/
Cyber-Resilienz

So stoppen Sie globale Cybersicherheitsbedrohungen, die sich aus dem Ukraine-Russland-Konflikt ergeben

Der Konflikt zwischen der Ukraine und Russland begann, als das russische Militär am 24. Februar in die Ukraine einmarschierte.

Doch die Cybersicherheits- und Cyberkriegselemente dieses Konflikts begannen schon vor den ersten Kampfhandlungen. Die Ukraine wurde getroffen mit zahlreichen Cyberangriffen im Vorfeld des Konflikts gegen seine Regierung und seine Bankensysteme, wobei Experten Russland für die Cyberangriffe verantwortlich machen. Und innerhalb der ersten 48 Stunden stellten mehrere US-Behörden fest, dass Cyberangriffe von mutmaßlichen Hackern in Russland ausgingen um über 800% erhöht.

Seitdem sind Cyberangriffe ein zentrales und konsistentes Element des Konflikts gegen die Ukraine und ihre westlichen Verbündeten. Letztlich ist klar geworden, dass Organisationen stärken Sie ihre Cybersicherheit während dieses Konflikts.

In diesem Artikel werden wir detailliert beschreiben:

  • Warum diese Cyberangriffe für jede Organisation in jedem Land relevant sind.
  • Wie Unternehmen ihre Cybersicherheit gegen die spezifischen Cyberbedrohungen stärken können, die sich aus diesem Konflikt ergeben.
  • Wie Illumio Unternehmen dabei helfen kann, schnell die Cybersicherheitsfunktionen aufzubauen, die sie benötigen, um sich vor diesen Risiken zu schützen.

Warum ist der Ukraine-Russland-Konflikt eine globale Cybersicherheitsbedrohung?

Es gibt mehrere Gründe zu der Annahme, dass sich der Konflikt zwischen der Ukraine und Russland zu einer globalen Cybersicherheitsbedrohung für Nationen und Organisationen entwickeln könnte, die nicht direkt in den Konflikt verwickelt sind.

Wie US-Präsident Biden feststellte in eine aktuelle Erklärung Was die Cybersicherheit anbelangt, so gehören „böswillige Cyberaktivitäten“ „zum Spielplan Russlands“. In derselben Erklärung warnte Präsident Biden davor, dass Russland als Vergeltung für Sanktionen wahrscheinlich Cyberangriffe gegen westliche Nationen starten könnte. Er wies auch darauf hin, dass die Geheimdienste bereits herausgefunden haben, dass „die russische Regierung Optionen für potenzielle Cyberangriffe untersucht“.

Darüber hinaus hat die NATO veröffentlicht ihre eigenen Aussagen die empfehlen, der Ukraine Unterstützung im Bereich Cybersicherheit zu leisten. Die NATO verstärkt aktiv ihre eigenen „Cybersicherheitsfähigkeiten und Abwehrmaßnahmen“ und „unterstützt sich gegenseitig bei Cyberangriffen“.

Angesichts dieser Beweise könnte die globale Cybersicherheitsbedrohung, die sich aus diesem Konflikt ergibt, enorm sein.

Wie vermerkt von Accentures Im jüngsten Zwischenfallbericht zur Cybersicherheit im Ukraine-Russland-Konflikt drohen russische Ransomware-Betreiber offen mit Angriffen auf die westliche Infrastruktur. Organisationen in der NATO „sollten mit potenziellen störenden Aktivitäten und Informationsoperationen rechnen“, einschließlich Ransomware und Cyberangriffen. Zahlreiche Ransomware- und Distributed-Denial-of-Service-Angriffe wurden bereits gegen Länder gestartet, die Sanktionen gegen Russland verhängt haben.

Kurzum: Auch wenn die physische Seite des Konflikts zwischen der Ukraine und Russland auf die Region beschränkt bleibt, ist der Cybersicherheitsaspekt des Konflikts bereits zu einer globalen Krise geworden — zwischen Russland und seinen Verbündeten und westlichen Ländern, die auf ihr Handeln reagieren.

