/
Zero-Trust-Segmentierung

3 Schwerpunktbereiche zur Reduzierung der Komplexität der Zero-Trust-Segmentierung

Sicherheits- und Netzwerkprodukte haben viele Jahre lang Schwierigkeiten, mit den Anforderungen von Anwendungen und Anwendungsentwicklern Schritt zu halten. Als sich die Anwendungsarchitekturen von monolithischen zu dienstbasierten Architekturen wandelten, mussten Netzwerke sehr schnell und flach werden. Aus diesem Bedarf heraus entwickelten die Ingenieure Netzwerkstrukturen, virtuelle Netzwerke und Segmentierung. Dadurch wurden zwar einige der Probleme für kurze Zeit behoben, doch die Anwendungs- und Sicherheitsanforderungen änderten sich schnell.

Herkömmliche Firewalls erwiesen sich als hervorragende Plattform, um Malware und böswillige Akteure fernzuhalten, aber sie erweisen sich als weniger effektiv, wenn diese Dinge erst einmal eingedrungen sind. Die jüngste Geschichte hat uns gezeigt, dass sich Malware wie ein Kind in einer Schokoladenfabrik verhält und überall nach „Leckerbissen“ oder hochwertigen Vermögenswerten sucht, die es zu stehlen gilt. Wenn wir diese Bewegung nicht verhindern können, werden sich die potenziellen Auswirkungen vervielfachen.

Was sind also die Probleme, mit denen wir bei der Verwendung herkömmlicher Firewalls konfrontiert sind und die die Wahrscheinlichkeit eines erfolgreichen Angriffs erhöhen können?

  1. Die Segmentierung mithilfe virtueller Netzwerke bietet nicht die Agilität oder Skalierbarkeit, die für moderne Unternehmen erforderlich sind. Die Welt ist einfach zu dynamisch und vielfältig. Die Zuweisung von Workloads in Netzwerken mithilfe von inkonsistentem und unstrukturiertem Tagging birgt die Gefahr zu vieler Fehler.
  2. Mangelnde Sichtbarkeit und Einsicht machen es fast unmöglich zu verstehen, welche Regeln angewendet werden müssen.
  3. Die Konfiguration der großen Anzahl von Regeln, die für eine Firewall erforderlich sind, ist zu komplex. Der Mangel an Automatisierung, Transparenz und Modellierung macht jede Konfiguration zu einem hohen Risiko.
  4. Wenn Sie Regeln verwalten, hinzufügen und ändern und sich gleichzeitig Gedanken über bestehende Regeln und deren Reihenfolge machen, können Anwendungen nicht mehr funktionieren, wenn sie falsch konfiguriert sind.

Um diese Probleme zu lösen, haben wir kürzlich verbesserter Illumio Core um die Durchsetzung von Kontrollen in der Cloud und im Rechenzentrum zu vereinfachen und zu beschleunigen. Diese Verbesserungen konzentrierten sich auf drei Bereiche:

  • Sichtbarkeit in Echtzeit
  • Entwicklung politischer Maßnahmen
  • Durchsetzung

1. Sichtbarkeit in Echtzeit

  • Erweiterte Sichtbarkeitsoptionen bieten Details zur Kommunikation zwischen Workloads. Dies hilft Ihnen, die Datenverkehrsflüsse zwischen den Anwendungen zu verstehen, die miteinander kommunizieren sollten. Es zeigt auch die Systeme, von denen Sie nichts wussten, und wie sie mit Systemen kommunizieren, die sie nicht sein sollten.
  • Erweiterte Metadaten liefern Details zu jeder Verbindung, einschließlich Länge und Volumen. Die Workload-Daten zeigen, welche Dienste ausgeführt werden, sowie Details zum System selbst.
  • Inkrementelle Schwachstellenupdates zeigen dynamisch die Änderungen des Risikos für jeden Workload auf der Grundlage importierter Daten von führenden Schwachstellenscannern.

