/
Zero-Trust-Segmentierung

Erzielen Sie einen zuverlässigen ROI mit Illumio Zero Trust Segmentation

Illumio bietet im Vergleich zu herkömmlichen, präventionsorientierten Sicherheitsansätzen eine signifikante, zuverlässige Rendite für Ihre Cybersicherheitsinvestition.

Die Lösung von Illumio zur Eindämmung von Sicherheitslücken stoppt die laterale, Ost-West-Ausbreitung von Ransomware und Sicherheitslücken. Sobald diese Sicherheitslücke auftritt, wird Illumio sie schnell eindämmen, indem es sie in der ersten Arbeitslast einschließt, die es kapert, und jegliche seitliche Bewegung verhindert.

Mit Illumio kann Ihr Sicherheitsteam eine kontinuierliche Verfügbarkeit und Schutz vor der Ausbreitung von Sicherheitslücken sicherstellen, indem es sich auf das Verhalten der Malware und nicht auf die Absichten der Malware konzentriert.

Herkömmliche Sicherheitstools, die Sicherheitslücken verhindern, sind wichtig. Starke Barrieren sind an jedem Perimeter erforderlich.

Es muss jedoch davon ausgegangen werden, dass der Perimeter Ihres Netzwerks realistischerweise irgendwann durchbrochen wird.

Illumio ersetzt keine präventionsorientierte Sicherheitslösung — es vervollständigt sie.

Das ist der Grund Illumio bietet einen weitaus zuverlässigeren ROI als herkömmliche Tools. Lesen Sie weiter, um zu erfahren, warum.

Warum traditionelle Sicherheitsansätze wenig ROI bieten

Beim Entwurf einer Sicherheitsarchitektur für ein Rechenzentrum oder eine Cloud gibt es im Wesentlichen zwei Ansätze: Prävention oder Eindämmung.

Traditionell haben sich Architekten auf Prävention konzentriert. Angesichts der hybriden, hypervernetzten Netzwerke von heute reicht Prävention jedoch nicht aus — und Unternehmen verlieren bei ihren Investitionen in Cybersicherheit Geld.

Hier sind fünf der beliebtesten traditionellen, präventionsorientierten Sicherheitsansätze und warum ihnen ein zuverlässiger ROI fehlt.

Perimeterfirewalls

Die ursprüngliche Lösung zur Vorbeugung sind Perimeterfirewalls.

Netzwerk-Firewalls überprüfen Pakete, die den Perimeter durchqueren, auf verschiedenen Ebenen. Ihr Ziel ist es, zu verhindern, dass Sicherheitslücken den Perimeter passieren.

Fast alle berühmten Sicherheitslücken der letzten Jahre waren an der Nord-Süd-Peripherie mit Firewalls versehen.

Viele dieser Sicherheitslücken waren das Opfer menschlicher Fehler bei der Konfiguration von Firewalls, während andere Sicherheitslücken auf Malware zurückzuführen waren, die sich in der Nutzlast des Datenverkehrs versteckte, was normal und genehmigt zu sein scheint.

Firewalls der nächsten Generation kann tief in solche Trojaner-Methoden eintauchen, aber je mehr Komplexität Sie einführen, desto höher ist das Risiko von Konfigurationsfehlern.

Einige der sichtbarsten Sicherheitslücken waren auf einzeilige Fehler in zurückzuführen Firewall Konfigurationen.

Erfahren Sie in unserem technischen Überblick mehr darüber, wie Illumio herkömmliche Firewalls übertrifft. Illumio im Vergleich zu herkömmlichen Firewalls.

Architektur der Virtualisierung von Netzwerkfunktionen (NFV)

Eine andere Möglichkeit besteht darin, einen Weg zu finden, das interne Netzwerk zu sichern, indem Cluster von Firewalls und anderen eingesetzt werden Netzwerksicherheit Appliances, entweder Hardware oder virtuelle, in einem Kernsegment für „gemeinsame Dienste“ innerhalb des Netzwerks und leiten dann den Datenverkehr zwischen Hosts vorsichtig über diese Kerndienste weiter.

Dies wird oft als bezeichnet Architektur der Virtualisierung von Netzwerkfunktionen (NFV).

Der NFV-Ansatz macht Ihre Sicherheitsarchitektur sehr netzwerkabhängig und kann zu einem potenziellen Bandbreitenengpass werden. Es kann schnell komplex und schwierig werden, Fehler zu beheben.

Bei vielen aktuellen Sicherheitslücken in sehr großen Rechenzentren und Clouds wurden solche netzwerkzentrierten Sicherheitsarchitekturen implementiert — doch sie haben es nicht geschafft, Sicherheitslücken zu verhindern.

