/
Zero-Trust-Segmentierung

Wie ein vierköpfiges IT-Team in 3 Wochen Zero-Trust-Segmentierung durchsetzte

Bildungseinrichtungen sind für Cyberkriminelle ein leichtes Ziel. Deshalb ist der Schutz der Schüler - und ihrer digitalen Unterlagen - für viele Eltern ein wichtiges Thema. Sie wollen wissen, dass die Schulunterlagen ihrer Kinder sicher sind. Dies hat während der Pandemie eine noch höhere Priorität, da so viele Schüler mit ihren PCs, Tablets und Smartphones aus der Ferne lernen.

Eine Schule, die Sicherheitstechnologie zur Beruhigung der Eltern einsetzt, ist das St. Mary MacKillop College, eine im Südosten Australiens gegründete katholische Privatschule, die Klassen der Jahrgangsstufen 7 bis 12 anbietet. Das nach der ersten Heiligen Australiens benannte St. Mary MacKillop wird vom örtlichen katholischen Bildungsamt verwaltet und hat derzeit fast 2.000 Schüler an zwei Standorten.

Die Schule, die sich dem Schutz ihrer Organisation, ihrer Schüler und deren Familien vor Cyberangriffen verschrieben hat, ist sich bewusst, dass Eltern jede erdenkliche Sicherheit wünschen, dass die persönlichen Daten ihrer Familie sicher sind.

"Einige Eltern haben ihre Kinder hier angemeldet, weil sie wissen, dass wir die Sicherheit ernst nehmen", sagt Luke Bell, Netzwerk- und Sicherheitstechniker des St Mary MacKillop College.

Illumio: Elegant und einfach, aber leistungsstark

Um sicherzustellen, dass die Schule ihr Unternehmen und ihre Schüler weiterhin vor Cyberkriminalität schützt, erkannte Bell, dass eine Zero Trust-Sicherheitsstrategie der Schlüssel war. Und um Zero Trust-Sicherheit zu implementieren, wusste er, dass seine Organisation eine feinkörnige Kontrolle darüber haben musste, wie sie Teile ihres Netzwerks segmentierte, um den Datenverkehr auf die wesentliche Kommunikation zwischen verschiedenen Geräten, Personen und Anwendungen zu beschränken.

Im Rahmen seiner Suche wurde Bell auf einer Fachkonferenz auf Illumio aufmerksam. Er erkannte sofort, dass das Flaggschiffprodukt von Illumio, Illumio Coredie Antwort war, die er suchte.

"Als ich Illumio Core in Aktion sah, war ich sofort begeistert", sagt Bell. "Es ist elegant und einfach, aber wirklich leistungsstark."

Bell schätzte vor allem den leichtgewichtigen, hostbasierten Ansatz von Illumio, der die nativen Firewalls der Geräte und nicht die des Netzwerks nutzt. Bell gefiel auch die unkomplizierte, benutzerfreundliche Oberfläche von Illumio, die eine einfache Bedienung ermöglicht. Schließlich besteht das gesamte IT-Personal von St. Mary MacKillop aus nur vier Personen: einem IT-Manager, Bell und zwei Mitarbeitern des Helpdesks.

"Die Tatsache, dass wir klein sind, hat kaum einen Unterschied gemacht", sagt Bell. "Illumio ist absolut leistungsfähig, egal ob Sie nur 65 Server betreiben, wie wir, oder 65.000.

Bell zog verschiedene Optionen in Betracht, darunter auch solche, die auf Hypervisor-Technologie basieren. Illumio bietet jedoch eine Reihe von Vorteilen, die seine Implementierung wesentlich effektiver und effizienter machen.

"Wenn es darum geht, Ihre Umgebung zu sichern und das meiste aus Ihrem Geld herauszuholen, ist Illumio einfach besser als alles andere, was ich bisher gesehen habe", sagt er.

In weniger als drei Wochen zur vollständigen Vollstreckung

Nachdem Bell sich für Illumio entschieden hatte, installierte er den Illumio Virtual Enforcement Node (VEN) Agent auf fast allen der rund 65 Server der Schule. Diese Server befinden sich im Rechenzentrum der Schule, wo sie Anwendungen wie einen E-Mail-Server, ein Verwaltungssystem und einen Dateiserver ausführen. Diese Systeme verwalten auch etwa 5.000 Benutzerkonten für alle Schüler, Eltern und Mitarbeiter von St. Mary MacKillop.

