/
Zero-Trust-Segmentierung

Wie ein vierköpfiges IT-Team die Zero-Trust-Segmentierung in 3 Wochen durchsetzte

Cyberkriminelle finden Bildungseinrichtungen leichte Ziele. Aus diesem Grund ist der Schutz der Schüler — und ihrer digitalen Aufzeichnungen — für viele Eltern ein zentrales Thema. Sie möchten wissen, dass die Schulunterlagen ihrer Kinder sicher und geschützt sind. Während der Pandemie hat dies eine noch höhere Priorität erlangt, da so viele Schüler auf ihren PCs, digitalen Tablets und Smartphones aus der Ferne lernen.

Eine Schule, die Sicherheitstechnologie einsetzt, um Eltern zu beruhigen, ist St. Mary MacKillop College, eine private katholische Schule, die im Südosten Australiens gegründet wurde und Unterricht in den Klassen 7 bis 12 anbietet. St. Mary MacKillop, benannt nach Australiens erster Heiliger, wird vom örtlichen Katholischen Bildungsamt verwaltet und nimmt derzeit an zwei Standorten fast 2.000 Schüler auf.

Die Schule, die sich dem Schutz ihrer Organisation, ihrer Schüler und ihrer Familien vor Cyberangriffen verschrieben hat, ist sich bewusst, dass Eltern jede erdenkliche Gewissheit wünschen, dass die persönlichen Daten ihrer Familie sicher sind.

„Manche Eltern haben ihre Kinder hier angemeldet, weil sie wissen, dass wir Sicherheit ernst nehmen“, sagt Luke Bell, Netzwerk- und Sicherheitsingenieur am St. Mary MacKillop College.

Illumio: Elegant und einfach, aber leistungsstark

Um sicherzustellen, dass die Schule ihre Organisation und ihre Schüler weiterhin vor Cyberkriminalität schützt, erkannte Bell, dass ein Zero-Trust-Sicherheit Strategie war der Schlüssel. Und um Zero-Trust-Sicherheit zu implementieren, wusste er, dass sein Unternehmen eine genaue Kontrolle darüber haben musste, wie es Teile seines Netzwerks segmentierte, um den Datenverkehr auf die wichtigsten Kommunikationsvorgänge zwischen verschiedenen Geräten, Personen und Anwendungen zu beschränken.

Im Rahmen seiner Suche erfuhr Bell auf einer Handelskonferenz von Illumio. Sofort sah er das Vorzeigeprodukt von Illumio, Illumio Core, war die Antwort, nach der er gesucht hatte.

„Sobald ich Illumio Core in Aktion sah, war ich begeistert“, sagt Bell. „Es ist elegant und einfach, aber wirklich leistungsstark.“

Bell schätzte vor allem den leichten, hostbasierten Ansatz von Illumio, der die nativen Firewalls der Geräte und nicht die des Netzwerks verwendet. Bell gefiel auch der unkomplizierte, benutzerfreundliche Illumio Schnittstelle was die Bedienung erleichtert. Schließlich besteht das gesamte IT-Personal von St Mary MacKillop aus nur vier Personen: einem IT-Manager, Bell und zwei Mitarbeitern am Helpdesk.

„Die Tatsache, dass wir klein sind, hat kaum einen Unterschied gemacht“, sagt Bell. „Illumio ist absolut leistungsfähig, unabhängig davon, ob Sie wie wir nur 65 Server betreiben, oder 65.000.“

Unterwegs erwog Bell verschiedene Optionen, darunter solche, die auf Hypervisor Technologie. Illumio bietet jedoch eine Vielzahl von Vorteilen, die die Implementierung weitaus effektiver und effizienter machen.

„Wenn es darum geht, Ihre Umgebung zu schützen und das Beste für Ihr Geld herauszuholen, ist Illumio einfach besser als alles andere, was ich je gesehen habe“, sagt er.

In weniger als drei Wochen zur vollständigen Durchsetzung

Nachdem Bell Illumio ausgewählt hatte, installierte er das Illumio Virtueller Erzwingungsknoten (VEN) Agent auf fast allen rund 65 Servern der Schule. Diese Server befinden sich im Rechenzentrum der Schule vor Ort, wo sie Anwendungen ausführen, zu denen ein E-Mail-Server, ein Verwaltungssystem und ein Dateiserver gehören. Diese Systeme verwalten auch etwa 5.000 Benutzerkonten für alle Schüler, Eltern und Mitarbeiter von St. Mary MacKillop.

