/
Zero-Trust-Segmentierung

Warum Sie sowohl EDR als auch Zero-Trust-Segmentierung benötigen

Die Leute fragen uns manchmal, ob sie Illumio brauchen, wenn sie bereits ein haben Erkennung und Reaktion auf Endpunkte (EDR) -Produkt. Oder sie fragen, ob sie EDR noch benötigen, wenn sie dies bereits getan haben Illumio.

Die Antwort ist, dass Sie eine Zero-Trust-Segmentierung benötigen. und ein EDR-Produkt. Illumio und EDR ergänzen sich gegenseitig und bieten eine robustere Abwehr gegen Cyberangriffe.

Hier erfahren Sie, warum Illumio und EDR beide unverzichtbare Sicherheitstools sind und warum sie zusammen die Cyberabwehr Ihres Unternehmens noch stärker machen werden.

Verschiedene Produkte für verschiedene NIST-Cybersicherheitsrollen

Der beste Weg, Illumio und EDR zu vergleichen, besteht darin, den größten Kontext der Cybersicherheit zu berücksichtigen.

Illumio- und EDR-Produkte erfüllen unterschiedliche Rollen in der NIST-Cybersicherheits-Framework, der offizielle Standard der US-Regierung für Cybersicherheitstools und -praktiken. Das NIST Cybersecurity Framework nennt fünf Funktionen, die auf ihrer höchsten Ebene Cybersicherheitsoperationen organisieren. Diese fünf Funktionen sind:

  • Identifizieren
  • Beschützen
  • Ermitteln
  • Reagieren
  • Erholen

EDR-Produkte decken, wie der Name schon sagt, die Funktionen Detect und Respond ab. Sie ermittelt verdächtige Aktivität oder ein direkter Angriff auf einen Endpunkt. Dann sind sie antworten zu verdächtigen Aktivitäten oder Angriffen, indem Korrekturmaßnahmen ergriffen werden. Sie senden möglicherweise eine Warnung an Ihr SIEM-System (Security Information and Event Management), starten einen Prozess zur Aktivierung eines Antiviren-Tools, löschen oder verschieben Dateien in Quarantäne und führen eine Kombination dieser oder anderer Aktionen aus.

Illumio Zero Trust-Segmentierung spielt eine andere Rolle in der Cybersicherheit. Illumio ununterbrochen schützt das Netzwerk gegen Angreifer, die von einem Endpunkt zum anderen wechseln. Wenn ein subtiler Angriff auf einen Endpunkt durchkommt — und schließlich aufgrund von Softwareschwachstellen oder Zero-Day-Angriffe, ein Angriff Testament kommen Sie irgendwo an einem Endpunkt durch — Illumio schützt Ihr Unternehmen, indem es den Zugriff verweigert und verhindert, dass er sich seitlich durch das Netzwerk Ihres Unternehmens bewegt.

Illumio schränkt die Bewegungen der Angreifer ein, indem es standardmäßig den gesamten Netzwerkverkehr ablehnt — das ist das Zero-Trust-Sicherheitsmodell. Stattdessen lässt Illumio nur den Datenverkehr zu, den die Sicherheits- und Betriebsteams nach Überprüfung der Echtzeitübersicht der Anwendungsabhängigkeit von Illumio für notwendig erachtet haben. Der Abbildung der Anwendungsabhängigkeiten zeigt die Netzwerkpfade, von denen geschäftskritische Anwendungen abhängen.

Darüber hinaus erleichtert Illumio Sicherheitsteams die Durchsetzung von Richtlinien, die Netzwerkprotokolle blockieren, die für viele Malware-Angriffe unerlässlich sind. Zum Beispiel Fast die Hälfte der Ransomware-Angriffe im dritten Quartal 2021 beruhte auf dem RDP-Protokoll. RDP wurde ursprünglich entwickelt, um Helpdesk-Agenten den Zugriff auf die Computer der Mitarbeiter zu ermöglichen. Inzwischen dient es als ein weit geöffnetes Netzwerk von Hintergassen, durch das Angreifer innerhalb von Unternehmen gelangen können. Mit Illumio können Sicherheitsteams in nur wenigen Minuten Richtlinien definieren und durchsetzen, die RDP und andere gefährliche Protokolle einschränken, wodurch der Schutz vor Angriffen erheblich erhöht wird.

