierung in The Forrester Wave™: Mikrosegmentierungslösungen, 3. Quartal 2024.

Netscope ZTNA

Während Illumio den internen Datenverkehr schützt, konzentriert sich Netskope darauf, zu verwalten, was in Ihren Netzwerkperimeter ein- und ausgeht.

Stellen Sie sich das als Flughafensicherheit vor, die jeden Passagier scannt und feststellt, auf welche Flüge er zugreifen kann. Netskope ist ein führendes Unternehmen bei der Sicherung des Nord-Süd-Verkehrs, insbesondere für Benutzer, die auf Cloud-Anwendungen und Daten zugreifen. Netscope ZTNA stellt sicher, dass nur die richtigen Personen auf den richtigen Geräten und unter den richtigen Bedingungen auf sensible Unternehmensressourcen zugreifen können.

Zusammen bilden diese Plattformen ein Szenario, bei dem es um Zero-Trust-Sicherheit geht, ein „besseres Miteinander“ -Szenario schaffen. Durch die Kombination der Mikrosegmentierung von Illumio mit den Zugriffskontrollen von Netskope erhalten Sie eine umfassende Verteidigungsstrategie, unabhängig davon, ob sich der Datenverkehr innerhalb Ihres Netzwerks bewegt oder von außen eingeht.

So funktioniert die Integration von Illumio + Netskope

Das Integration von Illumio und Netskope macht es einfacher, eine komplette Zero-Trust-Architektur aufzubauen.

Die Plattform von Illumio kennzeichnet jeden Workload. Diese Labels werden an Netskope weitergegeben. Netskope wiederum verwendet diese Labels, um dynamische, richtlinienbasierte Zugriffskontrollentscheidungen durchzusetzen.

Diese Integration stellt sicher, dass Ihre Zero-Trust-Richtlinien automatisch auf dem neuesten Stand bleiben, auch wenn sich Ihre Umgebung weiterentwickelt und ständig neue Benutzer, Geräte und Anwendungen online gehen.

Steve Riley fasste es während des Webinars gut zusammen: „Das Coole an unserer Partnerschaft ist, dass sie dynamisch und automatisiert ist. Es ist nicht nötig, bei jedem neuen Workload manuell IP-Adressen einzugeben oder neue Richtlinien zu definieren. Die Systeme sprechen einfach miteinander.“

Dies reduziert den Verwaltungsaufwand und beschleunigt den Prozess der Entwicklung einer vollständigen Zero-Trust-Strategie.

Erfahre mehr über die Integration von Illumio + Netscope.

The Illumio and Netskope logos side by side
Illumio + Netskope — Anwendungsfall: Einen Ransomware-Angriff eindämmen

Einer der überzeugendsten Anwendungsfälle für die Illumio + Netskope-Integration ist Eindämmung von Ransomware.

Stellen Sie sich ein Szenario vor, in dem ein Workload in Ihrem Rechenzentrum mit Ransomware infiziert wird. Mit Illumio ZTS können Sie diesen kompromittierten Workload mit dem Etikett „Quarantäne“ kennzeichnen. Dadurch wird es vom Rest Ihres Netzwerks isoliert. Die Plattform von Illumio stellt sicher, dass sich die Malware nicht auf andere Workloads ausbreitet, und verhindert so eine vollständige Katastrophe.

Aber wie sieht es mit der Kontrolle des Zugriffs auf diesen infizierten Workload aus? Hier kommt Netskope ins Spiel.

Sobald der Workload unter Quarantäne gestellt wurde, aktualisiert Netskope seine Richtlinien dynamisch, um allen Benutzern den Zugriff auf den gefährdeten Server zu verwehren, mit Ausnahme der designierten Systemadministratoren, die Zugriff benötigen, um das Problem zu untersuchen und zu lösen. Diese zweistufige Abwehr — Illumio wehrt die Bedrohung ab und Netskope verwaltet, wer darauf zugreifen kann — macht es viel einfacher, einen Ransomware-Angriff einzudämmen und zu lösen.

