Warum Sie sowohl EDR- als auch Zero-Trust-Segmentierung benötigen
Manchmal fragen uns Leute, ob sie Illumio benötigen, wenn sie bereits ein Endpoint Detection and Response (EDR)-Produkt besitzen. Oder sie fragen, ob sie EDR noch benötigen, wenn sie bereits Illumio haben.
Die Antwort ist, dass Sie Zero Trust Segmentation und ein EDR-Produkt benötigen. Illumio und EDR ergänzen sich gegenseitig und schaffen so eine robustere Abwehr gegen Cyberangriffe.
Hier erfahren Sie, warum Illumio und EDR beide unverzichtbare Sicherheitstools sind und warum sie zusammen die Cyberabwehr Ihres Unternehmens noch stärker machen.
Unterschiedliche Produkte für unterschiedliche NIST-Cybersicherheitsrollen
Der beste Weg, Illumio und EDR zu vergleichen, besteht darin, den größten Kontext der Cybersicherheit zu betrachten.
Illumio- und EDR-Produkte erfüllen unterschiedliche Rollen im NIST Cybersecurity Framework, dem offiziellen Standard der US-Regierung für Cybersicherheitswerkzeuge und -praktiken. Das NIST Cybersecurity Framework nennt fünf Funktionen, die auf höchster Ebene die Cybersicherheitsoperationen organisieren. Diese fünf Funktionen sind:
- Identifizieren
- Schützen
- Entdecken
- Antworten
- Genesen
EDR-Produkte decken wie der Name schon sagt, die Funktionen Detect und Respond ab. Sie erkennen verdächtige Aktivitäten oder einen direkten Angriff auf einen Endpunkt. Dann reagieren sie auf verdächtige Aktivitäten oder Angriffe, indem sie Korrekturmaßnahmen ergreifen. Sie können eine Warnung an Ihr SIEM-System (Security Information and Event Management) senden, einen Prozess zum Aktivieren eines Antiviren-Tools starten, Dateien löschen oder unter Quarantäne stellen und eine Kombination dieser oder anderer Aktionen ausführen.
Illumio Zero Trust Segmentation spielt eine andere Rolle in der Cybersicherheit. Illumio schützt das Netzwerk kontinuierlich vor Angreifern, die von einem Endpunkt zum anderen wechseln. Wenn ein subtiler Angriff auf einen Endpunkt durchkommt – und aufgrund von Software-Schwachstellen oder Zero-Day-Angriffen wird irgendwann ein Angriff auf einen Endpunkt durchkommen – schützt Illumio Ihre Organisation, indem es den Zugriff verweigert und eine seitliche Ausbreitung im Netzwerk Ihrer Organisation verhindert.
Illumio schränkt die Bewegungsfreiheit von Angreifern ein, indem es standardmäßig den gesamten Netzwerkverkehr blockiert – das ist das Zero-Trust-Sicherheitsmodell. Stattdessen lässt Illumio nur den Datenverkehr zu, den die Sicherheits- und Betriebsteams nach Überprüfung der Echtzeit-Anwendungsabhängigkeitskarte von Illumio als notwendig erachtet haben. Die Anwendungsabhängigkeitskarte zeigt die Netzwerkpfade, von denen geschäftskritische Anwendungen abhängen.
Darüber hinaus erleichtert Illumio es Sicherheitsteams, Richtlinien durchzusetzen, die Netzwerkprotokolle blockieren, die für viele Malware-Angriffe unerlässlich sind. Beispielsweise basierten fast die Hälfte der Ransomware-Angriffe im dritten Quartal 2021 auf dem RDP-Protokoll. Ursprünglich für Helpdesk-Mitarbeiter konzipiert, um ihnen Zugriff auf die Computer der Angestellten zu ermöglichen, hat sich RDP zu einem weit geöffneten Netzwerk von Hintertüren entwickelt, durch die Angreifer in Organisationen eindringen können. Mit Illumio können Sicherheitsteams innerhalb weniger Minuten Richtlinien definieren und durchsetzen, die RDP und andere gefährliche Protokolle einschränken, wodurch der Schutz vor Angriffen deutlich erhöht wird.