Die globale Cybersicherheitsreaktion auf den Ukraine-Russland-Konflikt

Viele westliche Länder haben bereits Maßnahmen zur Cybersicherheit ergriffen und Empfehlungen im Zusammenhang mit dem Konflikt zwischen der Ukraine und Russland abgegeben. Hunderttausende multinationaler Hacker haben sich freiwillig gemeldet wehrt euch gegen russische Cyberkriminalität. Und in seiner zuvor zitierten Erklärung erörterte US-Präsident Biden ausdrücklich Cyberbedrohungen für die nationale Sicherheit und forderte den privaten Sektor auf, „Ihre Cyberabwehr sofort zu verstärken“, indem er bewährte Verfahren umsetzt.

Viele dieser bewährten Verfahren wurden in früheren Exekutivverordnungen zur Cybersicherheit erörtert und von der Cybersecurity and Infrastructure Security Agency (CISA), die gegründet wurde, bekräftigt die Shields Up-Initiative als Reaktion auf den Ukraine-Russland-Konflikt. Diese Initiative bietet Unternehmen Leitlinien, wie sie ihre Abwehrmaßnahmen stärken können, um ihre Widerstandsfähigkeit und Reaktion auf Vorfälle zu verbessern. Dabei wird besonderer Wert auf die Verbesserung des Schutzes vor Ransomware gelegt.

Das Risiko von Cyberbedrohungen und Cyberangriffen aus Russland

Der Konflikt zwischen der Ukraine und Russland zwingt Unternehmen auf der ganzen Welt, ihr Cybersicherheitsrisiko neu zu bewerten, ihre Bedrohungsmodelle zu überdenken und neue Fähigkeiten aufzubauen, um auf potenzielle russische Cyberangriffe auf kritische Infrastrukturen und Dienste zu reagieren.

In den Vorstandsetagen im ganzen Land gab es eine Flut von Aktivitäten, da sich Unternehmen bemühen, wirksam auf diese Cyberbedrohungen zu reagieren und neue zu entwickeln Cybersicherheitsstrategien und Lösungen.

Bei Illumio haben viele unserer Kunden gefragt, was sie tun können verhindern, dass sich Bedrohungen ausbreiten zu ihren IT-Systemen. Wir haben zwei Hauptrisikoquellen identifiziert, die sich aus diesem Konflikt ergeben — eine sehr spezifisch für Cyberbedrohungen in der Region und die andere allgemeiner Natur.

  1. Multinationale Organisationen mit Standorten in der Ukraine, Russland oder Weißrussland befürchten, dass böswillige Akteure ihre Computernetzwerke in diesen Regionen gefährden könnten. Dies würde den Angreifern die Möglichkeit geben, wichtige Ressourcen abzuschalten und sich seitwärts zu bewegen und Netzwerke in der näheren Umgebung zu infiltrieren. Diese Bedrohung ähnelt der Nicht Peya-Virus das sich 2017 aus der Ukraine ausbreitete.
  2. Organisationen ohne Präsenz in dieser Region sind besorgt über die möglichen Auswirkungen der westlichen Sanktionen auf Russland. Wie Präsident Biden in seiner Warnung feststellte, müssen sich alle Organisationen in den USA und verbündeten Ländern auf Cyberangriffe als Vergeltungsmaßnahme vorbereiten. Dies gilt insbesondere für Organisationen in kritischen Infrastrukturen wie Finanzen, Versorgungsunternehmen und Gesundheitswesen.

Für den Rest dieses Artikels werde ich skizzieren, wie Unternehmen ihre Cybersicherheit stärken und ihre Widerstandsfähigkeit gegenüber allgemeinen und spezifischen Bedrohungen stärken können Cyber-Bedrohungen Sie stehen vor der weiteren Entwicklung des Konflikts zwischen der Ukraine und Russland.

Arten von Cyberangriffen, über die Sie sich Sorgen machen sollten: Ransomware im Fokus

Im Rahmen des Ukraine-Russland-Konflikts werden wahrscheinlich viele Arten von Cyberbedrohungen und eine Vielzahl von Cyberangriffen auftreten. Wir gehen jedoch davon aus, dass Ransomware wird in diesem Moment der Krise das primäre Cyberangriffsmuster und die Art der Bedrohung bleiben.

