/
Segmentierung

Wie ein vierköpfiges IT-Team die Zero-Trust-Segmentierung in 3 Wochen durchsetzte

Cyberkriminelle finden in Bildungseinrichtungen leichte Ziele. Aus diesem Grund ist der Schutz der Schüler – und ihrer digitalen Aufzeichnungen – für viele Eltern ein wichtiges Thema. Sie möchten wissen, dass die Schulunterlagen ihrer Kinder sicher und geschützt sind. Während der Pandemie ist dies zu einer noch höheren Priorität geworden, da so viele Schüler aus der Ferne auf ihren PCs, digitalen Tablets und Smartphones lernen.

Eine Schule, die Sicherheitstechnologie einsetzt, um Eltern zu beruhigen, ist das St. Mary MacKillop College, eine private katholische Schule im Südosten Australiens, die Unterricht von der 7. bis zur 12. Klasse anbietet. Benannt nach Australiens erster Heiliger, untersteht St. Mary MacKillop dem örtlichen katholischen Schulamt und hat derzeit fast 2.000 Schüler an zwei Standorten.

Die Schule, die sich dem Schutz ihrer Organisation, ihrer Schüler und ihrer Familien vor Cyberangriffen verschrieben hat, ist sich bewusst, dass Eltern jede mögliche Gewissheit wünschen, dass die persönlichen Daten ihrer Familie sicher sind.

"Einige Eltern haben ihre Kinder hier angemeldet, weil sie wissen, dass wir Sicherheit ernst nehmen", sagt Luke Bell, Netzwerk- und Sicherheitsingenieur des St. Mary MacKillop College.

Illumio: Elegant und einfach, aber leistungsstark

Um sicherzustellen, dass die Schule ihre Organisation und ihre Schüler weiterhin vor Cyberkriminalität schützt, erkannte Bell, dass eine Zero-Trust-Sicherheitsstrategie von entscheidender Bedeutung ist. Um Zero-Trust-Sicherheit zu implementieren, wusste er, dass seine Organisation eine detaillierte Kontrolle darüber benötigte, wie sie Teile ihres Netzwerks segmentierte, um den Datenverkehr auf die unbedingt notwendigen Kommunikationen zwischen verschiedenen Geräten, Personen und Anwendungen zu beschränken.

Im Zuge seiner Suche erfuhr Bell auf einer Fachkonferenz von Illumio. Ihm wurde sofort klar, dass Illumios Flaggschiffprodukt, Illumio Core, die Antwort war, nach der er gesucht hatte.

"Als ich Illumio Core in Aktion sah, war ich begeistert", sagt Bell. "Es ist elegant und einfach, aber dennoch sehr leistungsstark."

Bell schätzte insbesondere Illumios ressourcenschonenden, hostbasierten Ansatz, der die nativen Firewalls der Geräte anstelle derer des Netzwerks nutzt. Bell gefiel außerdem die unkomplizierte und benutzerfreundliche Oberfläche von Illumio, die die Bedienung erleichtert. Schließlich besteht das gesamte IT-Personal von St Mary MacKillop nur aus vier Personen: einem IT-Manager, Bell und zwei Mitarbeitern am Helpdesk.

"Die Tatsache, dass wir klein sind, hat kaum einen Unterschied gemacht", sagt Bell. "Illumio ist absolut leistungsfähig, egal ob man nur 65 Server betreibt, wie wir, oder 65.000."

Im Laufe des Prozesses erwog Bell verschiedene Optionen, darunter auch solche, die auf Hypervisor -Technologie basierten. Illumio bietet jedoch eine Vielzahl von Vorteilen, die die Implementierung weitaus effektiver und effizienter machen.

"Wenn es darum geht, Ihre Umgebung zu sichern und das Beste für Ihr Geld herauszuholen, ist Illumio einfach besser als alles andere, was ich bisher gesehen habe", sagt er.