Die Implementierung von Illumio verlief schnell und reibungslos.

"Wir haben in weniger als drei Wochen unsere gesamte Serverinfrastruktur von null auf hundert umgestellt", sagt er.

Ein wertvoller Vorteil von Illumio, so Bell, ist die Möglichkeit, die nicht verwalteten Endpunkte des Netzwerks zu schützen. Bei St. Mary MacKillop können solche Endpunkte Drucker, Kopierer und IoT-Geräte sein.

"Diese Geräte sind leicht angreifbar", erklärt Bell. "Wann wurde die Firmware eines Druckers das letzte Mal aktualisiert? Er ist also wahrscheinlich anfällig für alle Arten von bösartigen Aktivitäten. Wenn diese Geräte kompromittiert werden, können Angreifer auf den Rest des Netzwerks übergreifen.

Kontrolle, wer auf wichtige Daten zugreifen kann

Ein weiterer Vorteil von Illumio ist, dass Bell den Zugang von Außenstehenden auf bestimmte Teile des Netzwerks beschränken kann. Die Mitglieder dieser Gruppe, zu der auch das Katholische Bildungswerk und ausgewählte Lieferanten gehören, benötigen Zugang zu bestimmten Datenbanken, aber nicht zu allen Bereichen des Schulnetzes.

Wenn also Illumio Zero-Trust-Segmentierung können die Angreifer nicht vom Netzwerk des Drittanbieters in das Netzwerk der Schule eindringen, wenn einer dieser Drittanbieter selbst angegriffen wird. Die Server, Anwendungen und Daten der Schule sind geschützt.

Die Cloud ist ein weiterer Bereich, in dem Illumio hilft. Bell hat einige Server zu Amazon Web Services verlagert und plant, im Laufe der Zeit weitere Server dorthin zu migrieren. Mit Illumio kann er die Server auf AWS so einfach schützen, als ob sie vor Ort wären.

"Illumio kann Cloud-nativ betrieben werden, was für ein kleines Unternehmen wie unseres mit einer Mischung aus lokalen Servern und Infrastructure-as-a-Service wichtig ist", sagt Bell. "In jeder Hinsicht war Illumio die Antwort auf unser Bedürfnis nach besserer Zero-Trust-Sicherheit für unseren digitalen Betrieb."

Erfahren Sie mehr darüber, wie Kunden Illumio nutzen:

Verwandte Themen

Ähnliche Artikel

Warum Sie sowohl EDR als auch Zero-Trust-Segmentierung
Zero-Trust-Segmentierung

Warum Sie sowohl EDR als auch Zero-Trust-Segmentierung

Unabhängig davon, wie Sie zu EDR oder XDR stehen, ergänzt Illumio beide Produkte mit Zero-Trust-Segmentierung Richtlinien, die Angreifern wenig Spielraum lassen.

Überwindung von Hindernissen auf dem Weg zu Zero Trust mit Erkenntnissen aus dem Vereinigten Königreich
Zero-Trust-Segmentierung

Überwindung von Hindernissen auf dem Weg zu Zero Trust mit Erkenntnissen aus dem Vereinigten Königreich

Die Chief Information Security Officers (CISOs) von heute sind von allen Seiten herausgefordert. Das Ausmaß der Bedrohungen, mit denen ihre Organisationen konfrontiert sind, und die Größe der Angriffsfläche für Unternehmen sind so groß, dass Sicherheitsverletzungen eine Frage des "Wann" und nicht des "Ob" sind.

Wie Mikrosegmentierung Ihnen hilft, die CCPA-Sicherheitsverpflichtungen zu erfüllen
Zero-Trust-Segmentierung

Wie Mikrosegmentierung Ihnen hilft, die CCPA-Sicherheitsverpflichtungen zu erfüllen

Die ersten CCPA-Sicherheitsdiskussionen konzentrierten sich auf die Berücksichtigung von Anträgen auf Zugang, Löschung und Ablehnung der Datenerfassung, um Verluste durch Datenschutzverletzungen zu vermeiden.

Keine Artikel gefunden.

Assume Breach.
Minimize Impact.
Increase Resilience.

Möchten Sie mehr über Zero-Trust-Segmentierung erfahren?