/
Zero-Trust-Segmentierung

Wie ein vierköpfiges IT-Team die Zero-Trust-Segmentierung in 3 Wochen durchsetzte

Cyberkriminelle finden Bildungseinrichtungen leichte Ziele. Aus diesem Grund ist der Schutz der Schüler — und ihrer digitalen Aufzeichnungen — für viele Eltern ein zentrales Thema. Sie möchten wissen, dass die Schulunterlagen ihrer Kinder sicher und geschützt sind. Während der Pandemie hat dies eine noch höhere Priorität erlangt, da so viele Schüler auf ihren PCs, digitalen Tablets und Smartphones aus der Ferne lernen.

Eine Schule, die Sicherheitstechnologie einsetzt, um Eltern zu beruhigen, ist St. Mary MacKillop College, eine private katholische Schule, die im Südosten Australiens gegründet wurde und Unterricht in den Klassen 7 bis 12 anbietet. St. Mary MacKillop, benannt nach Australiens erster Heiliger, wird vom örtlichen Katholischen Bildungsamt verwaltet und nimmt derzeit an zwei Standorten fast 2.000 Schüler auf.

Die Schule, die sich dem Schutz ihrer Organisation, ihrer Schüler und ihrer Familien vor Cyberangriffen verschrieben hat, ist sich bewusst, dass Eltern jede erdenkliche Gewissheit wünschen, dass die persönlichen Daten ihrer Familie sicher sind.

„Manche Eltern haben ihre Kinder hier angemeldet, weil sie wissen, dass wir Sicherheit ernst nehmen“, sagt Luke Bell, Netzwerk- und Sicherheitsingenieur am St. Mary MacKillop College.

Illumio: Elegant und einfach, aber leistungsstark

Um sicherzustellen, dass die Schule ihre Organisation und ihre Schüler weiterhin vor Cyberkriminalität schützt, erkannte Bell, dass ein Zero-Trust-Sicherheit Strategie war der Schlüssel. Und um Zero-Trust-Sicherheit zu implementieren, wusste er, dass sein Unternehmen eine genaue Kontrolle darüber haben musste, wie es Teile seines Netzwerks segmentierte, um den Datenverkehr auf die wichtigsten Kommunikationsvorgänge zwischen verschiedenen Geräten, Personen und Anwendungen zu beschränken.

Im Rahmen seiner Suche erfuhr Bell auf einer Handelskonferenz von Illumio. Sofort sah er das Vorzeigeprodukt von Illumio, Illumio Core, war die Antwort, nach der er gesucht hatte.

„Sobald ich Illumio Core in Aktion sah, war ich begeistert“, sagt Bell. „Es ist elegant und einfach, aber wirklich leistungsstark.“

Bell schätzte vor allem den leichten, hostbasierten Ansatz von Illumio, der die nativen Firewalls der Geräte und nicht die des Netzwerks verwendet. Bell gefiel auch der unkomplizierte, benutzerfreundliche Illumio Schnittstelle was die Bedienung erleichtert. Schließlich besteht das gesamte IT-Personal von St Mary MacKillop aus nur vier Personen: einem IT-Manager, Bell und zwei Mitarbeitern am Helpdesk.

„Die Tatsache, dass wir klein sind, hat kaum einen Unterschied gemacht“, sagt Bell. „Illumio ist absolut leistungsfähig, unabhängig davon, ob Sie wie wir nur 65 Server betreiben, oder 65.000.“

Unterwegs erwog Bell verschiedene Optionen, darunter solche, die auf Hypervisor Technologie. Illumio bietet jedoch eine Vielzahl von Vorteilen, die die Implementierung weitaus effektiver und effizienter machen.

„Wenn es darum geht, Ihre Umgebung zu schützen und das Beste für Ihr Geld herauszuholen, ist Illumio einfach besser als alles andere, was ich je gesehen habe“, sagt er.