Hacker müssen lediglich die Netzwerkgeräte kapern, um diese Methode der Verkehrssteuerung umzuleiten oder abzuschalten, sodass kein Datenverkehr überprüft wird.

Die Workload-orientierte Ost-West-Verkehrskontrolle muss innerhalb der Arbeitslast und nicht in der Netzwerkstruktur angesiedelt sein.

In der Cloud gehostete Sicherheitstools

Die nächste Option besteht häufig darin, sich auf Cloud-gehostete Lösungen zu verlassen, um Compliance- und Verhaltensanalysen des Datenverkehrs in allen Rechenzentren und Cloud-Fabrics durchzuführen.

Diese Tools liefern eine Menge komplexer Deep-Packet-Inspection-Analyseinformationen, die Aufschluss darüber geben, welche Art von Datenverkehr in Ihrer Hybrid-Cloud vorhanden ist. Dies bietet viele Möglichkeiten, den Verkehr zu blockieren oder zuzulassen.

In der Cloud gehostete Tools sind im Wesentlichen der gleiche Ansatz wie netzwerkorientierte Sicherheitslösungen in einem Rechenzentrum, nur virtualisiert. Sicherheitsteams vertrauen Cloud-gehosteten Tools jedoch oft mehr, weil sie davon ausgehen, dass der Cloud-Anbieter über eine überlegene Sicherheitstechnologie verfügt.

Das ist einfach nicht der Fall.

Viele der jüngsten Cloud-Verstöße waren darauf zurückzuführen, dass diese virtualisierten Sicherheitstools in ihrer Standardkonfiguration belassen wurden. Das schwächste Glied in jeder Sicherheitsarchitektur befindet sich zwischen der Tastatur und dem Stuhl, und keine in der Cloud gehostete Lösung kann dieses schwache Glied automatisch stärken.

Cloud-Edge-Sicherheitstools von SASE und ZTNA

Angesichts des langsamen Verfalls von VPNs sind SASE- und ZTNA-Tools heute eine beliebte Lösung für den Fernzugriff in die Cloud, wobei die Sicherheit so nah wie möglich an den Rand des Fernzugriffs gebracht wird.

Ein Großteil der zugrunde liegenden Infrastruktur wird vom SASE- oder ZTNA-Anbieter für Sie gewartet — sowohl ein Vorteil als auch ein Risiko.

Während die zugrundeliegenden Abläufe erledigt werden, werden SASE- und ZTNA-Tools oft als „sicher genug“ wahrgenommen, wobei menschliches Versagen die häufigste Ursache für Sicherheitslücken ist.

Diese Anbieter werden jedoch nicht alle verschiedenen Sicherheitsoptionen für Sie konfigurieren. Wenn sie im Standardstatus belassen werden und eine Sicherheitsverletzung vorliegt, kann keiner von ihnen die Sicherheitslücke eindämmen.

Mit einem“von einem Verstoß ausgehen“ Denkweise muss es eine Lösung geben, um die Ausbreitung einer Sicherheitslücke aufgrund einer eventuellen Schwäche oder eines Konfigurationsfehlers in den SASE- oder ZTNA-Toolsets zu verhindern. Illumio ermöglicht dieses Sicherheitsnetz bei Sicherheitslücken.

Workload- und Endpunktsicherheit

Eine weitere Option besteht darin, die Workloads und Endpunkte selbst zu sichern.

Es gibt verschiedene Agenten und Sensoren, die direkt auf einem Workload auf allen Plattformen eingesetzt werden können: Bare-Metal-, VMs-, serverlose und containerisierte Workloads, sowohl in Rechenzentren als auch in Cloud-Umgebungen.

Zusätzlich zur Sicherung von Workloads können mobile Geräte mithilfe von EDR/XDR-Agenten gesichert werden, die auf ZTNA- oder SASE-Lösungen am Nord-Süd-Perimeter angewiesen sind, um zu verhindern, dass Sicherheitslücken einen Workload kapern oder den Fabric Entry Point passieren.

Viele hochkarätige Ransomware-Angriffe Auf Workloads und Mobilgeräten wurden alle solche Lösungen eingesetzt, um eine Sicherheitsverletzung zu verhindern — und sie sind gescheitert. Das liegt daran, dass diese Lösungen immer noch auf Prävention ausgerichtet sind.

Der Einsatz von Präventionslösungen direkt am Arbeitsplatz ändert nichts an der Schwäche des Präventionsansatzes. Wenn es unweigerlich zu einer Sicherheitsverletzung kommt, muss es eine Möglichkeit geben, sie einzudämmen.

