/
Zero-Trust-Segmentierung

Kombinieren Sie ZTNA + ZTS für ein durchgängiges Zero Trust

Da sich die Cybersicherheitslandschaft verändert hat, um dem Anstieg der Telearbeit Rechnung zu tragen, ist klar, dass ein vielschichtiger Sicherheitsansatz unerlässlich ist. Unternehmen setzen auf Zero-Trust-Sicherheitsstrategien, um ihre zunehmend komplexen Netzwerke und ihre verteilte Belegschaft zu schützen. Das ist der beste Weg, die Cyber-Resilienz zu stärken.

Zwei Technologien, die für jede Zero-Trust-Strategie von grundlegender Bedeutung sind, sind Zero-Trust-Netzwerkzugriff (ZTNA) und Zero-Trust-Segmentierung (ZTS).

ZTNA bietet zwar Zugangskontrollen, eine grundlegende Ebene der Zero-Trust-Sicherheit, konzentriert sich jedoch hauptsächlich auf den Nord-Süd-Verkehr. An dieser Stelle wird die Zero-Trust-Segmentierung entscheidend. Sie befasst sich mit übermäßiges Vertrauen in die Zugangskontrolle mit umfassender Verkehrssicht und präziser Ost-West-Seitenbewegungssteuerung.

Lesen Sie weiter, um zu erfahren, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.

ZTNA hinterlässt Sicherheitslücken

Laut Gartner, ZTNA schafft eine Zugangsgrenze rund um Anwendungen, die auf Identität und Kontext basiert. Bevor der Zugriff gewährt wird, überprüft der Trust Broker der Lösung Identität, Kontext und Einhaltung der Richtlinien. Dadurch werden seitliche Bewegungen im Netzwerk verhindert und die Angriffsfläche reduziert.

Leider verlassen sich viele Unternehmen zu sehr auf die Nord/Süd-Zugangskontrolle von ZTNA und greifen auf die veraltete Idee zurück, dass Cyberangriffe am vollständigen Eindringen in den Netzwerkperimeter gehindert werden können.

In der heutigen Bedrohungslandschaft sind Sicherheitslücken jedoch unvermeidlich — Sicherheitsvorkehrungen, die nur für den Nord-/Süd-Verkehr gelten, übersieht das Risiko von seitliche Bewegung innerhalb eines Netzwerks, wenn ein Verstoß auftritt. Hier wird ZTS, insbesondere am Endpunkt, unverzichtbar.

Endpunkte benötigen ZTS

Endbenutzer sind ein Hauptziel für Bedrohungsakteure, da sie durch Social Engineering, Phishing oder Gerätetemperierung zu Aktionen verleitet werden können. Herkömmliche Sicherheitslösungen für Endgeräte behaupten, Sicherheitslücken zu verhindern, aber die Realität ist, dass Geräte immer noch Opfer von Sicherheitslücken werden. Laut ESG-Forschung, 76 Prozent der Unternehmen haben in den letzten 2 Jahren einen Ransomware-Angriff erlebt.

Sobald ein Angriff ein Endgerät durchbricht, können sich Angreifer ungehindert zu anderen Endpunkten oder durch den Rest des Netzwerks bewegen und nach Ihren wichtigsten Ressourcen und Daten suchen. Ohne ZTS kann dies tage-, wochen- oder sogar monatelang geschehen, ohne dass dies erkannt oder behoben wird.

ZTS verhindert seitliche Bewegungen — wenn die Ports nicht geöffnet sind, können sich Angriffe nicht ausbreiten.

ZTNA + ZTS: Ein umfassenderer Ansatz für Zero-Trust-Sicherheit

Es ist wichtig, dass Unternehmen ihre Nord/Süd-ZTNA-Lösung mit dem Ost/West-Schutz von ZTS kombinieren. Durch die Verwaltung und Begrenzung des Ost-West-Verkehrs schließt ZTS die Lücken, die ZTNA-Lösungen offen lassen können.

ZTNA sichert den Zugriff auf den Perimeter und begrenzt den Zugriff, während ZTS die interne Netzwerkabwehr stärkt und sowohl externe als auch interne Bedrohungen abwehrt und so ein vielschichtiges Zero-Trust-Sicherheitsniveau gewährleistet.

Wählen Sie Illumio ZTS, um es mit Ihrer ZTNA-Lösung zu koppeln

Illumio Endpoint erweitert ZTS auf Endbenutzergeräte und kann problemlos in Ihre bestehende ZTNA-Lösung integriert werden. Sehen Sie sich eine Demo an hier.

Siehe Endpunktverkehr

Illumio Endpoint geht über die herkömmliche Netzwerktransparenz hinaus und bietet Einblick in den Endpunktverkehr, nicht nur für Geräte in der Unternehmensumgebung, sondern auch für Remote-Geräte.

