Illumio Sentinel Solution
Verbessern Sie die Sicherheitsabläufe in Microsoft Sentinel mit Zero-Trust-Segmentierung
Stärken Sie Cyber-Resilienz und Compliance durch bessere Sichtbarkeit und besseren Schutz
Illumio CloudSecure für Azure
Erfahren Sie, wie Azure-Kunden mit Illumio CloudSecure Anwendungen und Workloads in mehreren Clouds sichern können.
Illumio für Azure Firewall
Schützen Sie Ihre Azure-Bereitstellung oder beschleunigen Sie Ihre Umstellung auf die Cloud mit verbesserter Transparenz und Zero-Trust-Sicherheitsrichtlinien.
Copilot für Sicherheit
Illumio ist stolzer Teilnehmer der Microsoft Copilot for Security Partner Private Preview und nutzt die Leistungsfähigkeit generativer KI für Cybersicherheit.
Illumio Sentinel-Lösung
Verbessern Sie Ihre Sicherheitsabläufe in Microsoft Sentinel mit einem besseren Überblick über Workloads und einem verbesserten Kontext.
Schnellere Reaktion auf Vorfälle
Korrelieren Sie Illumio Traffic-Flow-Logs von Workloads mit anderen Sicherheitsereignisdaten, um Sicherheitsteams tiefere Einblicke zu bieten und schneller reagieren zu können
Bessere Sichtbarkeit der Workloads
Priorisieren Sie Ihre Bemühungen anhand von Daten zu Manipulationsereignissen, überprüfbaren Ereignissen, Portscanereignissen, blockiertem Datenverkehr und Workloads und Diensten, die am häufigsten genutzt werden
Verbesserte SecOps-Effizienz
Zeigen Sie überprüfbare Ereignisse und Verkehrsflussprotokolle als lesbare, verwendbare Daten direkt in Sentinel an und zentralisieren Sie so die Sicherheitsüberwachung
Ausgewählter AWS-Partner
Das Cloud-Sicherheitstrends 2023 In einem E-Book von SANS und AWS wird Illumio als „hochleistungsfähige“ Lösung für Zero Trust und Cloud-Sicherheit vorgestellt.
Podcast zu Illumio und AWS
Erfahren Sie, wie die Führungskräfte von Illumio und AWS über die Rolle von Zero Trust bei der Cybersicherheit, der Absicherung Ihrer Cloud-Migration, den sich entwickelnden Bedrohungen in der Cloud und mehr sprechen.
Illumio und AWS GuardDuty
Erfahren Sie, wie die kombinierten Funktionen von AWS GuardDuty und Illumio ZTS bösartigen anomalen Datenverkehr beheben und die Widerstandsfähigkeit verbessern.
AWS Customer Interview
Watch Mario Espinoza, Illumio CPO, discuss insights as an AWS customer and share how AWS helps Illumio be more innovative.
Illumio and AWS Webinar
Watch Illumio and AWS leaders discuss how healthcare organizations, a prime target for ransomware, can modernize their cybersecurity.
Podcast zu Illumio und AWS
Erfahren Sie, wie die Führungskräfte von Illumio und AWS über die Rolle von Zero Trust bei der Cybersicherheit, der Absicherung Ihrer Cloud-Migration, den sich entwickelnden Bedrohungen in der Cloud und mehr sprechen.
Illumio Sentinel Solution ist jetzt verfügbar
Die Leistungsfähigkeit von Illumio ist in Sentinel-Arbeitsmappen verfügbar
Sicherheitsadministratoren können Illumio Logdaten in Sentinel importieren, um Sicherheitsabfragen für Illumio Flow Log und Audits zu erstellen.
Sehen Sie sich Analysen in sofort einsatzbereiten Dashboards (Arbeitsmappen) an und erhalten Sie Benachrichtigungen zu Sicherheitsereignissen.