Dies ist die allgemeine Denkweise — dass Prävention mit Eindämmung von Sicherheitsverletzungen einhergehen muss —, die sich ändern muss, und ein Illumio macht es möglich.

Wechseln Sie zur Eindämmung von Sicherheitsverletzungen, um einen guten ROI im Bereich Sicherheit zu erzielen

Die Verhinderung von Verstößen ist eindeutig nicht realistisch. Am Ende wird ein böser Akteur selbst die robusteste Sicherheitslösung durchbrechen. Der Schwerpunkt muss darauf liegen, eine Sicherheitsverletzung einzudämmen und ihre Ausbreitung im gesamten Netzwerk zu stoppen.

Herkömmliche Präventionslösungen können keinen zuverlässigen ROI bieten, wenn sie nicht in der Lage sind, die heutigen Ransomware und Sicherheitslücken zu verhindern. Die Sicherheit Ihres Unternehmens ist erst dann vollständig, wenn Sie eine Eindämmungslösung implementieren, die die Ausbreitung von Sicherheitslücken verhindert, sobald sie das Netzwerk betreten.

Sicherheitsteams müssen eine wichtige Umstellung auf die Eindämmung von Sicherheitsverletzungen vornehmen, um eine zuverlässige ROI im Bereich Cybersicherheit.

Alle Rechenzentren und Clouds benötigen weiterhin Firewalls an ihrem Perimeter. Aber der Versuch, innerhalb eines Netzwerks zusätzliche Firewalls einzusetzen, um die Sichtbarkeit und Durchsetzung der einzelnen Workloads zu gewährleisten, wird schnell unerschwinglich werden — und es wird schwierig sein, einen ROI zu erzielen.

Die Lösung von Illumio kann Malware schnell anhand ihres Verhaltens erkennen: Workloads, die versuchen, offene Ports zu nutzen, um sich im Netzwerk zu bewegen.

Wenn Illumio dies sieht, kann es mit Mikrosegmentierung, auch genannt, schnell alle Ports zwischen allen Workloads herunterfahren Zero-Trust-Segmentierung, in jeder Größenordnung.

Dies führt dazu, dass eine Sicherheitsverletzung schnell eingedämmt werden kann, ohne dass Deep-Packet-Inspection und Netzwerkinformationen erforderlich sind — und bedeutet Einsparung von 20,1 Millionen $ durch Vermeidung von Anwendungsausfällen.

Zuverlässiger ROI mit Illumio Zero Trust Segmentation: Das sagen unsere Kunden

Kunden, die Illumios Sicherheitslösung zur Eindämmung von Sicherheitsverletzungen eingesetzt haben, haben sich schnell amortisiert.

Ihr ROI resultiert aus diesen vier Hauptvorteilen der Illumio Zero Trust Segmentation Platform.

Illumio ist unabhängig von der zugrunde liegenden Umgebung

Kunden profitieren davon, dass Illumio von Segmentierungslösungen in der zugrunde liegenden Umgebung unabhängig ist:

„Wir konnten mit der Anzahl der VLANs und Firewallregeln, die zur ordnungsgemäßen Netzwerksegmentierung erforderlich waren, nicht Schritt halten. Illumio ermöglicht es dem Team, viel effizienter an Initiativen zur Mikrosegmentierung zu arbeiten, als dies mit VLANs und Firewalls möglich wäre.“
AFA Versicherung

„Da die Richtlinien von Illumio unabhängig von der zugrunde liegenden Infrastruktur sind, haben wir eine höhere und detailliertere Sicherheit und Leistung erreicht. Die Richtlinien können jetzt der Arbeitslast folgen, sodass Sie keine Richtlinien neu erstellen oder das Netzwerk neu aufbauen müssen.“
QBE

Illumio ermöglicht das Testen von Richtlinien, bevor sie bereitgestellt werden

Firewalls erfordern oft einen Deploy-and-Pray-Ansatz. Wenn ein neue Richtlinie wird eingesetzt, der Sicherheitsadministrator hofft, dass das Telefon nicht klingelt.

Neue Richtlinien müssen vor der Implementierung getestet und simuliert werden, um Produktionsausfälle zu vermeiden — was wiederum das Risiko birgt, dass die Lösung einen ROI erzielt.