Dieses Maß an Flexibilität ist von entscheidender Bedeutung. Anstatt ganze Systeme oder Netzwerke herunterzufahren, können Sie:

  • Operativ infizierte Bereiche isolieren
  • Halten Sie den Rest Ihrer Infrastruktur am Laufen
  • Ermöglichen Sie vertrauenswürdigen Teammitgliedern, den Wiederherstellungsprozess schnell zu starten

Der Weg in die Zukunft: Die wachsende Bedeutung von Zero Trust

Gartner prognostiziert, dass bis 2026 65% der Unternehmen irgendeine Form der Mikrosegmentierung als Teil ihrer Zero-Trust-Strategie eingeführt haben werden, gegenüber nur 6% heute.

Der Grund für diesen Anstieg ist einfach. Herkömmliche Sicherheitsansätze können mit der sich entwickelnden Bedrohungslandschaft nicht mehr Schritt halten. Zero Trust ist die beste Verteidigung, die wir gegen moderne Angriffe haben.

Darüber hinaus erfordern Bundesmandate und Regierungsaufträge zunehmend Zero-Trust-Architekturen. Das bedeutet, dass der Aufbau von Zero Trust für viele Unternehmen nicht nur eine bewährte Sicherheitsmethode ist, sondern auch eine Compliance-Anforderung.

Und obwohl Zero Trust nach einem komplexen Unterfangen klingt, zeigt die Integration zwischen Illumio und Netskope, dass dies nicht so sein muss. Durch die Automatisierung wichtiger Teile des Prozesses, wie Mikrosegmentierung, Etikettierung und Zugangskontrolle, machen es diese beiden Plattformen einfacher denn je, eine vollständige Zero-Trust-Strategie zu entwickeln, selbst in schnelllebigen, hybriden Umgebungen.

Sind Sie bereit, mit ZTNA und ZTS eine komplette Zero-Trust-Architektur aufzubauen? Erfahren Sie mehr über die Integration von Illumio + Netscope und kontaktiere uns heute.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

3 Möglichkeiten, wie Illumio und Microsoft Azure Firewall Ihre Cloud-Sicherheitsstrategie unterstützen
Illumio Produkte

3 Möglichkeiten, wie Illumio und Microsoft Azure Firewall Ihre Cloud-Sicherheitsstrategie unterstützen

Erfahren Sie, wie Sie durch die gemeinsame Integration von Illumio und Microsoft Azure Cloud-Umgebungen schnell und sicher skalieren können.

So stoppen Sie eine Cloud-Angriffskette mit Illumio CloudSecure
Illumio Produkte

So stoppen Sie eine Cloud-Angriffskette mit Illumio CloudSecure

Erfahren Sie, wie die Zero-Trust-Segmentierung mit Illumio CloudSecure eine reale Cloud-Angriffskette hätte stoppen können.

Reaktion und Eindämmung von Cloud-Sicherheitslücken mit Illumio CloudSecure
Illumio Produkte

Reaktion und Eindämmung von Cloud-Sicherheitslücken mit Illumio CloudSecure

Erfahren Sie, warum die Reaktion auf Cloud-Sicherheitslücken jetzt wichtig ist und wie Sie Illumio CloudSecure verwenden können, um den nächsten unvermeidlichen Cloud-Angriff einzudämmen.

Kombinieren Sie ZTNA + ZTS für ein durchgängiges Zero Trust
Zero-Trust-Segmentierung

Kombinieren Sie ZTNA + ZTS für ein durchgängiges Zero Trust

Erfahren Sie, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.

3 neue Möglichkeiten zur Vereinfachung der Zero-Trust-Segmentierung mit Illumio
Illumio Produkte

3 neue Möglichkeiten zur Vereinfachung der Zero-Trust-Segmentierung mit Illumio

Erfahren Sie mehr über die neuen Innovationen von Illumio, die Ihnen helfen werden, Ihre Zero-Trust-Segmentierung einfacher denn je einzusetzen.

Arbeiten Sie intelligenter, nicht härter mit der neuen KI-gestützten Zero-Trust-Segmentierung von Illumio
Illumio Produkte

Arbeiten Sie intelligenter, nicht härter mit der neuen KI-gestützten Zero-Trust-Segmentierung von Illumio

Erfahren Sie, wie der Illumio Virtual Advisor (IVA) und das KI-Labeling Ihnen helfen können, komplexe Sicherheitsaufgaben zu automatisieren und umsetzbare Einblicke in die Illumio Zero Trust Segmentation Platform zu erhalten.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?