Für diese Perspektive gibt es mehrere Gründe.

Erstens wurde Ransomware von der CISA in ihrer Shields Up-Initiative ausdrücklich als die Hauptbedrohung hervorgehoben, gegen die sie über die Entwicklung einer Gegenmaßnahme diskutieren.

Zweitens hat sich Ransomware bereits als Die größte Cybersicherheitsbedrohung von heute, und wir haben gesehen, wie es eingesetzt wurde, um kritische Infrastrukturen und Lieferketten zu stören, um finanzielle Gewinne zu erzielen. Ransomware hat bewiesen, dass sie den Betrieb fast aller Arten von Organisationen erheblich schädigen kann. Wir erwarten, dass wir mehr davon sehen werden.

Drittens ist Ransomware ein komplexes Cyberangriffsmuster mit vielen diskreten Schritten und Taktiken, von denen die meisten für andere Cyberangriffsmuster verwendet werden. Das heißt, wenn Sie Ihre Widerstandsfähigkeit gegen Ransomware stärken, werden Sie auch Ihre Widerstandsfähigkeit gegenüber den meisten anderen Cyberbedrohungen stärken.

Schließlich zeigen erfolgreiche Ransomware-Vorfälle, wie traditionelle Cybersicherheitsarchitekturen versagen um neue Bedrohungen zu stoppen. Ransomware hat deutlich gemacht, dass Prävention nicht mehr ausreicht, Sicherheitslücken inzwischen unvermeidlich sind und herkömmliche Cybersicherheitstools und -protokolle mit der Geschwindigkeit und dem Ausmaß der heutigen Cyberangriffe nicht Schritt halten können.

So richten Sie eine widerstandsfähige Cybersicherheitsarchitektur und -umgebung ein, die Ransomware und andere Cyberangriffe stoppt

Um die Widerstandsfähigkeit gegen Ransomware und andere moderne Cyberbedrohungen aufzubauen, müssen Sie zunächst verstehen, wie sie funktionieren.

Ich werde das aufschlüsseln gemeinsames Angriffsmuster Die meisten dieser Bedrohungen folgen und bieten dann einfache Schritte, um diesem Angriffsmuster entgegenzuwirken und eine widerstandsfähigere Architektur und Umgebung aufzubauen.

Die meisten Ransomware-Angriffe basieren auf drei Verhaltensweisen.

  1. Sie nutzen gemeinsame Pfade. Die meisten modernen Cyberangriffe sind mit grundlegenden Taktiken wie dem Ausnutzen von Softwareschwachstellen, Fehlkonfigurationen oder Benutzerfehlern erfolgreich. Zu diesem Zweck scannen sie das Internet automatisch nach offenen, ausnutzbaren Anschlüssen in ein Netzwerk. Sie zielen in der Regel auf eine kleine Gruppe von Pfaden mit hohem Risiko ab (wie RDP und SMB), und sie folgen diesen Pfaden, um sich schnell in offenen Umgebungen zu verbreiten.
  2. Es handelt sich um mehrstufige Kampagnen. Moderne Cyberangriffe müssen oft viele Aktionsphasen durchlaufen, zwischen dem Eindringen in ein Netzwerk und der Kompromittierung ausreichender Ressourcen, um Systeme herunterzufahren und ein Lösegeld zu verlangen. Dazu kompromittieren sie in der Regel beim ersten Angriff eine Ressource von geringem Wert, stellen eine Verbindung zum Internet her, um Tools zur Weiterverfolgung des Angriffs abzurufen, und arbeiten sich schrittweise ihren Weg durch das Netzwerk, um wertvolle Ressourcen zu erreichen.
  3. Sie bleiben monatelang unentdeckt. Nachdem sie den Perimeter einer Organisation durchbrochen haben, verstecken sie sich in ihrem Netzwerk und verbringen so viel Zeit wie möglich damit, im Stillen Fuß zu fassen und ihre Hebelwirkung zu erhöhen. Dazu nutzen sie oft Ressourcen aus, von denen Unternehmen nicht wissen, dass sie sie haben, beschreiten Netzwerkwege, von denen Unternehmen nicht wissen, dass sie offen sind, und hinterlassen schwer nachvollziehbare Datenspuren — und machen sich erst bemerkbar, wenn sie zuschlagen.

