/
Segmentierung

Erzielen Sie einen zuverlässigen ROI mit Illumio

Illumio bietet im Vergleich zu herkömmlichen, präventionsorientierten Sicherheitsansätzen eine signifikante, zuverlässige Rendite für Ihre Investition in die Cybersicherheit.

Die Lösung von Illumio zur Eindämmung von Sicherheitsverletzungen stoppt die laterale Ost-West-Ausbreitung von Ransomware und Sicherheitsverletzungen. Sobald diese Verletzung auftritt, wird Illumio sie schnell eindämmen, sie in der ersten Arbeitslast gefangen halten, die sie entführt, und jede laterale Bewegung verhindern.

Mit Illumio kann Ihr Sicherheitsteam eine kontinuierliche Betriebszeit und Schutz vor der Ausbreitung von Sicherheitsverletzungen gewährleisten, indem es sich auf das Malware-Verhalten und nicht auf die Malware-Absichten konzentriert.

Traditionelle Sicherheitstools, die Sicherheitsverletzungen verhindern, sind wichtig. An jedem Umfang sind starke Barrieren erforderlich.

Es muss jedoch davon ausgegangen werden, dass der Perimeter Ihres Netzwerks realistischerweise irgendwann durchbrochen wird.

Illumio ersetzt nicht die auf Prävention ausgerichtete Sicherheitslösung, sondern vervollständigt sie.

Darum Illumio bietet einen weitaus zuverlässigeren ROI als herkömmliche Tools. Lesen Sie weiter, um zu erfahren, warum.

Warum traditionelle Sicherheitsansätze wenig ROI bieten

Bei der Konzeption einer Sicherheitsarchitektur für ein Rechenzentrum oder eine Cloud gibt es im Wesentlichen zwei Ansätze: Prävention oder Eindämmung.

Traditionell haben sich Architekten auf die Prävention konzentriert. Die heutigen hybriden, hypervernetzten Netzwerke bedeuten jedoch, dass Prävention nicht ausreicht – und führen dazu, dass Unternehmen bei ihren Investitionen in die Cybersicherheit Geld verlieren.

Hier sind fünf der beliebtesten traditionellen, präventionsorientierten Sicherheitsansätze und warum sie keinen zuverlässigen ROI bieten.

Firewalls im Umkreis

Die ursprüngliche Lösung zur Prävention sind Perimeter-Firewalls.

Netzwerk-Firewalls führen verschiedene Überprüfungsstufen von Paketen durch, die den Perimeter durchlaufen. Ihr Ziel ist es, zu verhindern, dass Sicherheitsverletzungen den Perimeter durchdringen.

Fast alle der berühmten Verstöße der vergangenen Jahre hatten Firewalls an der Nord-Süd-Grenze.

Viele dieser Verstöße wurden Opfer menschlicher Fehler bei der Konfiguration von Firewalls, während andere Verstöße auf Malware zurückzuführen sind, die sich in der Nutzlast des Datenverkehrs versteckt hat, was normal und genehmigt erscheint.

Firewalls der nächsten Generation können sich tief in solche Trojaner-Methoden vertiefen, aber je komplexer Sie sie machen, desto höher ist das Risiko von Konfigurationsfehlern.

Einige der sichtbarsten Sicherheitsverletzungen sind auf Einzeilerfehler in Firewall-Konfigurationen zurückzuführen.

Erfahren Sie mehr darüber, wie Illumio herkömmliche Firewalls übertrifft, in unserem technischen Brief Illumio vs. Traditional Firewalls.

NFV-Architektur (Network Functions Virtualization)

Eine andere Möglichkeit besteht darin, einen Weg zu finden, das interne Netzwerk zu sichern, indem Cluster von Firewalls und anderen Netzwerksicherheitsgeräten , entweder Hardware oder virtuell, in einem Kernsegment "gemeinsame Dienste" innerhalb des Netzwerks bereitgestellt werden und dann der Datenverkehr zwischen den Hosts sorgfältig über diese Kerndienste geleitet wird.

Dies wird oft als NFV-Architektur (Network Functions Virtualization) bezeichnet.

Der NFV-Ansatz macht Ihre Sicherheitsarchitektur sehr netzwerkabhängig und stellt einen potenziellen Bandbreitenengpass dar. Es kann schnell komplex und schwierig zu beheben sein.