In weniger als drei Wochen zur vollständigen Durchsetzung

Nachdem Bell sich für Illumio entschieden hatte, installierte er den Illumio Virtual Enforcement Node (VEN)-Agenten auf fast allen der rund 65 Server der Schule. Diese Server befinden sich im schuleigenen Rechenzentrum und beherbergen Anwendungen wie einen E-Mail-Server, ein Verwaltungssystem und einen Dateiserver. Diese Systeme verwalten außerdem rund 5.000 Benutzerkonten für alle Schüler, Eltern und Mitarbeiter von St. Mary MacKillop.

Die Implementierung von Illumio verlief schnell und reibungslos.

"In weniger als drei Wochen sind wir von Null zu einer im Grunde vollständigen Durchsetzung unserer gesamten Serverinfrastruktur übergegangen", sagt er.

Ein wertvoller Vorteil von Illumio, so Bell, ist die Möglichkeit, die nicht verwalteten Endpunkte des Netzwerks zu schützen. Bei St. Mary MacKillop können solche Endpunkte Drucker, Kopierer und IoT-Geräte sein.

"Diese Geräte sind leicht zu kompromittieren", erklärt Bell. "Wann wurde das letzte Mal die Firmware eines Druckers aktualisiert? Daher ist es wahrscheinlich anfällig für alle Arten von böswilligen Aktivitäten. Wenn diese Geräte kompromittiert werden, können Angreifer in den Rest des Netzwerks eindringen."

Kontrolle, wer auf kritische Daten zugreifen kann

Ein weiterer Vorteil von Illumio besteht darin, dass Bell den Zugriff von Außenstehenden auf bestimmte Teile des Netzwerks beschränken kann. Die Mitglieder dieser Gruppe, zu der auch das Katholische Bildungsamt und ausgewählte Lieferanten gehören, benötigen Zugang zu bestimmten Datenbanken, aber nicht zu allen Inhalten des Schulnetzes.

Dank der implementierten Illumio Zero Trust Segmentation können Angreifer, falls eines dieser Drittnetzwerke selbst kompromittiert wird, nicht vom Netzwerk des Drittnetzwerks in das Netzwerk der Schule gelangen. Die Server, Anwendungen und Daten werden geschützt.

Die Cloud ist ein weiterer Bereich, in dem Illumio hilft. Bell hat einige Server zu Amazon Web Services umgezogen und plant, im Laufe der Zeit weitere Server dorthin zu migrieren. Mit Illumio kann er die Server auf AWS so einfach schützen, als wären sie vor Ort.

"Illumio kann Cloud-nativ betrieben werden, was für ein kleines Unternehmen wie unseres mit einer Mischung aus lokalen Servern und Infrastructure-as-a-Service wichtig ist", sagt Bell. "In jedem Aspekt unseres Bedarfs, unsere digitalen Abläufe mit besserer Zero-Trust-Sicherheit zu verbessern, war Illumio die Antwort, nach der wir gesucht haben."

Erfahren Sie mehr darüber, wie Kunden Illumio nutzen:

Verwandte Themen

Verwandte Artikel

Sean Connelly erklärt, wie Zero Trust die Cybersicherheit des Bundes modernisiert hat
Segmentierung

Sean Connelly erklärt, wie Zero Trust die Cybersicherheit des Bundes modernisiert hat

Erhalten Sie Einblicke in die transformativen Veränderungen in der Cybersicherheit des Bundes, die Entwicklung von Netzwerkperimetern und praktische Ratschläge für alle, die sich auf eine Zero-Trust-Reise begeben.

Besuchen Sie Illumio auf der RSA Conference 2022
Segmentierung

Besuchen Sie Illumio auf der RSA Conference 2022

Live-Events sind zurück, und das bedeutet, dass wir eine große und spannende RSA-Konferenz mit unseren Kollegen aus der Branche der Cybersicherheitslösungen erwarten können.

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust
Segmentierung

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust

Was sollte die Roadmap Ihres Unternehmens zur Zero-Trust-Implementierung beinhalten? Lernen Sie in diesem Blogbeitrag von den Experten, mit Einblicken und wichtigen Überlegungen von Forrester und Illumio.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?