/
Illumio Produkte

Bekämpfen Sie Ransomware schnell mit Durchsetzungsgrenzen

Du hast zwei Hauptmethoden zu kämpfen Ransomware. Sie können entweder proaktiv sein und daran arbeiten, zukünftige Angriffe abzuwehren. Oder Sie können reaktiv sein und auf einen aktiven Verstoß reagieren.

In beiden Fällen erhalten Sie jetzt leistungsstarke, schnelle Hilfe von einer wichtigen Funktion der Illumio Produktsuite: Enforcement Boundaries.

Um zu verstehen, wie Grenzen der Durchsetzung kann Ihnen bei der Bekämpfung von Ransomware helfen. Sie müssen eine wichtige Tatsache über Ransomware wissen: Die meisten Angriffe nutzen die Art und Weise, wie Betriebssysteme offene Ports wie SMB- (Server Message Block) und RDP-Ports (Remote Desktop Protocol) abhören. Sobald die Malware einen offenen Port gefunden hat, kann sie sich problemlos in Ihrem Netzwerk ausbreiten und ihre Verschlüsselungsnutzlast bereitstellen.

Aber was wäre, wenn Sie jeden Workload — also jedes Betriebssystem oder jede Anwendungsinstanz — mit einer virtuellen Firewall umgeben könnten? Genau das tun Enforcement Boundaries. Sie verwandeln praktisch jeden Workload in ein Zero-Trust-Segment, sodass Sie einen Perimeter um jeden Port, jede Workload, jede Gruppe von Workloads und/oder jeden IP-Bereich einrichten können.

Darüber hinaus können Sie dies tun, ohne das Netzwerk zu ändern. Sie müssen sich nie um Konflikte sorgen. Und Sie können dies schnell und einfach tun, egal ob für 100 Workloads, 100.000 oder eine beliebige Anzahl dazwischen.

Proaktive und reaktive Ansätze

Für einen proaktiven Ansatz — einen, der blockiert Ransomware-Angriffe — Mithilfe von Enforcement Boundaries können Sie eine Ablehnungsliste erstellen, die nur bestimmten Datenverkehr und häufig von Angreifern verwendete Ports blockiert. Sie können beispielsweise „keine Telnet-Verbindungen“ angeben. Mit Enforcement Boundaries würden Sie schnell eine 100-prozentige Konformität erreichen. Und ohne eine einzige Zero-Trust-Regel erstellen zu müssen.

Aber was ist, wenn Sie bereits kompromittiert wurden? Jetzt benötigen Sie einen reaktiven Ansatz. Enforcement Boundaries können ebenfalls helfen, diesmal durch die Kontrolle bekannter Angriffspfade und die Beschränkung des Zugangs zu riskanten Häfen. Im Wesentlichen erstellen Sie einen virtuellen Zaun um infizierte Workloads, um die Ausbreitung der Ransomware zu verhindern und so ihre Auswirkungen zu begrenzen.

Darüber hinaus können Sie Enforcement Boundaries innerhalb von Minuten für reaktive und proaktive Maßnahmen verwenden, selbst auf Tausenden von Computern. Das ist wichtig, denn jede Minute zählt, wenn es um den Schutz und die Wiederherstellung eines verletzten Netzwerks geht.

Schließlich können Durchsetzungsgrenzen zum Schutz einer Vielzahl von IT-Infrastrukturen verwendet werden. Dazu gehören Bare-Metal-Server, virtuelle Maschinen und Container.

Der Ansatz von Illumio

Illumios Ansatz zu Grenzen der Durchsetzung ist viel schneller und einfacher zu implementieren als eine vollwertige Zero-Trust-Implementierung. Bei Zero Trust muss Ihre „Zulassungsliste“ perfekt sein, bevor sie durchgesetzt werden kann. Das ist alles andere als einfach.

Noch schwieriger ist es, alle dazu zu bringen, sich darauf zu einigen, dass die Richtlinie für jeden Kerndienst, jede Arbeitslast und jede Anwendung vollständig korrekt ist. Im Gegensatz dazu können Durchsetzungsgrenzen in nur wenigen Minuten festgelegt und umgesetzt werden.

Um beispielsweise die von Ransomware verwendeten Ports zu kontrollieren, können Sie einfach für jeden Workload eine Enforcement Boundary einrichten und so alle Kern- und Verwaltungsdienste schützen.

Proaktiv wäre es Ihren Workloads weiterhin gestattet, mit den entsprechenden Kerndiensten zu kommunizieren, aber nicht miteinander über den Core Service Port.

Und reaktiv würden Sie die gängigsten Übertragungswege für Ransomware eliminieren und gleichzeitig Ihre Kerndienste davor schützen“Ost-West„Angriffe.

Der Ansatz von Illumio in Bezug auf Durchsetzungsgrenzen bietet Ihnen noch einen weiteren Vorteil. Wir verwenden ein deklaratives Modell, bei dem Sie nur das „Was“ definieren müssen — das heißt, was Sie blockieren möchten. Illumio kümmert sich dann um das „Wie“.

Es ist, als würde man ein Alexa-Gerät fragen: „Musik abspielen“. Sie müssen nicht wissen, wie es funktioniert. Sie müssen ihm nur sagen, was er tun soll.

Mit Illumio können Sie auch Durchsetzungsgrenzen vor dem Einsatz testen und simulieren.

Verabschieden Sie sich mit Illumio Enforcement Boundaries von „Deploy and Pray“ und sagen Sie „Das funktioniert einfach“.

Ganz gleich, ob Sie proaktive oder reaktive Cybersicherheit benötigen, Enforcement Boundaries kann Ihnen helfen. Erfahren Sie mehr über die Bekämpfung von Ransomware mit Illumio:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Illumio für Microsoft Azure Firewall: Vereinfachen Sie das Firewall-Management mit Transparenz und Zero Trust
Illumio Produkte

Illumio für Microsoft Azure Firewall: Vereinfachen Sie das Firewall-Management mit Transparenz und Zero Trust

Erfahren Sie mehr über die Zusammenarbeit von Illumio mit Microsoft, um Mikrosegmentierungsunterstützung für Azure Firewall hinzuzufügen, die jetzt allgemein verfügbar ist.

Illumio ist ein führendes Unternehmen im Bereich Zero Trust... Also, wie sind wir hierher gekommen?
Illumio Produkte

Illumio ist ein führendes Unternehmen im Bereich Zero Trust... Also, wie sind wir hierher gekommen?

Erfahren Sie im Zero Trust Wave-Bericht von Forrester, wie Illumio die Nase vorn hatte.

CTO PJ Kirner über Cloud-Sicherheit und die bahnbrechenden Innovationen von Illumio CloudSecure
Illumio Produkte

CTO PJ Kirner über Cloud-Sicherheit und die bahnbrechenden Innovationen von Illumio CloudSecure

Die Cloud ist zu einem GROSSEN Geschäft geworden. Viele Unternehmen, die früher zögerten, die Cloud zu nutzen, nutzen sie nun, um eine revolutionäre Transformation ihrer Abläufe voranzutreiben, indem sie erhebliche Skalierungs-, Flexibilitäts- und Effizienzvorteile erzielen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?