Bei vielen der jüngsten Sicherheitsverletzungen in sehr großen Rechenzentren und Clouds wurden solche netzwerkzentrierten Sicherheitsarchitekturen implementiert – aber sie haben es nicht geschafft, Sicherheitsverletzungen zu verhindern.

Hacker müssen nur die Netzwerkgeräte kapern, um diesen Ansatz zur Steuerung des Datenverkehrs umzuleiten oder zu deaktivieren, was dazu führt, dass kein Datenverkehr überprüft wird.

Die Workload-zentrierte Ost-West-Steuerung des Datenverkehrs muss sich innerhalb der Workload und nicht in der Netzwerk-Fabric befinden.

In der Cloud gehostete Sicherheitstools

Die nächste Option besteht häufig darin, sich auf in der Cloud gehostete Lösungen zu verlassen, um Compliance- und Verhaltensanalysen für den Datenverkehr in allen Rechenzentren und Cloud-Fabrics durchzuführen.

Diese Tools bieten viele komplexe Analyseinformationen für Deep-Packet-Inspection, um Aufschluss darüber zu erhalten, welche Art von Datenverkehr in Ihrer Hybrid-Cloud vorhanden ist. Dies bietet viele Möglichkeiten, den Datenverkehr zu blockieren oder zuzulassen.

Bei Cloud-basierten Tools handelt es sich im Wesentlichen um denselben Ansatz wie bei netzwerkzentrierten Sicherheitslösungen in einem Rechenzentrum, nur eben virtualisiert. Sicherheitsteams vertrauen jedoch oft eher Cloud-basierten Tools, weil sie davon ausgehen, dass der Cloud-Anbieter über eine überlegene Sicherheitstechnologie verfügt.

Das ist einfach nicht der Fall.

Viele der jüngsten Cloud-Sicherheitsverletzungen sind darauf zurückzuführen, dass diese virtualisierten Sicherheitstools in ihrer Standardkonfiguration belassen wurden. Das schwächste Glied in jeder Sicherheitsarchitektur befindet sich zwischen der Tastatur und dem Stuhl, und keine in der Cloud gehostete Lösung kann dieses schwache Glied automatisch stärken.

SASE- und ZTNA-Cloud-Edge-Sicherheitstools

Mit dem langsamen Niedergang von VPNs sind SASE- und ZTNA-Tools heute eine beliebte Lösung für den Fernzugriff auf die Cloud, die die Sicherheit so nah wie möglich an den Rand des Fernzugriffs rückt.

Ein Großteil der zugrunde liegenden Infrastruktur wird vom SASE- oder ZTNA-Anbieter für Sie verwaltet – sowohl ein Vorteil als auch ein Risiko.

Während die zugrunde liegenden Vorgänge übernommen werden, werden SASE- und ZTNA-Tools oft als "sicher genug" angesehen, wobei die häufigste Ursache für Sicherheitsverletzungen menschliches Versagen ist.

Diese Anbieter konfigurieren jedoch nicht alle verschiedenen Sicherheitsoptionen für Sie. Wenn sie im Standardzustand belassen und verletzt werden, enthält keine von ihnen die Verletzung.

Bei einer "Assume Breach"-Mentalität muss es eine Lösung geben, um die Ausbreitung einer Sicherheitsverletzung aufgrund einer eventuellen Schwachstelle oder eines Konfigurationsfehlers in den SASE- oder ZTNA-Toolsets zu stoppen. Illumio ermöglicht dieses Sicherheitsnetz für Sicherheitsverletzungen.

Workload- und Endpunktsicherheit

Eine weitere Möglichkeit besteht darin, die Workloads und Endpunkte selbst zu sichern.

Es gibt verschiedene Agenten und Sensoren, die direkt auf einem Workload auf allen Plattformen eingesetzt werden können: Bare-Metal-, VMs-, Serverless- und Container-Workloads, sowohl in Rechenzentrums- als auch in Cloud-Umgebungen.

Zusätzlich zur Sicherung von Workloads können mobile Geräte mit EDR/XDR-Agenten gesichert werden, die sich auf ZTNA- oder SASE-Lösungen am Nord-Süd-Perimeter verlassen, um zu verhindern, dass Sicherheitsverletzungen einen Workload kapern oder den Fabric-Einstiegspunkt passieren.