Zum Glück ist der Aufbau von cyberresistenten Architekturen und Umgebungen, die diese Angriffe stoppen, einfacher als Sie denken. Nehmen Sie einfach das obige Angriffsmuster und bauen Sie Cyber-Verteidigung Fähigkeiten, um jeder Komponente entgegenzuwirken. Hier erfahren Sie, wie.

Cybersicherheitsfunktionen, die Cyberbedrohungen stoppen und Widerstandsfähigkeit stärken

Es gibt drei Hauptarten Fähigkeiten zur Cybersicherheit das kann Ihnen helfen, gängigem Angriffsverhalten entgegenzuwirken und die Widerstandsfähigkeit gegen Ransomware und andere damit verbundene Bedrohungen zu stärken.

Weitere Informationen zu jeder dieser Funktionen — und wie Sie sie schnell entwickeln können — finden Sie in unserem vollständigen Leitfaden. So stoppen Sie Ransomware-Angriffe. Aber hier ist ein kurzer Überblick darüber, welche Funktionen die meisten Ransomware-Bedrohungen stoppen können.

  1. Umfassender Einblick in die Kommunikationsabläufe. Mit der richtigen Sichtbarkeit können sich Ransomware und andere moderne Cyberbedrohungen nirgends verstecken. Wenn Sie in Echtzeit sehen können, wie Ihre Anwendungen miteinander kommunizieren, haben Sie eine bessere Chance, diese Angriffe früh genug zu erkennen, um Schäden zu verhindern.

    Diese Transparenz kann Ihnen auch dabei helfen, die unnötigen Cybersicherheitsrisiken in Ihrer Umgebung zu identifizieren, mehrere Quellen von Risikodaten zu zentralisieren und zu einer einheitlichen Ansicht Ihrer Kommunikationsabläufe zu korrelieren und zu priorisieren, welche Maßnahmen zur Absicherung Ihrer Umgebung ergriffen werden müssen.
  2. Blockierung von Ransomware. Wenn Sie die offensichtlichen Angriffspfade für Cyberkriminelle reduzieren können, können Sie die Auswirkungen und den Schaden einer Sicherheitsverletzung begrenzen. Dazu sollten Sie proaktiv so viele Pfade mit hohem Risiko wie möglich schließen, diejenigen überwachen, die Sie offen lassen müssen, und einen reaktiven Notfallschalter einrichten, der Ihr Netzwerk während eines Vorfalls innerhalb von Sekunden sperren kann.
  3. Isolierung kritischer Vermögenswerte. Und wenn Sie die Fähigkeit eines Angriffs, sich von einem System auf das nächste auszubreiten, einschränken können, können Sie Ransomware verhindern davor, Ihre kritischen Vermögenswerte zu erreichen und größeren Schaden anzurichten. Dazu müssen Sie zunächst Ihre wertvollsten Ressourcen identifizieren und dann eine Segmentierung implementieren, um diese Ressourcen in Ihrem Netzwerk zu isolieren und zu schützen. Dabei werden ausgehende Verbindungen zu unbekannten und nicht vertrauenswürdigen Quellen geschlossen.

Wenn Sie diese grundlegenden Cyberabwehrfähigkeiten entwickeln, werden Sie Ihre Cybersicherheit schnell gegen die Angriffsmuster verbessern, denen Sie im Verlauf des Ukraine-Russland-Konflikts höchstwahrscheinlich ausgesetzt sein werden.

Diese Funktionen mögen komplex und schwierig zu entwickeln klingen, aber Ihre Fähigkeit, sie schnell in Ihrer Umgebung bereitzustellen, hängt in erster Linie davon ab, für welche Sicherheits- und Netzwerktools Sie sich entscheiden. Obwohl die meisten älteren Tools diese Funktionen nicht schnell genug bereitstellen können, um auf den Konflikt zwischen Russland und der Ukraine zu reagieren, können Unternehmen mit modernen Technologien wie Illumio diese Funktionen innerhalb von Minuten, Stunden und Tagen bereitstellen.

