/
Zero-Trust-Segmentierung

Wie Hi-Temp Insulation die Mikrosegmentierung von Illumio in nur 30 Minuten auf den Markt brachte

Für Hi-Temp Insulation Inc. reichte die digitale Sicherheit „gut genug“ nicht mehr aus.

Das liegt daran, dass der in Camarillo, Kalifornien, ansässige Hersteller von Wärme- und Brandschutzprodukten für die Luft- und Raumfahrt- und Verteidigungsindustrie nun vom US-Verteidigungsministerium, einem seiner Hauptkunden, aufgefordert wurde, auf neue Sicherheitsstandards zu reagieren.

Hi-Temp Insulation erfüllte die Konformitätsanforderungen auf einer grundlegenden Ebene. Und es implementierte Windows-Gruppenrichtlinien unter Verwendung von Microsoft Active Directory als Segmentierungsmaßnahme.

Das Erstellen von Firewall-Gruppenrichtlinienobjekten (GPOs) war jedoch arbeitsintensiv. Das Durchsuchen von Textprotokollen zur Suche nach der Ursache von Problemen erwies sich als nicht durchführbar. Und die Durchsetzung von Änderungen dauerte mehrere Stunden.

Mikrosegmentierung ist die Rettung

Um diese Probleme zu lösen, suchte Hi-Temp nach einer softwarebasierten Mikrosegmentierungslösung.

Das Unternehmen hatte drei Hauptziele:

  • Implementieren Sie ein Zugriffsmodell mit den geringsten Rechten.
  • Segmentieren Sie Server, die vertrauliche Informationen enthalten.
  • Verschaffen Sie sich den dringend benötigten Überblick über den Datenverkehr im Unternehmensnetzwerk.

„Es gab immer den Gedanken, dass wir als Überträger für einen fortgeschrittenen gezielten Angriff verwendet werden könnten“, sagt David Hanna, IT-Betriebsspezialist, zuständig für Sicherheitsoperationen und Netzwerkadministration bei Hi-Temp Insulation. „Deshalb war es von entscheidender Bedeutung, Transparenz und strengere Sicherheitskontrollen einzuführen.“

Einfach zu implementieren

Nach der Bewertung mehrerer Mikrosegmentierungsprodukte entschied sich Hi-Temp für Illumio Core. Illumio war mit seiner einfachen Bereitstellung und erheblichen Einsparungen wegweisend.

„Illumio hob sich durch seine Geschwindigkeit und Leichtigkeit von der Masse ab“, sagt Hanna. „Wir konnten es innerhalb von weniger als einer halben Stunde zum Laufen bringen. Wir konnten sofort unseren Traffic einsehen und Richtlinien zum Schutz unseres Netzwerks einrichten.“

Dank der Echtzeit-Karte der Anwendungsabhängigkeiten von Illumio Core erhielt Hanna einen vollständigen Überblick über den internen Ost-West-Netzwerkdatenverkehr und das Anwendungs-Chatten von Hi-Temp. Jetzt konnte er riskante Verkehrswege schnell identifizieren und unnötige Verbindungen abschalten.

Die Zeiten, in denen man Protokolle und Firewall-Warnungen durchforsten musste, sind lange vorbei, sagt Hanna. Jetzt hat Hi-Temp einen historischen Überblick über alle Verkehrsströme gewonnen, was sowohl die Fehlerbehebung als auch die Reaktion auf Zwischenfälle beschleunigt.

„Es ist so einfach, schnell eine Abfrage einzugeben, um den Traffic nachzuschlagen, und Probleme innerhalb von Minuten beheben zu können“, sagt Hanna.

Vorteile in Hülle und Fülle

Da Illumio in Betrieb ist, profitiert Hi-Temp jetzt von diesen wertvollen Vorteilen:

  • Zeitsparende Visualisierung: Die interaktive Echtzeit-Karte der Anwendungsabhängigkeiten von Illumio, ergänzt durch die Verkehrsflussdatenbank von Illumio Core, reduziert die Zeit für die Fehlerbehebung bei Hi-Temp von Stunden auf Minuten.
  • Höhere Sicherheit, mehr Vertrauen: Hi-Temp kann Server jetzt auf einer detaillierteren Ebene schützen, als es Windows Policy Objects erlaubt.
  • Schnellere Reaktion und Auflösung: Mit Illumio Core bewegt sich Hi-Temp schneller. Dazu gehört auch, unautorisierte Abläufe oder fehlende Regeln schnell zu erkennen und sofort Maßnahmen zu ergreifen. Es bedeutet auch, dass Sie Richtlinienänderungen innerhalb von Minuten umsetzen können.

Laden Sie die Geschichte herunter und erfahre mehr über So funktioniert Illumio Core.

Verwandte Themen

In Verbindung stehende Artikel

Containersicherheit — Eine neue Grenze (Teil 2)
Zero-Trust-Segmentierung

Containersicherheit — Eine neue Grenze (Teil 2)

Containersicherheit, Kubernetes-Leitfaden: Herausforderungen, Bedrohungen und Überlegungen. Eine zweiteilige Blogserie darüber, wie Sie Ihre Container-Nutzung schützen können.

Codecov Takeaways — Was wir bisher wissen
Zero-Trust-Segmentierung

Codecov Takeaways — Was wir bisher wissen

Folgendes wissen wir bisher über Codecov.

Der Forrester Wave™ für Zero Trust
Zero-Trust-Segmentierung

Der Forrester Wave™ für Zero Trust

Der Forrester Wave-Bericht über Zero Trust eXtended (ZTX) Ecosystem Providers im vierten Quartal 2018 informiert über langfristige Strategien, mit denen Unternehmen eine bessere Sicherheitslage erreichen können.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?