/
Zero-Trust-Segmentierung

Sichere Legacy-Technologie mit Zero-Trust-Segmentierung

Die komplexen IT-Systeme von heute verfügen über Anwendungen, Daten und Geräte in Cloud- und lokalen Umgebungen. Und mit veralteter Technologie wird es noch komplexer. Ein gängiges Beispiel in vielen Unternehmen sind Instanzen, die sich in der Produktion auf Servern wie Windows 2003 befinden, deren Support abgelaufen ist.

Unternehmen haben oft geschäftskritische Gründe dafür, veraltete Technologien nicht zu aktualisieren oder außer Betrieb zu nehmen. Die größte Herausforderung besteht darin, diese Technologie zu schützen, sobald der Support durch den Hersteller abgelaufen ist.

In diesem Blogbeitrag werden die Sicherheitsrisiken veralteter Technologien beschrieben und erklärt, wie Zero Trust Segmentation helfen kann.

A cybersecurity professional standing in front of an on-premises server

Warum behalten Unternehmen veraltete Technologien bei?

Es gibt viele Gründe, warum ein Unternehmen möglicherweise ältere Technologien beibehalten muss:

  1. Ältere Anwendungen: Oft können Unternehmen einen Server nicht aktualisieren, weil sie auf ältere Anwendungen angewiesen sind, die für die Ausführung auf einer bestimmten Version entwickelt wurden. Diese Apps funktionieren möglicherweise nicht mit neueren Betriebssystemen. Das bedeutet, dass das Umschreiben oder Migrieren viel Zeit und Geld kosten kann. Aus diesem Grund verwenden Unternehmen weiterhin alte Server, um den Zugriff auf wichtige Software aufrechtzuerhalten.
  1. Benutzerdefinierte Konfigurationen: Im Laufe der Zeit passen Unternehmen die Konfiguration ihrer Server an spezifische Geschäftsanforderungen an. Die Umstellung auf ein neues Betriebssystem würde bedeuten, diese Einstellungen zu ändern, was komplex und risikoreich sein kann. Und da die Technologie immer älter wird, kann es schwieriger sein, Mitarbeiter mit den richtigen technischen Kenntnissen zu finden, um eine Migration zu unterstützen.
  1. Hardwareabhängigkeiten: Manche Hardware funktioniert nicht mit neueren Betriebssystemen. Der Austausch der Hardware zusammen mit der Aktualisierung des Betriebssystems kann zu teuer sein.
  1. Einhaltung gesetzlicher Vorschriften: Viele Branchen haben strenge Beachtung zu befolgende Mandate (wie HIPAA, PCI und GDPR). Unternehmen verwenden möglicherweise weiterhin alte Geräte, um wichtige Prozesse, die diese Anforderungen erfüllen, nicht zu stören, während sie daran arbeiten, neue zu erfüllen.

Die Risiken der Beibehaltung veralteter Technologien

So berechtigt die Notwendigkeit auch sein mag, es wird mit der Zeit immer schwieriger, ältere Technologien zu schützen. Sowohl für Windows 2003 als auch für 2008 wurde der Support durch Microsoft eingestellt.

Wenn die Technologie nicht mehr unterstützt wird, bedeutet dies, dass der Hersteller keine Sicherheitsupdates oder Patches mehr veröffentlicht. Ohne Updates werden Sicherheitslücken ignoriert, sodass das System leichter angegriffen werden kann. Mit der Zeit nimmt die Anzahl der Sicherheitslücken zu, was das Sicherheitsrisiko erhöht.

Ältere Systeme sind auch leichter anzugreifen. Neuere Betriebssysteme bieten eine bessere Sicherheit und bieten daher weniger Angriffsmöglichkeiten. Ältere Systeme wie Windows Server 2003 verfügen nicht über diese Verbesserungen, sodass sie für viele zugänglich sind Arten von Angriffen.

Die Illumio Zero Trust Segmentierung schützt ältere Systeme

Die meisten Unternehmen wissen, dass ältere Technologien, bei denen der Support ausläuft, Risiken bergen — aber sie haben auch gute Gründe, sie weiterhin zu verwenden. Aus diesem Grund unterstützt Illumio ältere Technologien wie Windows 2003 und 2008 (vor R2).