Für den Rest dieses Artikels werde ich untersuchen, wie Illumio funktioniert, und erklären, wie es Ihnen helfen kann, diese Funktionen schnell aufzubauen und die spezifischen Sicherheitsherausforderungen zu bewältigen, die durch diesen Konflikt entstehen.

Wie Illumio Cyberangriffe aus dem Ukraine-Russland-Konflikt stoppt

Illumio ist eine Plattform, die Transparenz und Zero-Trust-Segmentierungskontrollen (einschließlich Mikrosegmentierung) bietet, um Ihnen eine neue Ebene der Cyber-Resilienz gegen Ransomware und andere moderne digitale Bedrohungen zu bieten. Illumio verfolgt einen neuen Ansatz, um globale Netzwerke sowohl auf breiter als auch auf granularer Ebene zu segmentieren.

Mit Illumio können Sie schnell Cybersicherheitsmaßnahmen für mehrere Szenarien im Zusammenhang mit dem Konflikt zwischen der Ukraine und Russland entwickeln. Wenn Sie über Vermögenswerte und Netzwerke in Ländern mit hohem Risiko verfügen — wie der Ukraine, Russland und Weißrussland — dann Illumio kann helfen auf verschiedene Arten:

  1. Illumio bietet Ihnen umfassende, risikobasierte Einblicke und Zuordnung von Anwendungsabhängigkeiten. Es kann Ihnen ein klares Bild davon vermitteln, wie Ihre Ressourcen in der Ukraine, Russland und Weißrussland mit dem Rest Ihrer Organisation interagieren, alle gefährlichen Verbindungen hervorheben und Ihnen bei der Entscheidung helfen, wo Sie den Verkehr blockieren möchten.
  2. In wenigen Minuten kann Illumio den Verkehr zu und von IP-Adressen blockieren, die in der Ukraine, Russland und Weißrussland laufen. Sie können mithilfe von Illumio auch Ausnahmen schreiben, um den forensischen Zugriff auf diese Systeme aufrechtzuerhalten Grenzen der Durchsetzung Funktion, mit der innerhalb von Minuten ein Perimeter um diese IP-Adressen erstellt werden kann.
  3. Wenn Sie Illumio für alle Ihre Vermögenswerte eingesetzt haben, einschließlich Ihrer Vermögenswerte mit Sitz in der Ukraine, Russland und Weißrussland, können Sie Verwenden Sie Labels, um dieselbe Blockierungsfähigkeit zu erreichen, indem Sie eine Richtlinie schreiben das besagt: „Wenn sich Vermögenswerte in diesen Ländern befinden, dann blockiere diesen Verkehr.“ Mit Illumio können Sie das in nur wenigen Minuten erledigen.

Wenn Sie dem Konflikt nicht direkt ausgesetzt sind, sich aber Sorgen über Cyberbedrohungen machen, kann Illumio Ihnen helfen, einige zentrale Cybersicherheitsfunktionen zu aktualisieren:

  • Illumio kann Ihnen Einblick in Ihre digitale Infrastruktur geben. Mit dieser Transparenz können Sie Ihr Risiko besser verstehen und Verstöße, laufende Angriffe und seitliche Bewegungen böser Akteure besser erkennen.
  • Illumio kann Cyberabwehr aufbauen, indem es Zugriffsbeschränkungen in großem Umfang schnell durchsetzt. So können Sie verdächtige Datenverkehrsströme einschränken, laterale Bewegungen blockieren und Befehls- und Kontrollanrufe von Angreifern unterbinden. Illumio kann sowohl grobe Richtlinien anwenden, als auch das Sperren von Ports für gängige Ransomware-Pfade wie RDP und SSH — und fein abgestimmte Richtlinien zum Schutz Ihrer einzigartigen hochwertigen Vermögenswerte.
  • Wenn Sie über Bedrohungsfeed-Informationen verfügen, die bösartige IP-Adressen identifizieren, die mit dem Konflikt in Zusammenhang stehen, können Sie Illumio verwenden, um diese IP-Adressen sowohl am Perimeter als auch innerhalb Ihres Netzwerks zu blockieren, um eine tiefgreifende Abwehr gegen wahrscheinliche Angriffsquellen aufzubauen.