Transparenz ist entscheidend für die Überwachung nicht nur der Interaktionen zwischen Endpunkten und Servern, sondern auch der oft übersehenen Kommunikation von Endpunkt zu Endpunkt. Diese umfassende Transparenz ermöglicht es Unternehmen, Risiken zu erkennen und zu mindern, die mit lateralen Bewegungen innerhalb des Netzwerks verbunden sind.

Steuern Sie den Verkehr von Endpunkt zu Endpunkt

Die Kontrolle des Datenverkehrs zwischen Endpunkten ist in einer Welt von entscheidender Bedeutung, in der ein falscher Klick eines Benutzers der Beginn einer schwerwiegenden Sicherheitsverletzung sein kann, da ein Angreifer sich seitlich durch das Netzwerk bewegen kann. Illumio Endpoint ermöglicht es Unternehmen, Richtlinien auf der Grundlage von Bezeichnungen zu definieren und durchzusetzen, um granular zu kontrollieren, welche Kommunikation erlaubt ist. So wird sichergestellt, dass nur der notwendige Datenverkehr zugelassen wird.

Sichere Konnektivität zwischen Endpunkt und Rechenzentrum

Wenn ein Angriff unweigerlich in Endbenutzergeräte eindringt, besteht sein Ziel darin, sich über den Rest des Netzwerks auszubreiten, auch auf Ihre Cloud- und Rechenzentrumsumgebungen. Illumio Endpoint in Kombination mit Illumio Core und Illumio CloudSecure verhindert laterale Bewegungen und stellt sicher, dass Ihr Unternehmen gegen Angriffe gewappnet ist.

Teilen Sie Policy-Labels mit Ihrer ZTNA-Lösung

Das Richtlinienmodell von Illumio Endpoint basiert auf Bezeichnungen. Das bedeutet, dass für die Regeln, die Sie schreiben, nicht wie bei herkömmlichen Firewall-Lösungen die Verwendung einer IP-Adresse oder eines Subnetzes erforderlich ist. Sie steuern den Umfang Ihrer Richtlinien mithilfe von Labels. Sie können diesen Kontext mit Ihrer ZTNA-Lösung teilen, sodass Sie auf einfache Weise Regeln erstellen und den Verkehr zwischen den beiden Lösungen verstehen können.

Neugierig mehr zu erfahren? Testen Sie Illumio Endpoint mit unserem praktischen Labor zum Selbststudium.

Verwandte Themen

In Verbindung stehende Artikel

So erhöhen Sie den ROI für Cybersicherheit: Kombinieren Sie ZTS und EDR
Zero-Trust-Segmentierung

So erhöhen Sie den ROI für Cybersicherheit: Kombinieren Sie ZTS und EDR

Erfahren Sie, wie Sie sich durch die Kombination von ZTS und EDR besser vor komplexen Bedrohungen schützen und das Risiko einer verzögerten Erkennung verringern können.

Die wichtigsten Cybersicherheitsnachrichten vom Februar 2024
Zero-Trust-Segmentierung

Die wichtigsten Cybersicherheitsnachrichten vom Februar 2024

Informieren Sie sich über einige der wichtigsten Cybersicherheitsberichte vom Februar, darunter das neue Informationsblatt der NSA und die ROI-gesteuerten Sicherheitsausgaben.

So lösen Sie die drei wichtigsten Herausforderungen beim Schutz von Containern und Kubernetes-Umgebungen
Zero-Trust-Segmentierung

So lösen Sie die drei wichtigsten Herausforderungen beim Schutz von Containern und Kubernetes-Umgebungen

Erfahren Sie, wie Sie konsistente und dennoch flexible Sicherheit in sich ständig ändernden Containern und Kubernetes-Umgebungen bereitstellen können.

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt
Zero-Trust-Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt

Obwohl sich ZTNA als sehr vorteilhaft erwiesen hat, ist es keine absolut sichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

Illumio Endpoint-Demo: Schneller ROI für Endpunktsegmentierung
Illumio Produkte

Illumio Endpoint-Demo: Schneller ROI für Endpunktsegmentierung

Sehen Sie sich diese Illumio Endpoint-Demo an, um zu erfahren, wie die Endpunktsegmentierung mit Illumio einen schnellen ROI bietet.

Warum Hacker Endgeräte lieben — und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können
Illumio Produkte

Warum Hacker Endgeräte lieben — und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können

Herkömmliche Sicherheitslösungen machen Endgeräte für Hacker völlig unzugänglich. Erfahren Sie, wie Sie sich mit Illumio Endpoint proaktiv auf Sicherheitslücken vorbereiten können.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?