Illumio hilft Sicherheitsteams, das Risiko eines Angriffs auf Altsysteme zu verringern mit Zero-Trust-Segmentierung (ZTS). ZTS ist grundlegend für jeden Zero-Trust-Architektur und ist viel einfacher und schneller als der Versuch einer Segmentierung mit statischen Firewalls. Mit Illumio können Teams Sicherheitsrisiko reduzieren indem der Zugriff auf Systeme mit bekannten Schwachstellen mit einem Least-Privilege-Ansatz eingeschränkt wird.

Durch die Reduzierung der Angriffsfläche dämmt ZTS die Ausbreitung von Sicherheitslücken ein und Ransomware-Angriffe in hybriden Multi-Cloud-Umgebungen, auch in solchen mit veralteter Technologie.

Reduzieren Sie das Risiko älterer Technologien mit dem Legacy Windows VEN von Illumio

Reduce legacy tech risk with Illumio’s Legacy Windows VEN

Mit dem Legacy Windows VEN (Virtual Enforcement Node) von Illumio können diese Schritte dazu beitragen, ältere Technologien wie Windows 2003- und 2008-Server (vor R2) zu schützen:

  1. Installieren Sie den Agenten und richte Illumio's ein Flowlink um schnell den aktuellen Verkehr zwischen Ihren Workloads zu sehen.
  1. Analysieren Sie den Verkehr um zu sehen, wo Sie eine einfache Richtlinie benötigen und wo es hilfreich wäre, eine Anwendung abzuschirmen.
  1. Beginne mit der Erstellung von Regeln um den Verkehr auf Ihren Altsystemen zu verwalten. Dadurch wird die integrierte Firewall des Betriebssystems so konfiguriert, dass die Regeln durchgesetzt werden, die Sie für Ihre älteren Windows-Computer festgelegt haben.

Sobald Richtlinien eingeführt sind, verringern sich die Sicherheitslücken dieser Systeme sofort. Dies trägt dazu bei, die Auswirkungen von Sicherheitsverletzungen zu verringern und verhindert, dass Angreifer Verbreitung im Netzwerk. Sicherheitslücken sind zwar immer noch vorhanden, aber mit ZTS können Angreifer nicht an die Ressourcen gelangen, die sie ausnutzen möchten. Und wenn eine Ressource angegriffen wird, verhindert die richtige Segmentierung, dass Angreifer den Rest des Netzwerks erreichen.

Kontaktiere uns um zu erfahren, wie die Illumio Zero Trust Segmentierungsplattform kann Ihnen helfen, sich vor dem nächsten möglichen Angriff zu schützen.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Verbesserung des Sicherheits-ROI, ZTS für Endgeräte und Sicherheitsherausforderungen auf Bundesebene
Zero-Trust-Segmentierung

Verbesserung des Sicherheits-ROI, ZTS für Endgeräte und Sicherheitsherausforderungen auf Bundesebene

Da Ransomware und andere Cyberangriffe immer raffinierter werden, zeigt der Aufbau von Cyber-Resilienz durch Eindämmung einen besseren Sicherheits-ROI.

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?
Zero-Trust-Segmentierung

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?

Finden Sie heraus, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

Netzwerksicherheit ist keine Workload-Sicherheit
Zero-Trust-Segmentierung

Netzwerksicherheit ist keine Workload-Sicherheit

Es gibt deutliche Unterschiede zwischen Netzwerksicherheit und netzwerkbasierten Lösungen und Workload-Sicherheit und Lösungen wie Mikrosegmentierung.

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft
Cyber-Resilienz

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft

Hören Sie von Ann Johnson, Corporate VP of Microsoft Security Business Development, über Cyber-Resilienz, KI und darüber, wo Sie mit Zero Trust beginnen sollten.

Illumio vereinfacht die Zero-Trust-Segmentierung mit flexibler Lizenzierung
Illumio Produkte

Illumio vereinfacht die Zero-Trust-Segmentierung mit flexibler Lizenzierung

Mit den neuen Lizenzoptionen der Illumio ZTS Platform ist Ihr Unternehmen noch besser positioniert, um die Sicherheitsanforderungen der sich ständig ändernden Cloud-, Endpunkt- und Rechenzentrumsumgebungen von heute zu erfüllen.

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin
Zero-Trust-Segmentierung

Erkenntnisse aus 3 aktuellen Cyberangriffen deuten auf eine Zero-Trust-Segmentierung hin

Jüngste Cybersicherheitsvorfälle wie die, die sich auf MITRE, die dänische Energieinfrastruktur und die British Library auswirken, erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitslücken und Ransomware-Angriffen zu reduzieren.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?