/
Illumio Produkte

Warum Hacker Endgeräte lieben — und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können

Server klicken nicht auf Malware Links — das tun die Nutzer.

Die Umstellung auf Cloud-Anwendungen hat die Menge an wertvollen Informationen auf einem typischen Mitarbeiter-Laptop reduziert. Es ist jedoch nach wie vor wahr, dass der häufigste Angriffsvektor gegen Benutzer und ihre Endgeräte gerichtet ist.

Das typische Angriffsmuster von Hackern besteht darin, auf einem Endpunkt Fuß zu fassen und per Konsole darauf zuzugreifen. Dann breiten sie sich über Wochen hinweg vorsichtig von diesem Punkt aus auf andere Endpunkte aus, idealerweise im Rechenzentrum.

Zu der Zeit a Ransomware Die Nutzlast detoniert, der Kompromiss ist wahrscheinlich Wochen alt.

Gibt es keinen besseren Weg?

Mit Zero-Trust-Segmentierung (ZTS), können Sie die Ausbreitung von Ransomware und Sicherheitslücken von Endpunkten aus stoppen.

Herkömmliche Sicherheitslösungen machen Endgeräte Hackern weit zugänglich

Was hätte sich ein kürzlich Opfer eines Cyberangriffs gewünscht, es hätte vor dem Angriff getan?

Sie würden sich wahrscheinlich wünschen, offene Kommunikationswege gesperrt zu haben, um eine Ausbreitung zu verhindern. Und sie würden sich wahrscheinlich einige vorab festgelegte Richtlinien wünschen, um die Infektion und die Geräte der Endbenutzer von kritischen Servern zu isolieren.

Lassen Sie uns zunächst betrachten, wie Benutzerendpunkte sind in der Regel konfiguriert vor einem Verstoß.

In einer typischen Umgebung verfügen Endgeräte über eine Endpoint and Detection Response (EDR) -Lösung, Virenschutz und andere Sicherheitskontrollen. Die integrierten Windows- oder Mac OS X-Firewalls haben wahrscheinlich eine ziemlich standardmäßige Konfiguration — vielleicht werden einige allgemeine Unternehmensrichtlinien in Kraft treten.

In vielen Fällen ist jedoch ein umfassender Zugriff auf das Rechenzentrum und die Kernserver verfügbar, solange das VPN geöffnet ist. Für Maschinen im Unternehmensnetzwerk ist der Zugang in der Regel noch offener.

In den meisten Organisationen authentifiziert Network Access Control (NAC) den Benutzerzugriff auf das Netzwerk, bietet jedoch keine identitätsbasierte Kontrolle darüber, was im Netzwerk getan werden kann.

Wenn also ein Computer kompromittiert ist und der Angreifer sich der Erkennung entzieht, besteht kaum Widerstand dagegen, andere Endpunkte oder sogar das Rechenzentrum zu erreichen.

Im Gegensatz dazu bietet die Zero-Trust-Segmentierung Kontrollen für proaktiv und reaktiv die Ausbreitung stoppen von Ransomware und Sicherheitslücken im Netzwerk.

Bereiten Sie sich mit ZTS-Kontrollen proaktiv auf Verstöße vor

Vor einer Sicherheitsverletzung ist die Zero-Trust-Segmentierung die beste Ergänzung zu vorhandenen EDR-, Antiviren- und anderen Sicherheitstools, die auf dem Endpunkt ausgeführt werden. ZTS schließt unnötige, riskante und häufig missbrauchte Ports und reduziert so die potenzielle Ausbreitung radikal.

Oft benötigen Windows- und Mac OS X-Endpunkte kaum Peer-to-Peer-Verbindungen, die das Remote Desktop Protocol (RDP), Server Message Block (SMB) und andere häufig verwendete Vektoren verwenden. Wenn diese blockiert oder nur auf die notwendigen Ziele beschränkt sind, sinken die Verbreitungsmöglichkeiten exponentiell.

Je schwieriger es für einen Angreifer ist, ein neues Ziel zu erreichen, desto mehr Zeit und Gelegenheit hat der Sicherheitsstapel, die bösartigen Aktivitäten zu entdecken.

Unternehmen für Sicherheitstests Bishop Fox wurde kürzlich gefunden dass der Einsatz von Illumio Zero Trust Segmentation zusammen mit EDR zu einer viermal schnelleren Erkennung und einer radikalen Reduzierung der Ausbreitung von Sicherheitsverletzungen führte.

Stoppen Sie reaktiv die Ausbreitung von Sicherheitsverletzungen, wenn sie mit ZTS passiert

Was passiert unmittelbar nach der Entdeckung des Verstoßes?

In dem schrecklichen Moment, in dem das Team feststellt, dass es eine Sicherheitslücke zu beheben gibt, ist die allererste Notwendigkeit einer Segmentierung.

Die Endgeräte und Server müssen schnell als „sauber“ oder „gefährdet“ gekennzeichnet werden, und zwischen den Segmenten müssen harte Wände angebracht werden, um eine weitere Verunreinigung zu verhindern.

Zero-Trust-Segmentierung ist so, als würden die Brandschutztüren in den Fluren eines Gebäudes zuschwingen, sichere Fluchtzonen schaffen und Feuer und Rauch eindämmen.

Sie benötigen dieselben Brandschutztüren für unsere Endgeräte!