Mit Illumio können Richtlinien vor ihrer Implementierung getestet werden, um die Verfügbarkeit der Produktion in Kundenumgebungen sicherzustellen:

„Der alternative Weg für diese Compliance-Initiative war die Installation von Dutzenden von Rechenzentrums-Firewalls zur Absicherung ihrer Callcenter-Büros, was einem geschätzten Wert von 5 Mio. $ entspricht. Die Möglichkeit, die Auswirkungen neuer Richtlinien ohne Änderungen am Netzwerk zu testen, gibt ihnen die dringend benötigte Gewissheit, dass die Durchsetzung von Anwendungen niemals zum Erliegen kommt.“
Cathay Pacific


Das Testen von Richtlinien vor der Bereitstellung gewährleistet die Verfügbarkeit der Produktion, vermeidet Komplexität und steigende Bereitstellungskosten und gewährleistet eine sehr reale Investitionsrendite in Cybersicherheit.

Illumio reduziert die Komplexität der Arbeitsabläufe in allen Betriebsteams

Ein Teil der Rentabilität von Investitionen in Cybersicherheit besteht darin, die betriebliche Komplexität der Lösung zu reduzieren.

Obwohl Sicherheit oft als komplexes Problem wahrgenommen wird, sollte es nicht zu einer komplexen Lösung führen.

Die Aufrechterhaltung der Produktionsverfügbarkeit erfordert:

  • Zentralisierter Betrieb
  • Bei der Umsetzung der Richtlinien nicht auf andere Betriebsteams angewiesen zu sein
  • Ermöglicht ein schnelles DevOps-Modell zur Eindämmung und Behebung von Sicherheitslücken.


Illumio-Kunden profitieren von den Vorteilen dieses Ansatzes:

„Es war uns wichtig, dass wir den Zugriff auf die Teams verteilen konnten, die tatsächlich Dienste bereitstellten. Dies unterstützt unser Continuous-Delivery-Modell. Wir sind nicht mehr auf eine Person oder ein kleines Team angewiesen, um Änderungen an der Firewall-Konfiguration vorzunehmen, für die sie den Kontext nicht wirklich kennen.“
— CAA

„Die betriebliche Effizienz der Anwendungs-, Infrastruktur- und Sicherheitsteams wurde optimiert. Schnellere Analyse des Verkehrsflusses und einfachere Zugriffskontrolle durch automatische Kartierung und Richtliniengenerierung. NetSuite konnte dank der umfassenden Transparenz von Illumio und der Fähigkeit, Richtlinien vor der Durchsetzung zu modellieren und zu testen, die Betriebszeit deutlich erhöhen. Das Unternehmen hat bei Diensten, auf denen Illumio läuft, eine höhere Verfügbarkeit von 99,999% als je zuvor erreicht.“
Oracle NetSuite

„Anwendungen werden jetzt schneller bereitgestellt, mit Self-Service für das DevOps-Team, ohne dass das Firewall-Team hinzugezogen werden muss. Richtlinien werden dynamisch aktualisiert, ohne dass das Sicherheitsteam involviert ist, um zu vermeiden, dass die Bereitstellung aufgrund eines überlasteten Änderungsmanagements verlangsamt wird, wenn eine Anwendung skaliert werden muss. Dadurch wird die Zeit, die benötigt wird, um Sicherheitsrichtlinien herunterzuladen und auf Pods und Diensten innerhalb von Kubernetes-Clustern zu konvergieren, drastisch reduziert. Dadurch werden Verzögerungen bei der Anwendungsbereitstellung vermieden, die zuvor durch den Einsatz von Perimeter-Firewalls verursacht wurden Sicherheit des Containers.“
— Global 50 FinServ Company

Durch die Optimierung betrieblicher Workflows wird sichergestellt, dass Ihre Multi-Cloud-Rechenumgebung skaliert werden kann, ohne auf Hindernisse bei der schnellen und sicheren Bereitstellung von Diensten zu stoßen.

Illumio erhöht die Bereitstellungszeiten für sichere Anwendungen

Eine weitere Voraussetzung für eine echte Rendite Ihrer Sicherheitsinvestitionen ist die Sicherstellung einer kontinuierlichen Anwendungsverfügbarkeit.

Illumio ermöglicht es Kunden, ihre Produktionsverfügbarkeit durch folgende Funktionen deutlich zu erhöhen: Verkehrsmuster visualisieren und modellieren Sie dann die Durchsetzung von Richtlinien auf der Grundlage dieser Sichtbarkeit.