In weniger als drei Wochen zur vollständigen Durchsetzung

Nachdem Bell Illumio ausgewählt hatte, installierte er das Illumio Virtueller Erzwingungsknoten (VEN) Agent auf fast allen rund 65 Servern der Schule. Diese Server befinden sich im Rechenzentrum der Schule vor Ort, wo sie Anwendungen ausführen, zu denen ein E-Mail-Server, ein Verwaltungssystem und ein Dateiserver gehören. Diese Systeme verwalten auch etwa 5.000 Benutzerkonten für alle Schüler, Eltern und Mitarbeiter von St. Mary MacKillop.

Die Implementierung von Illumio verlief schnell und reibungslos.

„Wir sind in weniger als drei Wochen von Null zur vollständigen Durchsetzung unserer gesamten Serverinfrastruktur übergegangen“, sagt er.

Bell stellte fest, dass ein wertvoller Vorteil von Illumio die Fähigkeit ist, die nicht verwalteten Endpunkte des Netzwerks zu schützen. In St. Mary MacKillop können zu diesen Endpunkten Drucker, Kopierer und IoT-Geräte gehören.

„Diese Geräte können leicht kompromittiert werden“, erklärt Bell. „Wann wurde die Firmware eines Druckers das letzte Mal aktualisiert? Es ist also wahrscheinlich anfällig für alle Arten von böswilligen Aktivitäten. Wenn diese Geräte kompromittiert sind, können Angreifer in den Rest des Netzwerks eindringen.“

Kontrollieren, wer auf wichtige Daten zugreifen kann

Ein weiterer Vorteil von Illumio besteht darin, dass Bell damit den Zugriff von Drittanbietern auf einfache Weise nur auf bestimmte Teile des Netzwerks beschränken kann. Mitglieder dieser Gruppe, zu der das Katholische Bildungsamt und ausgewählte Anbieter gehören, benötigen Zugriff auf bestimmte Datenbanken, aber nicht auf alles im Netzwerk der Schule.

Also, mit Illumio Zero-Trust-Segmentierung an Ort und Stelle, wenn einer dieser Drittanbieter selbst verletzt wird, können die Angreifer nicht aus dem Netzwerk des Drittanbieters in das Netzwerk der Schule gelangen. Ihre Server, Anwendungen und Daten werden geschützt.

Die Cloud ist ein weiterer Bereich, in dem Illumio hilft. Bell hat einige Server auf Amazon Web Services umgestellt und plant, im Laufe der Zeit weitere Server dorthin zu migrieren. Mit Illumio kann er die Server auf AWS so einfach schützen, als ob sie vor Ort wären.

„Illumio kann cloudnativ betrieben werden, was für ein kleines Geschäft wie unseres mit einer Mischung aus lokalen Servern und Infrastructure-as-a-Service wichtig ist“, sagt Bell. „In jeder Hinsicht auf unser Bedürfnis nach einer besseren Zero-Trust-Sicherheit für unsere digitalen Abläufe war Illumio die Antwort, nach der wir gesucht haben.“

Erfahre mehr darüber, wie Kunden Benutze Illumio:

Verwandte Themen

In Verbindung stehende Artikel

Wie die Segmentierung IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle zugute kommt
Zero-Trust-Segmentierung

Wie die Segmentierung IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle zugute kommt

Erfahren Sie, wie Illumio Zero-Trust-Segmentierung bei der Reaktion auf Vorfälle einsetzt, um auf Sicherheitslücken zu reagieren und Umgebungen sicher wiederherzustellen.

Das Zero-Trust-Memo der Federal OMB informiert die Behörden über Fristen
Zero-Trust-Segmentierung

Das Zero-Trust-Memo der Federal OMB informiert die Behörden über Fristen

Im Mai 2021 erließ die Biden-Regierung die Executive Order 14028 zur Verbesserung der Cybersicherheit der Nation nach den Angriffen von SolarWinds und Colonial Pipeline.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?