Mit der Zero-Trust-Segmentierung können Unternehmen „Brandschutzrichtlinien“ vorab festlegen, die sofort aktiviert werden können. Sie ermöglicht es Ihnen, Gruppen von Endpunkten zu isolieren und deren Zugriff auf die wichtigsten Systeme und Standorte einzuschränken.

Die Implementierung von Illumio ZTS auf Endpunkten ist schnell und einfach

Die beste Nachricht ist, dass die Bereitstellung der Zero-Trust-Segmentierung auf Endpunkten einfach ist.

Ein typischer Benutzerendpunkt ist radikal weniger komplex als ein typischer Rechenzentrumsserver. Da immer mehr Endgeräte zu Webbrowser-Zugriffsterminals werden, sinkt der Bedarf an umfassender IP-Konnektivität zum Rechenzentrum oder zu anderen Endpunkten.

Selbst bei Verbindungen zu wichtigen Servern wie Active Directory-Servern ist es selten, dass Endpunktgeräte mehr als eine bescheidene Handvoll offener Ports anstelle von Tausenden benötigen.

Vorlagen und Automatisierung bedeuten, dass die meisten Unternehmen in wenigen Minuten oder Stunden Ergebnisse erzielen können, die das Endpunktrisiko radikal senken. Tatsächlich hat Illumio die Bereitstellung von Zehntausenden von Endpunkten innerhalb weniger Wochen nach dem Kauf abgeschlossen.

Illumio Vulnerability Exposure Score: Nachweis der Wirksamkeit von Segmentierungsrichtlinien

Endgeräte haben ein höheres Risiko, kompromittiert zu werden als ein durchschnittlicher Rechenzentrumsserver, da sie interaktiv von Menschen verwendet werden müssen.

Und jeder weiß, dass Segmentierung eine „gute Sicherheit“ für Endgeräte ist, aber wie gut? Die Illumio Zero Trust Segmentation quantifiziert und berichtet für Sie über die Risikominderung.

Illumio ZTS arbeitet mit Tools zum Scannen von Sicherheitslücken zusammen, um zu ermitteln, wie die Netzwerkkonnektivität den Zugriff auf diese Sicherheitslücken aufdeckt oder einschränkt.

Das Ergebnis wird berechnet als Illumio Vulnerability Exposure Score (VES). Je höher die Punktzahl, desto anfälliger ist Ihr Netzwerk; je weniger Sie Sicherheitslücken ausgesetzt sind, desto niedriger ist die Punktzahl.

Mit Illumio ZTS wird jede Segmentierungsrichtlinie im Hinblick auf das Risiko bewertet und quantifiziert.

Vorteile von Illumio Endpoint

Zero-Trust-Segmentierung gehört zu den Endpunkten, um die Ausbreitung von Ransomware und Sicherheitslücken zu stoppen.

Vor einem Verstoß erweitert ZTS das bestehende Endpunktsicherheit Suite, indem Sie die Netzwerkkonnektivität auf das Notwendige beschränken.

Gängige Angriffsvektoren, riskante Ports und ungenutzte Ports sind alle abgeschaltet und für Angreifer nicht verfügbar.

Bei einer Sicherheitsverletzung bietet die Zero-Trust-Segmentierung dann Funktionen zur Reaktion auf kritische Vorfälle, um kompromittierte Computer zu isolieren und nicht infizierte Systeme zu schützen.

Mit Illumio Endpunkt, du kannst:

  • Stellen Sie ZTS schnell auf Endgeräten bereit und liefern Sie fast sofort Ergebnisse — mit nachgewiesener und quantifizierbarer Risikominderung.
  • Stoppen Sie die Ausbreitung von Ransomware und Sicherheitsverletzungen proaktiv, bevor sie passieren, indem Sie die Konnektivität auf nur wichtige Pfade reduzieren.
  • Verbessern Sie die Reaktion auf Vorfälle, indem Sie saubere und kompromittierte Maschinen isolieren und „Brandschutztüren“ einsetzen, um die Ausbreitung von Sicherheitslücken schnell zu stoppen und kritische Systeme zu schützen.

Die Zero-Trust-Segmentierung ist das beste Sicherheitsupgrade, das Sie Ihren Endpunkten geben können.

Sie möchten mehr über Illumio Endpoint erfahren?

Verwandte Themen

In Verbindung stehende Artikel

Wenig bekannte Funktionen von Illumio ASP — Protokollexport in Amazon S3-Buckets
Illumio Produkte

Wenig bekannte Funktionen von Illumio ASP — Protokollexport in Amazon S3-Buckets

Eine Übersicht über die Durchführung eines Protokollexports in Amazon S3-Buckets sowie über die von S3-Bucket-Logs erfassten Daten.

Visualisierung und Politikgestaltung der nächsten Ebene — Illumination 2.0
Illumio Produkte

Visualisierung und Politikgestaltung der nächsten Ebene — Illumination 2.0

2014 leistete Illumio Pionierarbeit bei der Abbildung und Sichtbarkeit von Anwendungsabhängigkeiten in Echtzeit für die Mikrosegmentierung mit Illumination.

3 Best Practices für die Implementierung von Illumio Endpoint
Illumio Produkte

3 Best Practices für die Implementierung von Illumio Endpoint

Lernen Sie drei einfache, aber effektive Schritte kennen, um Ihre Endgeräte mit Illumio zu sichern.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?