Die Implementierung von Illumio verlief schnell und reibungslos.

„Wir sind in weniger als drei Wochen von Null zur vollständigen Durchsetzung unserer gesamten Serverinfrastruktur übergegangen“, sagt er.

Bell stellte fest, dass ein wertvoller Vorteil von Illumio die Fähigkeit ist, die nicht verwalteten Endpunkte des Netzwerks zu schützen. In St. Mary MacKillop können zu diesen Endpunkten Drucker, Kopierer und IoT-Geräte gehören.

„Diese Geräte können leicht kompromittiert werden“, erklärt Bell. „Wann wurde die Firmware eines Druckers das letzte Mal aktualisiert? Es ist also wahrscheinlich anfällig für alle Arten von böswilligen Aktivitäten. Wenn diese Geräte kompromittiert sind, können Angreifer in den Rest des Netzwerks eindringen.“

Kontrollieren, wer auf wichtige Daten zugreifen kann

Ein weiterer Vorteil von Illumio besteht darin, dass Bell damit den Zugriff von Drittanbietern auf einfache Weise nur auf bestimmte Teile des Netzwerks beschränken kann. Mitglieder dieser Gruppe, zu der das Katholische Bildungsamt und ausgewählte Anbieter gehören, benötigen Zugriff auf bestimmte Datenbanken, aber nicht auf alles im Netzwerk der Schule.

Also, mit Illumio Zero-Trust-Segmentierung an Ort und Stelle, wenn einer dieser Drittanbieter selbst verletzt wird, können die Angreifer nicht aus dem Netzwerk des Drittanbieters in das Netzwerk der Schule gelangen. Ihre Server, Anwendungen und Daten werden geschützt.

Die Cloud ist ein weiterer Bereich, in dem Illumio hilft. Bell hat einige Server auf Amazon Web Services umgestellt und plant, im Laufe der Zeit weitere Server dorthin zu migrieren. Mit Illumio kann er die Server auf AWS so einfach schützen, als ob sie vor Ort wären.

„Illumio kann cloudnativ betrieben werden, was für ein kleines Geschäft wie unseres mit einer Mischung aus lokalen Servern und Infrastructure-as-a-Service wichtig ist“, sagt Bell. „In jeder Hinsicht auf unser Bedürfnis nach einer besseren Zero-Trust-Sicherheit für unsere digitalen Abläufe war Illumio die Antwort, nach der wir gesucht haben.“

Erfahre mehr darüber, wie Kunden Benutze Illumio:

Verwandte Themen

In Verbindung stehende Artikel

5 Gründe, warum Ihr Auditor die Mikrosegmentierung lieben wird
Zero-Trust-Segmentierung

5 Gründe, warum Ihr Auditor die Mikrosegmentierung lieben wird

Auditoren erfüllen eine wichtige Aufgabe für jedes Informationssicherheitsteam. Die Perspektive von außen gibt der gesamten Organisation die Möglichkeit, festgelegte und unausgesprochene Annahmen darüber, wie Dinge funktionieren und funktionieren sollten und wie das Unternehmen geschützt ist, in Frage zu stellen.

Treffen Sie Illumio auf dem Gartner Security & Risk Management Summit 2024 in Tokio
Zero-Trust-Segmentierung

Treffen Sie Illumio auf dem Gartner Security & Risk Management Summit 2024 in Tokio

Besuchen Sie Illumio auf dem Gartner Security & Risk Management Summit 2024 in Tokio, Japan, vom 24. bis 26. Juli an Stand 408 im Grand Nikko Tokyo Daiba.

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security
Zero-Trust-Segmentierung

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security

Erfahren Sie, wie Stephen Coraggio und Greg Tkaczyk Kunden von IBM Security dabei unterstützen, diese zentralen Zero-Trust-Komponenten in ihrem gesamten Netzwerk anzuwenden, um Risiken zu reduzieren und die Cyber-Resilienz zu verbessern.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?