Bei vielen hochkarätigen Ransomware-Angriffen auf Workloads und mobile Geräte wurden solche Lösungen eingesetzt, um eine Sicherheitsverletzung zu verhindern – und sie sind gescheitert. Das liegt daran, dass diese Lösungen nach wie vor auf Prävention ausgerichtet sind.

Die direkte Bereitstellung von Präventionslösungen bei der Workload ändert nichts an der Schwäche des Präventionsansatzes. Wenn es unweigerlich zu einer Sicherheitsverletzung kommt, muss es einen Weg geben, sie einzudämmen.

Dies ist die allgemeine Denkweise – dass Prävention mit der Eindämmung von Sicherheitsverletzungen einhergehen muss – die sich ändern muss und die Illumio ermöglicht.

Umstellung auf die Eindämmung von Sicherheitsverletzungen für einen guten ROI für die Sicherheit

Die Verhinderung von Sicherheitsverletzungen ist eindeutig nicht realistisch. Am Ende wird ein böswilliger Akteur selbst die robusteste Sicherheitslösung knacken. Der Fokus muss darauf liegen, eine Sicherheitsverletzung einzudämmen und ihre Ausbreitung im gesamten Netzwerk zu stoppen.

Herkömmliche Präventionslösungen können keinen zuverlässigen ROI bieten, wenn sie nicht in der Lage sind, die heutige Ransomware und Sicherheitsverletzungen zu verhindern. Die Sicherheit Ihres Unternehmens ist erst dann vollständig, wenn Sie eine Eindämmungslösung implementieren, die die Ausbreitung von Sicherheitsverletzungen stoppt, sobald sie in das Netzwerk eindringen.

Sicherheitsteams müssen einen großen Wandel zur Eindämmung von Sicherheitsverletzungen vornehmen, um einen zuverlässigen ROI für die Cybersicherheit zu erzielen.

Alle Rechenzentren und Clouds benötigen weiterhin Firewalls an ihren Perimetern. Der Versuch, zusätzliche Firewalls innerhalb eines Netzwerks für Transparenz und Durchsetzung zwischen Workloads bereitzustellen, wird jedoch schnell zu kostspielig – und der ROI ist schwer zu erreichen.

Die Lösung von Illumio kann Malware schnell anhand ihres Verhaltens erkennen: Workloads, die versuchen, offene Ports zu nutzen, um sich im Netzwerk zu bewegen.

Wenn Illumio dies erkennt, kann es schnell alle Ports zwischen allen Workloads mit Mikrosegmentierung in jeder Größenordnung abschalten.

Dies führt dazu, dass eine Sicherheitsverletzung schnell eingedämmt werden kann, ohne dass Deep Packet Inspection und Netzwerkintelligenz erforderlich sind – und bedeutet Einsparungen in Höhe von 20,1 Millionen US-Dollar durch die Vermeidung von Anwendungsausfallzeiten.

Zuverlässiger ROI mit Illumio: Das sagen unsere Kunden

Kunden, die die Lösung zur Eindämmung von Sicherheitsverletzungen von Illumio eingesetzt haben, haben sich schnell amortisiert.

Ihr ROI ergibt sich aus diesen vier Hauptvorteilen der Illumio Breach Containment Platform.

Illumio ist agnostisch für die zugrunde liegende Umgebung

Kunden profitieren davon, dass Illumio agnostisch gegenüber Segmentierungslösungen in der zugrunde liegenden Umgebung ist:

„Wir konnten mit der Anzahl der VLANs und Firewall-Regeln, die für eine ordnungsgemäße Segmentierung des Netzwerks erforderlich sind, nicht mehr Schritt halten.“ Illumio ermöglicht es dem Team, Mikrosegmentierungsinitiativen deutlich effizienter umzusetzen als mit VLANs und Firewalls.
AFA Försäkring

„Da die Illumio-Richtlinien unabhängig von der zugrunde liegenden Infrastruktur sind, haben wir eine höhere und detailliertere Sicherheit und Leistungsfähigkeit erreicht.“ Richtlinien können nun der Arbeitslast folgen, sodass das Neuerstellen von Richtlinien oder eine Neuarchitektur des Netzwerks vermieden werden kann.
QBE

Illumio ermöglicht das Testen von Richtlinien, bevor es bereitgestellt wird

Firewalls erfordern oft einen Deploy-and-Pray-Ansatz. Wenn eine neue Richtlinie bereitgestellt wird, hofft der Sicherheitsadministrator, dass das Telefon nicht klingelt.