2. Entwicklung der Politik

  • Ein Point-and-Click-Ansatz bei der Entwicklung von Richtlinien bedeutet, dass Sie sich nicht um die Verwaltung einer Vielzahl von Regeln kümmern müssen. Die Regeln werden automatisch auf der Grundlage Ihrer politischen Entscheidungen generiert und können in natürlicher Sprache statt in komplexen Adressen und undurchdringlichen Tagnamen überprüft werden.
  • Richtlinien können anhand des Live-Verkehrs getestet und modelliert werden, wobei die Auswirkungen aller Änderungen in Echtzeit auf einer übersichtlichen Karte angezeigt werden. Die Karte mit den Abhängigkeiten der Illumination-Anwendung zeigt anhand einfacher farbiger Linien, ob Verbindungen zugelassen, blockiert oder möglicherweise blockiert sind. Außerdem identifiziert die neue erweiterte Explorer-Funktion den Status aller Workloads, Protokolle oder Ports sowie die möglichen Auswirkungen einer Sicherheitsrichtlinie. Dadurch wird verhindert, dass Fehler die Verfügbarkeit der Anwendungen beeinträchtigen.
  • Anwendungsbesitzer können Richtlinien, die sich auf ihre Anwendung beziehen, unabhängig von Standort oder Umgebung anzeigen und konfigurieren. Dies wird durch eine rollenbasierte Zugriffskontrolle verwaltet.

3. Durchsetzung

  • Die Durchsetzung kann von der Möglichkeit der Durchsetzung von Richtlinien für einzelne Dienste auf einem einzigen Workload bis hin zu mehreren Diensten mit über 100.000 Workloads skaliert werden.
  • Die schnelle Durchsetzung von Richtlinien, die Umgebungen wie Produktion und Entwicklung trennen, kann innerhalb von Minuten erreicht werden, ohne dass die Komplexität der Regelreihenfolge erforderlich ist.
  • Verbesserte Unterstützung für Integrationen von Drittanbietern, einschließlich Palo Alto Netzwerke und F5.


All diese Verbesserungen reduzieren die Komplexität der Implementierung der Zero-Trust-Segmentierung. Letztlich ermöglicht es die Einfachheit, schneller eine sichere Umgebung zu erreichen und gleichzeitig das Risiko falsch konfigurierter Firewalls oder potenzieller Anwendungsausfälle zu reduzieren.

Um mehr zu erfahren:

Verwandte Themen

In Verbindung stehende Artikel

Top Cybersecurity News Stories From May 2024
Zero-Trust-Segmentierung

Top Cybersecurity News Stories From May 2024

Informieren Sie sich über einige der wichtigsten Cybersicherheitsberichte vom April, darunter die Lösung des Ransomware-Risikos, den Aufbau von Zero Trust mit Illumio ZTS + Netskope ZTNA und die Entlarvung von Zero-Trust-Mythen.

Zero Trust operationalisieren — Schritt 1: Identifizieren Sie, was geschützt werden muss
Zero-Trust-Segmentierung

Zero Trust operationalisieren — Schritt 1: Identifizieren Sie, was geschützt werden muss

Da die Technologie in kleinem Maßstab eingesetzt wurde, waren Ad-hoc-Lösungen überschaubar und produktiver als der Versuch, Skaleneffekte zu erzielen oder strategische Lösungen zu entwickeln, die für alle relevant sein könnten.

Holen Sie sich 5 Zero-Trust-Einblicke von Shawn Kirk von AWS
Zero-Trust-Segmentierung

Holen Sie sich 5 Zero-Trust-Einblicke von Shawn Kirk von AWS

Erfahren Sie, wie das AWS-Team von Shawn Kirk Zero-Trust-Initiativen mit AWS-Kunden, das Modell der gemeinsamen Verantwortung und die Erzielung eines ROI für Cloud-Sicherheit angeht.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?