Mit Illumio können Sie diese Maßnahmen schnell, einfach und unkompliziert ergreifen und Ihre Cybersicherheit vor direkten Angriffen im Zusammenhang mit dem Ukraine-Russland-Konflikt und indirekten Angriffen, die Ihnen in den Weg kommen könnten, verbessern.

So macht Illumio das.

Cyberabwehrfunktionen, die Illumio bietet

Illumio bietet einen einzigartigen Ansatz, um innerhalb von Minuten, Stunden oder Tagen risikobasierte Transparenz und Segmentierung aufzubauen — und die Widerstandsfähigkeit gegenüber Cybersicherheit deutlich zu verbessern.

Um dies zu tun, bietet Illumio:

  • Bietet risikobasierte Transparenz in Echtzeit. Illumio erstellt eine umfassende Karte der Anwendungsabhängigkeiten und ein Echtzeitbild der Verkehrsströme in Ihrer hybriden digitalen Infrastruktur. Mit dieser Sichtbarkeit, erfahren Sie, wo Sie sich mit Ressourcen und IP-Adressen in Ländern mit hohem Risiko verbinden, erfahren, wie auf Ihre wertvollen Ressourcen zugegriffen werden kann, und erfahren, welche Cybersicherheitsrichtlinien Sie in den einzelnen Bereichen Ihres Netzwerks durchsetzen müssen.
  • Führt eine hostbasierte Segmentierung durch. Illumio konfiguriert die nativen Firewall-Steuerelemente die bereits in Ihren Betriebssystemen vorhanden sind, um den Verkehr zwischen verschiedenen Systemen oder zwischen einem System und externen Netzwerken zu verwalten. Auf diese Weise kann Illumio Netzwerke und Systeme sowohl auf breiter als auch auf granularer Ebene schnell segmentieren, ohne dass Sie Ihre Netzwerkarchitektur neu konfigurieren müssen.
  • Segmentiert verschiedene Umgebungen. Illumio erstellt eine Segmentierung in Multi-Cloud-, Hybrid- und lokalen Umgebungen. Illumio kann Workloads, Endpunkte und Cloud-Ressourcen von einer einzigen Plattform aus segmentieren und wendet Richtlinien auf jedes System an, einschließlich Bare-Metal, virtuellen Maschinen, Containern und mehr.
  • Vereinfacht die Richtlinienverwaltung. Mit Illumio lassen sich Richtlinien schnell und einfach in Umgebungen jeder Größe anwenden und verwalten — von fünf bis 500.000 Systemen. Illumio rationalisiert, vereinfacht und automatisiert die wichtigsten Phasen von Verwaltung von Segmentierungsrichtlinien.
  • Behält die Segmentierung bei, während sich Netzwerke weiterentwickeln. Illumio zwingt Sie nicht, Ihr Netzwerk jedes Mal neu zu gestalten oder Ihre Segmentierungstools manuell neu zu konfigurieren, wenn sich Ihr Netzwerk ändert. Stattdessen folgen die Segmentierungsrichtlinien von Illumio automatisch den Systemen, auch wenn sie sich bewegen und ändern.

Mit Illumio können Sie Ihre Cyberabwehr verbessern, Einblicke auf Anwendungsebene gewinnen, verteilen Sie neue Cybersicherheitsrichtlinien in großem Maßstab, und reagieren auf neue Cyberbedrohungen und Entwicklungen im Ukraine-Russland-Konflikt in Minuten, Stunden oder Tage.

Wie Illumio Cyberbedrohungen in der realen Welt stoppt

Viele der innovativsten Unternehmen der Welt nutzen Illumio, um ihre Netzwerke zu segmentieren und ihre Sicherheitsvorkehrungen zu verbessern.