Neue Richtlinien müssen vor der Bereitstellung getestet und simuliert werden, um Produktionsausfälle zu vermeiden – und damit ein weiteres Risiko für einen ROI der Lösung.

Illumio ermöglicht es, Richtlinien vor ihrer Bereitstellung zu testen, um die Produktionsverfügbarkeit für Kundenumgebungen zu gewährleisten:

„Alternativ hätte man für diese Compliance-Initiative Dutzende von Rechenzentrumsfirewalls installieren können, um die Callcenter-Büros abzusichern. Die Kosten hierfür beliefen sich auf schätzungsweise 5 Millionen US-Dollar.“ Die Möglichkeit, die Auswirkungen neuer Richtlinien ohne Änderungen am Netzwerk zu testen, gibt ihnen die dringend benötigte Gewissheit, dass die Durchsetzung niemals Anwendungen beeinträchtigen wird.“
Cathay Pacific


Das Testen von Richtlinien vor der Bereitstellung stellt die Betriebszeit der Produktion sicher, vermeidet Komplexität und steigende Bereitstellungskosten und gewährleistet einen sehr realen Return on Investment in die Cybersicherheit.

Illumio reduziert die Komplexität von Arbeitsabläufen in operativen Teams

Ein Teil der Rentabilität der Investition in die Cybersicherheit besteht darin, die betriebliche Komplexität der Lösung zu reduzieren.

Obwohl Sicherheit oft als komplexes Problem wahrgenommen wird, sollte sie nicht zu einer komplexen Lösung führen.

Die Aufrechterhaltung der Produktionsverfügbarkeit erfordert:

  • Zentralisierte Abläufe
  • Nicht auf andere operative Teams angewiesen sein, um Richtlinien umzusetzen
  • Ermöglichung eines schnellen DevOps-Modells zur Eindämmung und Behebung von Sicherheitsverletzungen.


Illumio-Kunden erleben die Vorteile dieses Ansatzes:

"Uns war es wichtig, dass wir den Zugriff auf die Teams verteilen können, die die Dienste tatsächlich bereitstellen. Dies trägt dazu bei, unser Continuous-Delivery-Modell zu unterstützen. Wir sind nicht mehr auf eine Person oder ein kleines Team angewiesen, um Änderungen an der Firewall-Konfiguration vorzunehmen, für die sie den Kontext nicht wirklich kennen."
–CAA

„Optimierung der betrieblichen Effizienz über alle Anwendungs-, Infrastruktur- und Sicherheitsteams hinweg.“ Schnellere Verkehrsflussanalyse und einfachere Zugangskontrolle durch automatisierte Kartierung und Richtliniengenerierung. NetSuite konnte die Verfügbarkeit dank der umfassenden Transparenz von Illumio und der Möglichkeit, Richtlinien vor ihrer Anwendung zu modellieren und zu testen, deutlich steigern. Das Unternehmen hat bei Diensten, die auf Illumio laufen, eine Verfügbarkeit von 99,999 % (fünf Neunen) erreicht als je zuvor.
Oracle NetSuite

"Anwendungen werden jetzt schneller bereitgestellt, mit Self-Service für das DevOps-Team, ohne dass das Firewall-Team einbezogen werden muss. Richtlinien werden dynamisch und ohne Beteiligung des Sicherheitsteams aktualisiert, um eine Verlangsamung der Bereitstellung durch überlastetes Änderungsmanagement zu vermeiden, wenn eine Anwendung skaliert werden muss. Dadurch wird die Zeit, die für das Herunterladen und Zusammenführen von Sicherheitsrichtlinien auf Pods und Diensten innerhalb von Kubernetes-Clustern erforderlich ist, drastisch reduziert, wodurch Verzögerungen bei der Anwendungsbereitstellung vermieden werden, die zuvor durch die Verwendung von Perimeter-Firewalls für die Container-Sicherheit verursacht wurden."
– Global 50 FinServ Unternehmen

Durch die Rationalisierung betrieblicher Workflows wird sichergestellt, dass Ihre Multi-Cloud-Computing-Umgebung skaliert werden kann, ohne dass bei der schnellen und sicheren Bereitstellung von Services Hindernisse auftreten.

Illumio erhöht die sicheren Anwendungsbereitstellungszeiten

Eine weitere Voraussetzung, um eine sehr reale Rendite für Ihre Sicherheitsinvestitionen zu erzielen, ist die Sicherstellung einer kontinuierlichen Anwendungsverfügbarkeit.