Wenn ein Endpunkt verletzt wird, verhindert Illumio, dass sich der Angriff weiter ausbreitet, und hält die Verfügbarkeit Ihrer Systeme und des Unternehmens aufrecht. Wenn das EDR-System den Angriff erkennt, kann ein automatisierter Prozess alle infizierten Workloads herunterfahren und unter Quarantäne stellen:
- Angriffe werden am Angriffspunkt isoliert
- Der Angriff wird vom EDR oder XDR erkannt
- Infizierte Workloads werden unter Quarantäne gestellt
- Entsprechende Protokolle sind in der gesamten Infrastruktur blockiert
Unabhängig davon, welche Endpoint-Sicherheitstools Sie bereits einsetzen, sollte Ihr Unternehmen auch den Schutz nutzen, den die Zero-Trust-Segmentierung bietet. So gut EDR- und XDR-Produkte ( Extended Detection and Response ) heutzutage auch sind, narrensicher sind sie nicht. Da die Sichtbarkeit auf die Endpunkte selbst beschränkt ist, entgehen EDR-Produkten manchmal mehrstufige Angriffe während ihres Ablaufs. Mit anderen Worten: EDR-Tools bieten keinen vollständigen Schutz, und selbst ihre Erkennung ist oft begrenzt.
EDR vs. XDR vs. Illumio
EDR-Produkte können per Definition nur auf verwalteten Endpunkten ausgeführt werden. Es überrascht nicht, dass sie eine endpunktzentrierte Sicht auf Bedrohungen bieten.
Extended Detection and Response (XDR)-Produkte erweitern den Umfang der Sicherheitsüberwachung auf E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerkverkehr. Durch die Bereitstellung einer breiteren Sammlung korrelierter Daten für die Analyse von Bedrohungen erleichtern XDR-Produkte die Erkennung von heimlichen Angriffen. XDR-Produkte können beispielsweise in der Lage sein, mehrstufige Angriffe zu erkennen, die herkömmliche EDR-Produkte möglicherweise übersehen.
XDR-Produkte bieten zwar einen umfassenderen Überblick über die IT-Aktivitäten, aber ihre Arbeit fällt in die gleichen Funktionen des NIST Cybersecurity Framework wie EDR – sie erkennen und reagieren. Keine der beiden Technologien erfüllt den Bedarf an Schutz, der durch Zero-Trust-Segmentierung geboten wird.
Weder EDR noch XDR bieten eine systematische Möglichkeit, den gesamten mit einer Anwendung verbundenen Datenverkehr zu analysieren. Um diese Ansicht zu erhalten, benötigen Sie die Anwendungsabhängigkeitskarte von Illumio. Auch EDR- und XDR-Produkte können nicht sofort hostbasierte Firewall-Regeln zur Durchsetzung von Zero Trust Segmentation in großem Umfang generieren. Um diese Regeln zu generieren, benötigen Sie die Funktionen der Policy Compute Engine von Illumio.
Illumio ergänzt EDR- und XDR-Produkte, indem es die Angriffsfläche mit Zero-Trust-Segmentierungsrichtlinien reduziert, die Angreifern wenig Spielraum lassen.
Gemeinsam besser: Illumio mit EDR oder XDR
Unabhängig davon, welches EDR- oder XDR-Produkt Sie einsetzen, benötigen Sie eine schnelle, flexible und skalierbare Möglichkeit, das Netzwerk zu segmentieren, Zero-Trust-Kontrollen durchzusetzen und Angreifer daran zu hindern, sich lateral zu bewegen.
Um mehr darüber zu erfahren, wie Illumio, der führende Anbieter von Zero-Trust-Segmentierung, helfen kann:
- Lesen Sie die neuesten Forrester Wave-Berichte zu Zero Trust und Mikrosegmentierung.
- Kontaktieren Sie uns noch heute, um einen Beratungstermin und eine Vorführung zu vereinbaren.
.png)