Illumio wird verwendet von:

  • Mehr als 15 Prozent der Fortune 100
  • 6 der 10 größten Banken der Welt
  • 5 der führenden Versicherungsunternehmen
  • 3 der 5 größten SaaS-Unternehmen für Unternehmen

Unser Kunden haben Illumio für Sichtbarkeit und Segmentierung in modernen Unternehmensnetzwerken verwendet. Zu einigen aktuellen Beispielen gehören:

  • Eine E-Commerce-Website schützt 11.000 Systeme und besteht erfolgreich ein kritisches Audit
  • Eine führende SaaS-Plattform schützt 40.000 Systeme im Rahmen der vollständigen DevOps-Automatisierung, einschließlich Richtlinien und Durchsetzung
  • Eine große Depotbank isoliert Finanztransaktionen im Wert von 1 Billion US-Dollar pro Tag unter behördlicher Aufsicht

Das sagen Kunden über Illumio.

„Illumio hat eine Lücke geschlossen, für die es zuvor keine Lösung gab. Wir haben nicht nur die Compliance-Vorschriften eingehalten, sondern auch unsere allgemeine Sicherheitslage drastisch verbessert.“
— Steffen Nagel, Leiter Informationstechnologie, Frankfurter Volksbank (Lesen Sie die vollständige Fallstudie)
 

„Illumio Core ermöglicht es uns, Firewall-Änderungen viel schneller als zuvor einzuführen. Bisher waren es Tage oder Wochen. Jetzt sind es Minuten oder Stunden.“
— Nick Venn, Manager für globale Zusammenarbeit und Cyberinfrastruktur, QBE (Lesen Sie die vollständige Fallstudie)

„Illumio Core erwies sich als technisch überlegen, nicht nur in Bezug auf das, was es bietet, sondern auch in Bezug auf seine Funktionalität und Funktionsweise. Es war die ausgereifteste Lösung, die ihre Versprechen tatsächlich auf stabile und konsistente Weise einhält.“
— Jacqueline Teo, Chief Digital Officer, HGC Global Communications (Lesen Sie die vollständige Fallstudie)

Verteidigen Sie sich noch heute gegen Cyberangriffe und Cyberbedrohungen aus dem Ukraine-Russland-Konflikt

Wir stehen vor einer ungewissen Zukunft. Es gibt keine Möglichkeit vorherzusagen, wie sich der Konflikt zwischen der Ukraine und Russland entwickeln wird, wie er enden wird oder welche Konsequenzen er für die Welt haben wird.

Eines wissen wir jedoch: Sie können es kaum erwarten, Ihre Cybersicherheitsmaßnahmen zu verbessern. Wir haben in Echtzeit beobachtet, wie dieser Konflikt innerhalb weniger Wochen dramatische Auswirkungen auf die Cybersicherheit auf die gesamte Welt hatte. Sie müssen so viel Cyber-Resilienz wie möglich aufbauen — und zwar so schnell wie möglich —, um sich auf alles vorzubereiten, was als Nächstes kommt.

Kontaktiere uns vereinbaren Sie heute eine Beratung und Demonstration, wie Illumio dazu beitragen kann, die Cyber-Resilienz Ihres Unternehmens zu stärken.

Oder erfahren Sie mehr darüber, wie Sie sich besser vor Ransomware schützen können. Laden Sie unseren Leitfaden herunter So stoppen Sie Ransomware-Angriffe.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

3 Herausforderungen, mit denen Bundesbehörden bei der Implementierung moderner Cybersicherheit konfrontiert sind
Cyber-Resilienz

3 Herausforderungen, mit denen Bundesbehörden bei der Implementierung moderner Cybersicherheit konfrontiert sind

Die US-Bundesregierung sammelt die persönlichen Daten fast aller Bürger. Und Bundesbehörden verfügen über wertvolle Daten, von denen einige das Land in Gefahr bringen könnten, wenn sie veröffentlicht würden.

Machen Sie das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient
Cyber-Resilienz

Machen Sie das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient

Erfahren Sie, wie Sie Ihr Unternehmen auf die Erntezeit schlechter Schauspieler vorbereiten können — die Weihnachtszeit.

Cyberrisiken und Schutzmaßnahmen vor Ort
Cyber-Resilienz

Cyberrisiken und Schutzmaßnahmen vor Ort

Cyberrisiken, Cybersicherheit bei der Telearbeit und Sicherheit des Heimnetzwerks wurden bei der Entwicklung zur Arbeit von zu Hause aus in Frage gestellt.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?