/
Eindämmung von Ransomware

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist

Layer 7 Deep Packet Inspection (DPI) hat eine lange Geschichte in der Sicherheitsbranche.

Viele DPI-Anbieter betonen, dass Sie die Absichten der Malware kennen müssen, um zu verhindern, dass sie in das Netzwerk eindringt. Sie sagen, dass Sie in der Lage sein müssen, tief in die Gedanken des Cyberkriminellen zu blicken, um seinen nächsten Schritt zu verstehen und einen Angriff abzuwehren.

Es gibt jedoch Umgebungen, in die es praktisch unmöglich ist, einen umfassenden Einblick zu erhalten, darunter Betriebstechnologie (OT), Internet der Dinge (IoT), SCADA-Netzwerke (Supervisory Control and Data Acquisition) oder 5GC-Telekommunikationsnetzwerke (5G Core).

Unternehmen setzen diese Art von Umgebungen immer häufiger ein, verlassen sich aber immer noch auf die DPI-Technologie, um sie zu schützen.

Wenn Layer 7 DPI keinen Einblick in diese Art von Umgebungen erhält, wie werden sie dann eine Sicherheitsverletzung verhindern?

Es gibt eine bessere Antwort, um die Ausbreitung einer Sicherheitsverletzung zu verhindern: die Zero-Trust-Segmentierung.

Stoppt die Ausbreitung von Sicherheitslücken ohne Deep Packet Inspection

Sie könnten eine komplexe DPI-Lösung bereitstellen, die sich in den Netzwerkverkehr einfügt, alle Pakete kopiert, sie öffnet, um die Absichten der Malware zu ermitteln, und dann komplexe Verhaltensanalysen verwenden, um eine Menge Informationen über die Absichten der Sicherheitsverletzung zu sammeln.

Dies alles, obwohl das Risiko besteht, dass DPI keinen Einblick in den Verkehr Ihrer OT-, IoT- und SCADA- oder 5GC-Netzwerke erhält.

Aber Zero Trust Segmentation (ZTS) macht all das nicht — und das ist beabsichtigt.

Mit ZTS müssen Sie sich weder um die Absichten der Malware noch um die Psychologie der Cyberkriminellen kümmern. Layer-7-DPI spielt keine Rolle, um sich vor Sicherheitslücken zu schützen.

ZTS kümmert sich nur um eines: das sofortige Stoppen aller seitlichen Bewegungen, mit denen sich Malware in einem Netzwerk verbreitet. Dies gilt sogar für OT-, IoT- und SCADA- oder 5GC-Netzwerkverkehr.

So funktioniert die Zero-Trust-Segmentierung

Der Schlüssel dazu, wie ZTS fast alle Schadprogramme blockiert und eindrang, liegt in der Tatsache, dass sich alle Schadprogramme gerne bewegen.

Ganz gleich, mit welcher Art von Malware Ihre Umgebung angegriffen wird — und ob es sich dabei um einen Angriff durch einen Nationalstaat oder einen opportunistischen Teenager handelt — ZTS blockiert die Command-and-Control-Kommunikation der Malware und schlägt die Türen zwischen segmentierten Umgebungen zu. Das bedeutet, dass die Malware nirgendwo anders in Ihrem Netzwerk landen kann.

Diese erste Ressource, die gekapert wird, wird dann wie eine Ratte, die in einem Käfig gefangen ist und bei der alle Türen ein- und ausgehen verschlossen sind.

Der wichtigste Teil? ZTS verhinderte, dass sich der Angriff ausbreitete, ohne wissen zu müssen, was die Ratte damit zu erreichen versuchte. Das Stoppen eines Angriffs mit DPI hätte wertvolle Zeit in Anspruch genommen, und schnell voranschreitende Malware hätte sich das zunutze gemacht.

Die Art und Weise, wie ZTS die Ausbreitung einer Sicherheitsverletzung stoppt, entspricht auch den Best Practices von DevOps: Sorgen Sie mit einem Instant-Kill-and-Re-Deploy-Ansatz für die Aufrechterhaltung der Verfügbarkeit aller Ressourcen.

Mit ZTS können Sie eine Sicherheitslücke eindämmen, eine neue Instanz starten und sie schnell wiederherstellen.

Und wenn Sie wieder im Geschäft sind, können Sie die Zeit damit verbringen, das Quarantänesystem genauer zu untersuchen, um zu verstehen, was es versucht hat.

Schutz der OT-Ressourcen: Illumios Partnerschaft mit Armis und Cylera

Illumio hat sich mit Armis und Cylera zusammengetan, um Zero-Trust-Segmentierung für OT-Ressourcen anzubieten.

Illumio erhält Zugriff auf Armis und Cyleras Inventare an Fabrik- und medizinischen OT-Ressourcen. Mit diesen Informationen hilft Illumio Unternehmen dabei, unseren leichten Agenten, den Virtual Enforcement Node (VEN), so nah wie möglich an den OT-Ressourcen einzusetzen.

Dies ermöglicht es Illumio, die Kommunikationsflüsse zwischen OT-Ressourcen zu kontrollieren und sie auf ein Zero-Trust-Modell mit den geringsten Rechten zu beschränken.

Illumio bietet Zero-Trust-Segmentierung ohne Layer-7-Komplexität

Layer 7 DPI bietet wichtige Informationen — allerdings nicht, um die laterale Bewegung einer Sicherheitslücke zu blockieren.

Sie benötigen weder einen tiefen Einblick in jedes Paket noch ein Verständnis der proprietären Signale tief in OT oder SCADA, um Sicherheitslücken zu verhindern.

Stoppen Sie die Ausbreitung, bevor Sie die Lupe herausziehen, um tief in die Gedanken des Cyberkriminellen zu blicken.

Erfahren Sie, wie Illumio Zero-Trust-Segmentierung ohne das Gewicht oder die Komplexität von Layer-7-DPI bietet:

Verwandte Themen

In Verbindung stehende Artikel

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio
Eindämmung von Ransomware

So stoppen Sie RDP-basierte Ransomware-Angriffe mit Illumio

3 Schritte zur Reduzierung des Ransomware-Risikos mit dem neuen Ransomware-Schutz-Dashboard von Illumio
Eindämmung von Ransomware

3 Schritte zur Reduzierung des Ransomware-Risikos mit dem neuen Ransomware-Schutz-Dashboard von Illumio

Erfahren Sie, wie das Ransomware-Schutz-Dashboard und die verbesserte Benutzeroberfläche (UI) von Illumio Ihnen wichtige Einblicke in das Ransomware-Risiko bieten.

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: EXE- und DLL-Assemblys
Eindämmung von Ransomware

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: EXE- und DLL-Assemblys

Lernen Sie die wichtigsten Unterschiede zwischen .Net-Assemblys (EXE und DLL) kennen und erfahren Sie, wie sie in einem anfänglichen High-Level-Code ausgeführt werden.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?