/
IL L U M IO P R O D U K T E

Integration von Transparenz und Regelerstellung für effiziente Workload-Sicherheit

Für die Workloadsicherheit gelten zwei allgemeine Anforderungen: Transparenz und Durchsetzung. Unternehmen müssen in der Lage sein, zu sehen, was zwischen Workloads in der gesamten Hybrid Cloud-Fabric vor sich geht, und dann anhand dieser Informationen bestimmen, welche Arten von Datenverkehr zwischen Workloads zugelassen werden sollten und welche nicht. Diese Funktionen sind für die genaue Definition eines Workload-zu-Workload-Richtlinienmodells für die Zero-Trust-Segmentierung unerlässlich.

Mit der neuesten Version von Illumio Core bieten wir einen optimierten Workflow für die Transparenz und Regelerstellung mit Illumio Explorer – was die Erstellung eines skalierbaren und automatisierten Workload-Richtlinienmodells erheblich vereinfacht.

Was ist der Explorer?

Die Explorer- Funktion ermöglicht autorisierten Benutzern die Suche in einer Datenbank mit historischem Verkehrsaufkommen und Ereignissen, um Folgendes anzuzeigen:

  • Die Auswirkungen von Richtlinien und Regeln auf Anwendungsgruppen und Arbeitslasten
  • Workload-zu-Workload-Datenverkehr, der zugelassen, blockiert und potenziell blockiert ist

Da das Richtlinienmodell von Illumio unabhängig von den zugrunde liegenden Netzwerk- und Cloud-Fabric-Konstruktionen ist, zeigt Explorer alle Workloads über Ihre gesamte IT-Infrastruktur hinweg an. Workloads werden mit Labels versehen, um Funktionalitäten zu beschreiben, wie z. B. bei einem „Datenbank“-Workload. Dadurch lassen sich Workloads leicht nach Geschäftsfunktionen gruppieren. Explorer zeigt genau an, welcher Datenverkehr zwischen allen Workloads über alle Funktionen hinweg aktiv ist.

In einer Brownfield-Umgebung werden beispielsweise häufig neue IP-Adressen angezeigt und ändern sich dynamisch, wobei der Explorer dynamisch angezeigt wird. Wenn Workloads hinzugefügt, gelöscht oder geändert werden, werden diese Ereignisse zusammen mit den aktiven Flows zwischen Workloads im Explorer angezeigt.

Jetzt können Benutzer Flows auswählen und Regeln für diese Flows in derselben Ansicht im Explorer definieren.

So erstellen Sie Regeln direkt im Explorer

Ein optimierter Arbeitsablauf ist notwendig, um ein effizientes Betriebsmodell zu erreichen. Das Hin- und Herspringen zwischen Transparenz-Workflows und Workflows zur Regelerstellung ist zeitaufwändig und erhöht die Wahrscheinlichkeit menschlicher Fehler. Das schwächste Glied in jedem Sicherheitsmodell ist ein Mensch, der auf einer Tastatur tippt – je weniger Möglichkeiten für menschliche Fehler, desto besser sind die Erfolgschancen bei der Definition des richtigen Richtlinienmodells.

Zusätzlich zur Definition von Richtlinien durch Sicherheitsarchitekten sollte Ihr Tool zur Workload-Sicherheit in der Lage sein, automatisch den Umfang und die bestehenden Regelsätze zu ermitteln, denen jede neue Regel hinzugefügt werden kann. Falls dies nicht möglich ist, sollten Sicherheitsadministratoren in der Lage sein, den Geltungsbereich anzupassen und bei Bedarf direkt innerhalb des Workflows zur Workload-Visualisierung neue Regeln zu erstellen.

Mit unserer neuesten Version von Illumio Core können all diese Aufgaben direkt im Explorer erledigt werden, sodass es nicht mehr nötig ist, jede Aufgabe in einem separaten Workflow auszuführen. Im Entwurfsmodus des Explorers werden alle Verbindungen in der Ansicht „Beschriftungsbasierte Verbindungen“ nach Bezeichnungen gruppiert, wie hier dargestellt:

Illumio Explorer Label-basierte Verbindungen

In dieser Explorer-Ansicht kann ein Sicherheitsadministrator bestimmte Verbindungen auswählen und diese entweder zu bestehenden Bereichen hinzufügen oder neue erstellen. Im Explorer-Entwurfsmodus wurde eine neue Schaltfläche mit der Bezeichnung „Ausgewählte Verbindungen zulassen“ hinzugefügt, die es der Illumio Policy Compute Engine (PCE) ermöglicht, Bereiche zu empfehlen, denen ausgewählte Verbindungen hinzugefügt werden können:

Illumio Explorer vorgeschlagene Regeln



Wenn ein Sicherheitsadministrator keinen der vorgeschlagenen Bereiche verwenden möchte, kann er dem Regelsatz Regeln hinzufügen und sie nach Bedarf ändern:

Illumio Explorer Regeln hinzufügen



Nachdem die Regeln akzeptiert oder geändert und gespeichert wurden, werden sie im Hauptfenster des Explorers angezeigt:

Dashboard für Workload-Regeln im Illumio Explorer

Zwei Workflows, eine Ansicht: sicherere, optimierte Workload-Sicherheit 

Workload-Datenverkehrsmuster sind mit Tools, die sich im Netzwerk oder in der Cloud-Fabric befinden, schwer zu erkennen. Für einen konsistenten Schutz unabhängig davon, ob sich Workloads in der Cloud oder vor Ort befinden, benötigen Sie eine Lösung, die Transparenz und Sicherheit direkt auf Workload-Ebene implementiert.

Die neueste Innovation von Illumio im Explorer ist ein Beispiel für unser Engagement, die Benutzererfahrung zu optimieren und die Workload-Sicherheit effizienter und skalierbarer zu machen.

Die Kombination von Workflows für Transparenz und Regelerstellung vereinfacht die operativen Aufgaben zur Ermittlung und Kontrolle von Workload-Richtlinien erheblich, reduziert die Möglichkeit menschlicher Fehler und spart Teams letztendlich Zeit. 

Um mehr zu erfahren:

Verwandte Themen

Verwandte Artikel

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung
IL L U M IO P R O D U K T E

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung

Sehen Sie sich diese Illumio Endpoint-Demo an, um zu erfahren, wie die Endpunktsegmentierung mit Illumio einen schnellen ROI bietet.

Reaktion und Eindämmung von Cloud-Verletzungen mit Illumio CloudSecure
IL L U M IO P R O D U K T E

Reaktion und Eindämmung von Cloud-Verletzungen mit Illumio CloudSecure

Erfahren Sie, warum es jetzt wichtig ist, auf Cloud-Sicherheitsverletzungen zu reagieren, und wie Sie Illumio CloudSecure nutzen können, um den nächsten unvermeidlichen Cloud-Angriff einzudämmen.

Illumio für Microsoft Sentinel: Einheitliche, graphenbasierte Sicherheit im Cloud-Maßstab
IL L U M IO P R O D U K T E

Illumio für Microsoft Sentinel: Einheitliche, graphenbasierte Sicherheit im Cloud-Maßstab

Entdecken Sie, wie Illumio für Microsoft Sentinel eine einheitliche, grafikbasierte Eindämmung von Sicherheitsverletzungen und eine KI-gesteuerte Erkennung im gesamten Microsoft-Cloud-Ökosystem bietet.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?