/
Illumio Produkte

Integration von Transparenz und Regelerstellung für effiziente Workload-Sicherheit

Für die Workload-Sicherheit gibt es zwei grundlegende Anforderungen: Sichtbarkeit und Durchsetzung. Unternehmen müssen in der Lage sein, zu sehen, was zwischen den Workloads in der gesamten Hybrid-Cloud-Struktur vor sich geht, und dann anhand dieser Informationen zu ermitteln, welche Arten von Datenverkehr zwischen Workloads zulässig sind und welche nicht. Diese Funktionen sind für die genaue Definition eines Richtlinienmodells für die Zero-Trust-Segmentierung von Workload zu Workload unerlässlich.

Mit der neuesten Version von Illumio Core, bieten wir mit Illumio Explorer einen optimierten Arbeitsablauf für Transparenz und Regelerstellung — was die Erstellung eines skalierbaren und automatisierten Workload-Policy-Modells erheblich vereinfacht.

Was ist Explorer?

Das Entdecker Mit dieser Funktion können autorisierte Benutzer eine historische Verkehrs- und Ereignisdatenbank durchsuchen, um Folgendes zu sehen:

  • Die Auswirkungen von Richtlinien und Regeln auf Anwendungsgruppen und Workloads
  • Zulässiger, blockierter und potenziell blockierter Datenverkehr von Workload zu Workload

Da das Richtlinienmodell von Illumio unabhängig von den zugrunde liegenden Netzwerk- und Cloud-Fabric-Konstrukten ist, zeigt der Explorer alle Workloads in Ihrer gesamten IT-Infrastruktur an. Beschriftungen werden auf Workloads angewendet, um Funktionen zu beschreiben, z. B. eine „Datenbank“ -Arbeitslast, und erleichtern die Gruppierung von Workloads anhand von Geschäftsfunktionen. Der Explorer zeigt genau an, welcher Datenverkehr zwischen allen Workloads über alle Funktionen hinweg aktiv ist.

In einer Brownfield-Umgebung werden beispielsweise häufig neue IP-Adressen angezeigt und ändern sich dynamisch, was der Explorer dynamisch anzeigt. Wenn Workloads hinzugefügt, gelöscht oder geändert werden, werden diese Ereignisse zusammen mit den aktiven Abläufen zwischen Workloads im Explorer sichtbar.

Jetzt können Benutzer Flows auswählen und Regeln für diese Flows in derselben Ansicht im Explorer definieren.

So erstellen Sie Regeln direkt im Explorer

Ein optimierter Arbeitsablauf ist erforderlich, um ein effizientes Betriebsmodell zu erreichen. Das Hin- und Herspringen zwischen Sichtbarkeits-Workflows und Workflows zur Regelerstellung ist zeitaufwändig und erhöht die Wahrscheinlichkeit menschlicher Fehler. Das schwächste Glied in jedem Sicherheitsmodell ist ein Mensch, der auf einer Tastatur tippt. Je weniger menschliche Fehler möglich sind, desto besser sind die Erfolgschancen bei der Definition des richtigen Richtlinienmodells.

Zusätzlich zu den Sicherheitsarchitekten, die Richtlinien definieren, hat Ihr Workload-Sicherheit Das Tool sollte in der Lage sein, den Geltungsbereich und die vorhandenen Regelsätze, zu denen eine neue Regel hinzugefügt werden kann, automatisch zu ermitteln. Wenn dies nicht möglich ist, sollten Sicherheitsadministratoren in der Lage sein, den Geltungsbereich zu ändern und bei Bedarf jede neue Regel zu erstellen, und zwar direkt im Arbeitsablauf zur Sichtbarkeit der Arbeitslast.

Mit unserer neuesten Version von Illumio Core, all diese Aufgaben können im Explorer ausgeführt werden, sodass Sie sie nicht in einem anderen Arbeitsablauf ausführen müssen. Im Entwurfsmodus des Explorers werden alle Verbindungen in der Ansicht „Bezeichnungsbasierte Verbindungen“ anhand von Bezeichnungen zusammengefasst, wie hier dargestellt:

Illumio Explorer label-based connections

In dieser Explorer-Ansicht kann ein Sicherheitsadministrator bestimmte Verbindungen auswählen und sie entweder zu vorhandenen Bereichen hinzufügen oder neue erstellen. Dem Explorer-Entwurfsmodus wurde eine neue Schaltfläche hinzugefügt: „Ausgewählte Verbindungen zulassen“, mit der das Illumio aktiviert wird Richtlinie Compute Engine (PCE), um Bereiche zu empfehlen, zu denen ausgewählte Verbindungen hinzugefügt werden können:

Illumio Explorer proposed rules



Wenn ein Sicherheitsadministrator keinen der vorgeschlagenen Bereiche verwenden möchte, kann er dem Regelsatz Regeln hinzufügen und diese nach Bedarf ändern:

Illumio Explorer add rules



Sobald die Regeln akzeptiert oder geändert und gespeichert wurden, werden sie im Explorer-Hauptfenster angezeigt:

Illumio Explorer workload rules dashboard

Zwei Workflows, eine Ansicht: sicherere, optimierte Workload-Sicherheit

Muster des Workload-Traffics lassen sich mit Tools, die sich innerhalb des Netzwerks oder der Cloud-Fabric befinden, nur schwer erkennen. Für konsistenten Schutz, egal wo Workloads gespeichert werden, ob in der Cloud oder vor Ort, benötigen Sie eine Lösung, die Transparenz und Sicherheit direkt auf Workload-Ebene implementiert.

Die neueste Innovation von Illumio im Explorer ist ein Beispiel für unser Engagement, die Benutzererfahrung zu optimieren und die Workload-Sicherheit effizienter und skalierbarer zu gestalten.

Die Kombination von Workflows für Transparenz und Regelerstellung vereinfacht die operativen Aufgaben der Erkennung und Steuerung von Workload-Richtlinien erheblich, reduziert die Wahrscheinlichkeit menschlicher Fehler und spart letztendlich den Teams Zeit.

Um mehr zu erfahren:

Verwandte Themen

In Verbindung stehende Artikel

Wenig bekannte Funktionen von Illumio Core: SOAR-Plattformintegrationen
Illumio Produkte

Wenig bekannte Funktionen von Illumio Core: SOAR-Plattformintegrationen

Erfahren Sie, wie die Integration von Illumio Core mit SOAR-Plattformen von Drittanbietern sicherstellt, dass sich neue und unbekannte Malware nicht in Ihrem Netzwerk verbreiten kann.

Illumio für Microsoft Azure Firewall: Vereinfachen Sie das Firewall-Management mit Transparenz und Zero Trust
Illumio Produkte

Illumio für Microsoft Azure Firewall: Vereinfachen Sie das Firewall-Management mit Transparenz und Zero Trust

Erfahren Sie mehr über die Zusammenarbeit von Illumio mit Microsoft, um Mikrosegmentierungsunterstützung für Azure Firewall hinzuzufügen, die jetzt allgemein verfügbar ist.

So vermeiden Sie, dass die Etikettierung die Segmentierung blockiert
Illumio Produkte

So vermeiden Sie, dass die Etikettierung die Segmentierung blockiert

Zero Trust hat die Art und Weise, wie Unternehmen über Sicherheit denken, verändert. In der Vergangenheit haben wir versucht, alles, was „schlecht“ war, zu identifizieren und zu blockieren. Bei einem Zero-Trust-Ansatz geht es jedoch darum, herauszufinden, was „gut“ ist, indem die Kommunikationsquelle überprüft und zugelassen wird.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?