Illumio ermöglicht es Kunden, die Betriebszeit ihrer Produktion erheblich zu erhöhen, indem sie Verkehrsmuster visualisieren und dann die Durchsetzung von Richtlinien auf der Grundlage dieser Transparenz modellieren.

Diese Kunden haben diesen Vorteil erlebt:

„Wir haben nur drei Stunden für eine erste Analyse unseres Netzwerkverkehrs benötigt, was äußerst effizient ist.“ Wir haben zuvor jahrelang versucht, diese Informationen zu erhalten und sie so aufzubereiten, dass sie für uns nützlich sind – leider ohne Erfolg. Im Vergleich zu einem herkömmlichen Firewall-System zeigt die Kosten-Nutzen-Analyse den enormen Vorteil der Lösung von Illumio auf.
Mondi-Gruppe

„Visuelles Feedback und die automatisierte Richtlinienerstellung haben den operativen Aufwand um 25 Prozent reduziert – die Zeit, die zuvor für das Durchsuchen von Firewall-Protokollen aufgewendet wurde, entfällt.“ HGC segmentierte innerhalb von vier Monaten alle seine hochwertigen Anlagen, ersetzte zehn Firewalls und senkte in der Zwischenzeit die Hardwarekosten drastisch.
HGC

„Die Entwicklung herkömmlicher Firewall-Richtlinien, die das gleiche Schutzniveau bieten, wäre weitaus komplizierter und zeitaufwändiger gewesen.“
Investa

Illumio sorgt für einen ROI der Sicherheit

Cybersicherheit ist die Herausforderung, die nie stirbt.

Die Bereitstellung eines Rechenzentrums oder einer Cloud-Fabric ist ein komplexer Aufwand. Das Hinzufügen einer zuverlässigen und skalierbaren Sicherheitslösung zur Architektur ist fast so komplex wie die gesamte Umgebung selbst.

Ein allzu verbreiteter Ansatz besteht darin, Sicherheit nur am Rand des Netzwerks bereitzustellen und die Vertrauensgrenze zwischen "innen" und "außen" zu definieren. Dadurch bleibt der interne Ost-West-Datenverkehr von Host zu Host ungesichert.

Vervollständigen Sie die Sicherheit Ihres Unternehmens mit Illumio. Verschaffen Sie sich einen Überblick über Ihr Netzwerk, stoppen Sie die Ausbreitung von Ransomware und Sicherheitsverletzungen, wenn sie unvermeidlich auftreten, und halten Sie die Cyber-Resilienz aufrecht.

Zeitplan Eine kostenlose Beratung und Demo mit unseren Segmentierungsexperten.

Verwandte Themen

Verwandte Artikel

Ein Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist
Segmentierung

Ein Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist

Erfahren Sie, welche Taktiken Bedrohungsakteure in ihrem Hacking-Toolkit verwenden und wie Zero-Trust-Segmentierung sie schnell ineffektiv macht.

Ihr Leitfaden für Illumio auf der AWS re:Inforce 2024
Segmentierung

Ihr Leitfaden für Illumio auf der AWS re:Inforce 2024

Besuchen Sie Illumio vom 10. bis 12. Juni 2024 am Stand 901 im Pennsylvania Convention Center in Philadelphia.

Gartner Hype Cycle 2022 für Workload- und Netzwerksicherheit: Warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist
Segmentierung

Gartner Hype Cycle 2022 für Workload- und Netzwerksicherheit: Warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist

Erfahren Sie, warum Gartner die Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, von einer Technologie mit "mittlerem" auf eine "hohes" Nutzen heraufgestuft hat.

10 Gründe, Illumio für die Segmentierung zu wählen
Segmentierung

10 Gründe, Illumio für die Segmentierung zu wählen

Erfahren Sie, wie Illumio die Segmentierung als Teil Ihrer Zero-Trust-Sicherheitsstrategie intelligenter, einfacher und stärker macht.

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI
Segmentierung

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111 % erzielt.

Gartner Hype Cycle 2022 für Workload- und Netzwerksicherheit: Warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist
Segmentierung

Gartner Hype Cycle 2022 für Workload- und Netzwerksicherheit: Warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist

Erfahren Sie, warum Gartner die Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, von einer Technologie mit "mittlerem" auf eine "hohes" Nutzen heraufgestuft hat.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?