Diese Kunden haben diesen Vorteil erlebt:

„Wir haben nur drei Stunden gebraucht, um eine erste Analyse unseres Netzwerkverkehrs durchzuführen, was äußerst effizient ist. Zuvor haben wir jahrelang versucht, diese Informationen zu erhalten und sie so zu verarbeiten, dass sie für uns nützlich sind, ohne Erfolg. Im Vergleich zu einem herkömmlichen Firewall-System zeigt die Kosten-Nutzen-Analyse den enormen Vorteil der Lösung von Illumio.“
Mondi Gruppe

„Visuelles Feedback und die automatische Erstellung von Richtlinien haben den betrieblichen Aufwand um 25 Prozent reduziert — so entfällt die Zeit, die zuvor mit dem Durchsuchen von Firewall-Protokollen verbracht wurde. HGC segmentierte alle seine hochwertigen Ressourcen innerhalb von vier Monaten, ersetzte zehn Firewalls und senkte in der Zwischenzeit die Hardwarekosten drastisch.“
HGC

„Die Entwicklung herkömmlicher Firewall-Richtlinien, die das gleiche Schutzniveau bieten, wäre weitaus komplizierter und zeitaufwändiger gewesen.“
Investieren

Illumio gewährleistet den ROI der Sicherheit

Cybersicherheit ist die Herausforderung, die niemals endet.

Die Bereitstellung eines Rechenzentrums oder einer Cloud-Fabric ist ein komplexer Aufwand. Das Hinzufügen einer zuverlässigen und skalierbaren Sicherheitslösung zur Architektur ist fast so komplex wie die gesamte Umgebung selbst.

Ein allzu gängiger Ansatz besteht darin, Sicherheit nur am Rand des Netzwerks bereitzustellen und die Vertrauensgrenze zwischen „innen“ und „außen“ zu definieren. Dadurch bleibt der interne Ost-West-Verkehr von Host zu Host ungesichert.

Vervollständigen Sie die Sicherheit Ihres Unternehmens mit Illumio Zero Trust Segmentation. Verschaffen Sie sich einen Überblick über Ihr Netzwerk, stoppen Sie die Ausbreitung von Ransomware und Sicherheitslücken, wenn sie unweigerlich passieren, und sorgen Sie für Cyber-Resilienz.

Zeitplan eine kostenlose Beratung und Demo mit unseren Zero-Trust-Segmentierungsexperten, um zu erfahren, wie Illumio:

  • Erzielen Sie einen messbaren ROI
  • Cyber-Resilienz aufbauen
  • Stoppen Sie die Ausbreitung von Ransomware und Sicherheitslücken

Lesen die Forrester Total Economic Impact-Studie zur Illumio Zero Trust Segmentation, um mehr darüber zu erfahren, wie Illumio-Kunden einen ROI von 111% erzielen und gleichzeitig erhebliche Kosteneinsparungen und Geschäftsvorteile erzielen, darunter:

  • Einsparungen in Höhe von 3,8 Millionen $ durch weniger Ausfälle und Ausfallzeiten
  • Senkung des betrieblichen Aufwands der InfoSec-Teams um 90%
  • Reduzierung des Aufprallradius oder des Explosionsradius eines Verstoßes um 66%
  • Toolkonsolidierung und reduzierte Firewall-Kosten in Höhe von 3 Millionen US-Dollar

Verwandte Themen

In Verbindung stehende Artikel

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust
Zero-Trust-Segmentierung

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

Erfahren Sie mehr über Buenanos Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, die es zu bewältigen gilt.

Ein Leitfaden für Architekten zur Bereitstellung von Mikrosegmentierung: Verwaltung des Bereitstellungsprozesses
Zero-Trust-Segmentierung

Ein Leitfaden für Architekten zur Bereitstellung von Mikrosegmentierung: Verwaltung des Bereitstellungsprozesses

Best Practices für den Einsatz von Mikrosegmentierung — In vielerlei Hinsicht ist es nur ein weiteres IT-Projekt. Entdecken Sie die Richtlinien, die an Bereitstellungen jeder Größe angepasst werden können.

Netzwerksicherheit ist keine Workload-Sicherheit
Zero-Trust-Segmentierung

Netzwerksicherheit ist keine Workload-Sicherheit

Es gibt deutliche Unterschiede zwischen Netzwerksicherheit und netzwerkbasierten Lösungen und Workload-Sicherheit und Lösungen wie Mikrosegmentierung.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI
Zero-Trust-Segmentierung

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111% erzielt.

Gartner-Hype-Zyklus 2022 für Workload- und Netzwerksicherheit: Warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist
Zero-Trust-Segmentierung

Gartner-Hype-Zyklus 2022 für Workload- und Netzwerksicherheit: Warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist

Erfahren Sie, warum Gartner die Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, von einer Technologie mit moderatem Nutzen auf eine Technologie mit hohem Nutzen umgestellt hat.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?