Wenn ein Endpunkt verletzt wird, verhindert Illumio, dass sich der Angriff weiter ausbreitet, und sorgt so für die Verfügbarkeit Ihrer Systeme und Ihres Unternehmens. Wenn das EDR-System den Angriff erkennt, kann ein automatisierter Prozess alle infizierten Workloads herunterfahren und unter Quarantäne stellen:

  1. Angriffe werden am Angriffspunkt isoliert
  2. Der Angriff wird vom EDR oder XDR erkannt
  3. Infizierte Workloads werden unter Quarantäne gestellt
  4. Entsprechende Protokolle sind in der gesamten Infrastruktur blockiert

Unabhängig davon, welche Tools für die Endpunktsicherheit Sie einsetzen, sollte Ihr Unternehmen auch den Schutz nutzen, den die Zero-Trust-Segmentierung bietet. So gut wie EDR und Erweiterte Erkennung und Reaktion (XDR) -Produkte gibt es heute, sie sind nicht narrensicher. Und da die Sichtbarkeit auf die Endgeräte selbst beschränkt ist, übersehen EDR-Produkte manchmal mehrstufige Angriffe, während sie sich entfalten. Mit anderen Worten, EDR-Tools bieten keinen vollständigen Schutz, und selbst ihre Erkennung ist oft begrenzt.

EDR gegen XDR gegen Illumio

EDR-Produkte laufen definitionsgemäß nur auf verwalteten Endpunkten. Es überrascht nicht, dass sie eine endpunktorientierte Sicht auf Bedrohungen bieten.

Extended Detection and Response (XDR) -Produkte erweitern den Umfang der Sicherheitsüberwachung um E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerkverkehr. XDR-Produkte bieten Sicherheitsteams eine umfassendere Sammlung korrelierter Daten zur Analyse von Bedrohungen und erleichtern so die Erkennung heimlicher Angriffe. XDR-Produkte könnten beispielsweise mehrstufige Angriffe erkennen, die herkömmliche EDR-Produkte möglicherweise übersehen.

XDR-Produkte bieten zwar einen umfassenderen Überblick über IT-Aktivitäten, aber ihre Arbeit fällt in dieselben NIST Cybersecurity Framework-Funktionen wie EDR — sie erkennen und reagieren darauf. Keine der beiden Technologien erfüllt den Schutzbedarf, den die Zero-Trust-Segmentierung bietet.

Weder EDR noch XDR bieten eine systematische Methode zur Analyse des gesamten Datenverkehrs, der mit einer Anwendung verbunden ist. Um diese Ansicht zu erhalten, benötigen Sie Illumios Abbildung der Anwendungsabhängigkeiten. EDR- und XDR-Produkte können auch nicht sofort hostbasierte Firewallregeln generieren, um die Zero-Trust-Segmentierung in großem Maßstab durchzusetzen. Um diese Regeln zu generieren, benötigen Sie die Funktionen von Illumio Richtlinie Compute Engine.

Illumio ergänzt EDR- und XDR-Produkte, indem es die Angriffsfläche mit Zero-Trust-Segmentierungsrichtlinien reduziert, die Angreifern wenig Spielraum lassen.

Besser zusammen: Illumio mit EDR oder XDR

Unabhängig davon, welches EDR- oder XDR-Produkt Sie einsetzen, benötigen Sie immer noch eine schnelle, flexible und skalierbare Methode, um das Netzwerk zu segmentieren, Zero-Trust-Kontrollen durchzusetzen und Angreifer daran zu hindern, sich seitwärts zu bewegen.

Um mehr darüber zu erfahren, wie Illumio, der MarktFührend im Bereich Zero-Trust-Segmentierung, Ihnen helfen kann:

Verwandte Themen

In Verbindung stehende Artikel

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt
Zero-Trust-Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt

Obwohl sich ZTNA als sehr vorteilhaft erwiesen hat, ist es keine absolut sichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken
Zero-Trust-Segmentierung

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken

Erfahren Sie, warum CNApps Ihre Sicherheit nur bis zu einem gewissen Grad verbessern kann und wie Zero Trust Segmentation Ihnen helfen kann.

Workloads und Anwendungen: Definiert
Zero-Trust-Segmentierung

Workloads und Anwendungen: Definiert

Workloads und Anwendungen sind wichtig, wenn es um Rechenzentrums- und Cloud-Sicherheit geht. Erfahren Sie in diesem Video den Unterschied zwischen ihnen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?