/
Segmentierung

Rückblick auf die diesjährige Forrester-Welle für Zero Trust

Letztes Jahr wurden wir nach einem Briefing mit einem Analysten von Forrester ermutigt, an der Zero Trust Wave von Forrester teilzunehmen. Wer waren wir, dass wir ablehnten? Für diejenigen unter Ihnen, die es nicht wissen: Forrester ist das Analystenhaus, das sich für Zero Trust als Sicherheitsphilosophie einsetzt. Bemerkenswert ist, dass Zero Trust eine proaktive Sicherheitsstrategie und keine auf Erkennung basierende Strategie ist.

Wie im ZTX-Framework von Forrester definiert, gibt es mehrere Schlüsselkomponenten einer Zero-Trust-Sicherheitsstrategie, darunter:

  • Netz 
  • Volk
  • Geräte
  • Daten 
  • Arbeitsbelastung


Mit Automatisierung und Transparenz/Analysen, um alles miteinander zu verbinden. 

Die Reise machen

Für mich ist Zero Trust sowohl eine Philosophie als auch eine Reise.

Die Philosophie lautet: "Alles leugnen" und nur das zulassen, was erlaubt sein sollte . Dies ist kein einfacher Übergang. Ich kann die Welt bereisen, um mich mit Sicherheitsexperten zu treffen. Ich habe noch nicht den perfekten Zero-Trust-Kunden getroffen, aber ich treffe auf eine Vielzahl von Kunden, die sich eine Zero-Trust-Philosophie zu eigen gemacht haben.

Es gibt jedoch keinen Zero-Trust-Lichtschalter, den Sie bei jedem Anbieter kaufen können. Es ist ein Weg zu Zero Trust, und ich spreche häufig mit Kunden darüber, wie sie diesen Weg gehen können – und wie Illumio in ihre Gesamtstrategie passt.

Höhepunkte der Zero Trust Wave

In diesem Jahr hat Illumio im Zero Trust Wave-Bericht von Forrester Research das beste Produktangebot hervorgebracht. Während einige andere Anbieter mehrere Produkte verlangten, bot Illumio nur ein einziges Produkt an. Also, wie haben wir das gemacht?

Zunächst einmal – Forrester hob die Segmentierung in dem Bericht als "kritische Fähigkeit für Zero-Trust-Lösungen" hervor und fügte hinzu: "... Es gibt jetzt keine Entschuldigung mehr, die Mikrosegmentierung nicht für jedes Unternehmen oder jede Infrastruktur zu aktivieren." Und dem können wir nur zustimmen.

Unser Produkt, die Adaptive Security Platform®, fügt sich auf natürliche Weise in mehrere Grundsätze von Zero Trust ein. Die gleiche SKU, die wir letztes Jahr eingegeben haben, ist die gleiche SKU, die wir dieses Jahr eingegeben haben. Es muss jedoch nicht unbedingt das gleiche Produkt sein. Seit letztem Jahr haben wir neue Funktionen zusammen mit der Container-Segmentierung veröffentlicht, die es uns ermöglicht haben, andere Anbieter im aktuellen Produktangebot zu überholen.

Philosophisch gesehen ging es bei Illumio schon immer darum, unseren Kunden die Möglichkeit zu geben, mehr von dem zu nutzen, was sie bereits haben – das heißt, wir programmieren ihre bestehenden Host-Firewalls, Switches und Load Balancer. Das bedeutet auch, dass Kunden nicht mehr Infrastruktur kaufen müssen, um Zero Trust zu erreichen. Und sie müssen ihre Infrastruktur nicht neu gestalten , um dorthin zu gelangen. 

Ein weiterer Punkt, der sich seit letztem Jahr geändert hat, ist die Anzahl der anderen Anbieter, die sich in die Illumio-API integrieren. Während viele Kunden unsere intuitive Benutzeroberfläche nutzen, steuern viele Kunden Illumio ausschließlich über unsere API. Sie können unsere API-Dokumentation hier lesen. Wir sind stolz darauf, die höchsten Punktzahlen sowohl in Bezug auf Benutzerfreundlichkeit als auch auf APIs erhalten zu haben. 

Um mehr darüber zu erfahren, wie Illumio Sie auf Ihrem Weg zu Zero Trust unterstützen kann:

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Wie QBE mit Illumio Komplexität und Risiko weltweit reduziert
Segmentierung

Wie QBE mit Illumio Komplexität und Risiko weltweit reduziert

Erfahren Sie, wie QBE die Segmentierung auf dem Weg zu Zero Trust implementiert hat.

Was ist wichtig bei einem Richtlinienmodell für Mikrosegmentierung?
Segmentierung

Was ist wichtig bei einem Richtlinienmodell für Mikrosegmentierung?

Von allen Funktionen, die in einer Mikrosegmentierungslösung besprochen werden sollten, würden die meisten Anbieter nicht mit dem Richtlinienmodell beginnen.

Menschen können nicht gepatcht werden: Warum menschliches Versagen ein großes Cloud-Sicherheitsrisiko darstellt
Segmentierung

Menschen können nicht gepatcht werden: Warum menschliches Versagen ein großes Cloud-Sicherheitsrisiko darstellt

Erfahren Sie, wie menschliche Fehler in der Cloud die Tür für Sicherheitsverletzungen öffnen können und wie Sie diese mit einer Zero-Trust-Strategie, die auf Mikrosegmentierung basiert, beheben können.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?