/
Zero-Trust-Segmentierung

Rückblick auf die diesjährige Forrester Wave for Zero Trust

Letztes Jahr wurden wir nach einem Briefing mit einem Analysten von Forrester ermutigt, an der Zero Trust Wave von Forrester teilzunehmen. Wen sollten wir ablehnen? Für diejenigen unter Ihnen, die es nicht wissen: Forrester ist das Analystenhaus, das sich seit langem dafür eingesetzt hat Null Vertrauen als Sicherheitsphilosophie. Bemerkenswert ist, dass Zero Trust eher eine proaktive Sicherheitsstrategie als eine erkennungsbasierte Strategie ist.

Wie im ZTX-Framework von Forrester definiert, besteht eine Zero-Trust-Sicherheitsstrategie aus mehreren Schlüsselkomponenten, darunter:

  • Netzwerk
  • Leute
  • Geräte
  • Daten
  • Arbeitslast


Mit Automatisierung und Sichtbarkeit/Analytik, um alles miteinander zu verbinden.

Die Reise machen

Meiner Meinung nach ist Zero Trust sowohl eine Philosophie als auch eine Reise.

Die Philosophie lautet „alles leugnen“ und nur das zulassen, was sollte erlaubt sein. Dies ist kein einfacher Übergang. Ich reise um die Welt, um mich mit Sicherheitsexperten zu treffen. Ich habe noch nicht den perfekten Zero-Trust-Kunden getroffen, aber ich treffe auf eine Vielzahl von Kunden, die eine Zero-Trust-Philosophie vertreten.

Es gibt jedoch keinen Zero Trust-Lichtschalter, den Sie bei jedem Anbieter kaufen können. Es ist ein Weg, um Zero Trust zu erreichen, und ich spreche häufig mit Kunden darüber, wie sie diesen Weg beschreiten können — und wie Illumio in ihre Gesamtstrategie passt.

Höhepunkte der Zero Trust Wave

In diesem Jahr stellte Illumio im Zero Trust Wave-Bericht von Forrester Research das beste Produktangebot vor. Während einige andere Anbieter mehrere Produkte benötigten, bot Illumio nur ein einziges Produkt an. Also, wie haben wir das gemacht?

Zunächst einmal hob Forrester in dem Bericht die Segmentierung als „wichtige Fähigkeit für Zero-Trust-Lösungen“ hervor und fügte hinzu: „... es gibt jetzt keine Entschuldigung mehr, die Mikrosegmentierung nicht für jedes Unternehmen oder jede Infrastruktur zu aktivieren.“ Und wir könnten dem nicht mehr zustimmen.

Unser Produkt, das Adaptive Sicherheitsplattform®, passt auf natürliche Weise in mehrere Grundsätze von Zero Trust. Dieselbe SKU, die wir letztes Jahr eingegeben haben, ist dieselbe SKU, die wir dieses Jahr eingegeben haben. Es handelt sich jedoch nicht unbedingt um dasselbe Produkt. Seit letztem Jahr haben wir zusammen mit neuen Funktionen veröffentlicht Segmentierung von Containern, was es uns ermöglichte, andere Anbieter im aktuellen Produktangebot hinter uns zu lassen.

Philosophisch gesehen ging es bei Illumio schon immer darum, etwas zu ermöglichen unsere Kunden um mehr von dem zu nutzen, was sie bereits haben — das heißt, wir programmieren ihre vorhandenen Host-Firewalls, Switches und Load Balancer. Das bedeutet auch, dass Kunden nicht mehr Infrastruktur kaufen müssen sollten, um Zero Trust zu erreichen. Und sie müssen ihre Infrastruktur nicht neu gestalten um dorthin zu gelangen.

Ein weiterer Punkt, der sich seit letztem Jahr geändert hat, ist die Anzahl anderer Anbieter, die in die Illumio API integrieren. Während viele Kunden unsere intuitive Benutzeroberfläche verwenden, nutzen viele Kunden Illumio ausschließlich über unsere API. Sie können unsere API-Dokumentation lesen hier. Wir sind stolz darauf, sowohl in Bezug auf die Benutzerfreundlichkeit die höchsten Punktzahlen erhalten zu haben und APIs.

Um mehr darüber zu erfahren, wie Illumio Ihnen auf Ihrer Zero-Trust-Reise helfen kann:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Was Energieversorger von Dänemarks bisher größtem Angriff auf kritische Infrastrukturen lernen können
Zero-Trust-Segmentierung

Was Energieversorger von Dänemarks bisher größtem Angriff auf kritische Infrastrukturen lernen können

Folgendes wissen wir über den Angriff und wie sich Energieversorger mithilfe der Zero-Trust-Segmentierung proaktiv auf ähnliche Verstöße vorbereiten können.

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche
Zero-Trust-Segmentierung

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche

Untersuchungen der Enterprise Strategy Group (ESG) zeigen positive Trends und Ansätze für Zero-Trust-Initiativen auf.

Warum ist es wichtig, die Mikrosegmentierung schrittweise implementieren zu können?
Zero-Trust-Segmentierung

Warum ist es wichtig, die Mikrosegmentierung schrittweise implementieren zu können?

Fast jeder IT-Mitarbeiter würde zustimmen, dass Segmentierung umso besser ist, je feinkörniger sie wird.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?