Arbeitsmappe „Arbeitslaststatistiken“
- Workload-Operationen und Untersuchungen nach VEN-Version, -Typ, Status und Synchronisationsstatus
- Anzahl verwalteter und nicht verwalteter Workloads
- Anzahl der Arbeitslasten nach Betriebssystem und Erzwingungsstatus
Arbeitsmappe für überprüfbare Ereignisse
- Anzahl der Überwachungsereignisse, Manipulationsereignisse und Port-Scan-Ereignisse
- Änderungsüberwachung, einschließlich Workloads, die von Richtlinienänderungen betroffen sind, Änderungen nach Ressourcentyp und Benutzer
- Daten zu allen Authentifizierungsereignissen, gefiltert nach Schweregrad und Status
Arbeitsmappe „Arbeitslaststatistiken“
- Workload-Operationen und Untersuchungen nach VEN-Version, -Typ, Status und Synchronisationsstatus
- Anzahl verwalteter und nicht verwalteter Workloads
- Anzahl der Arbeitslasten nach Betriebssystem und Erzwingungsstatus
Arbeitsmappe für überprüfbare Ereignisse
- Anzahl der Überwachungsereignisse, Manipulationsereignisse und Port-Scan-Ereignisse
- Änderungsüberwachung, einschließlich Workloads, die von Richtlinienänderungen betroffen sind, Änderungen nach Ressourcentyp und Benutzer
- Daten zu allen Authentifizierungsereignissen, gefiltert nach Schweregrad und Status
Arbeitsmappe „Flow Data“
- Workloads mit dem meisten Traffic (eingehend/ausgehend)
- Dienste (Port/Protokoll), die am aktivsten sind
- Ebenen des Systemdatenverkehrs in Zeitintervallen (zulässig, blockiert, potenziell blockiert, unbekannt)
Arbeitsmappe „Arbeitslaststatistiken“
- Workload-Operationen und Untersuchungen nach VEN-Version, -Typ, Status und Synchronisationsstatus
- Anzahl verwalteter und nicht verwalteter Workloads
- Anzahl der Arbeitslasten nach Betriebssystem und Erzwingungsstatus
Arbeitsmappe für überprüfbare Ereignisse
- Anzahl der Überwachungsereignisse, Manipulationsereignisse und Port-Scan-Ereignisse
- Änderungsüberwachung, einschließlich Workloads, die von Richtlinienänderungen betroffen sind, Änderungen nach Ressourcentyp und Benutzer
- Daten zu allen Authentifizierungsereignissen, gefiltert nach Schweregrad und Status
Arbeitsmappe „Flow Data“
- Workloads mit dem meisten Traffic (eingehend/ausgehend)
- Dienste (Port/Protokoll), die am aktivsten sind
- Ebenen des Systemdatenverkehrs in Zeitintervallen (zulässig, blockiert, potenziell blockiert, unbekannt)
Arbeitsmappe „Arbeitslaststatistiken“
- Workload-Operationen und Untersuchungen nach VEN-Version, -Typ, Status und Synchronisationsstatus
- Anzahl verwalteter und nicht verwalteter Workloads
- Anzahl der Arbeitslasten nach Betriebssystem und Erzwingungsstatus
Arbeitsmappe für überprüfbare Ereignisse
- Anzahl der Überwachungsereignisse, Manipulationsereignisse und Port-Scan-Ereignisse
- Änderungsüberwachung, einschließlich Workloads, die von Richtlinienänderungen betroffen sind, Änderungen nach Ressourcentyp und Benutzer
- Daten zu allen Authentifizierungsereignissen, gefiltert nach Schweregrad und Status
Arbeitsmappe „Arbeitslaststatistiken“
- Workload-Operationen und Untersuchungen nach VEN-Version, -Typ, Status und Synchronisationsstatus
- Anzahl verwalteter und nicht verwalteter Workloads
- Anzahl der Arbeitslasten nach Betriebssystem und Erzwingungsstatus
Arbeitsmappe für überprüfbare Ereignisse
- Anzahl der Überwachungsereignisse, Manipulationsereignisse und Port-Scan-Ereignisse
- Änderungsüberwachung, einschließlich Workloads, die von Richtlinienänderungen betroffen sind, Änderungen nach Ressourcentyp und Benutzer
- Daten zu allen Authentifizierungsereignissen, gefiltert nach Schweregrad und Status
Arbeitsmappe „Flow Data“
- Workloads mit dem meisten Traffic (eingehend/ausgehend)
- Dienste (Port/Protokoll), die am aktivsten sind
- Ebenen des Systemdatenverkehrs in Zeitintervallen (zulässig, blockiert, potenziell blockiert, unbekannt)
Arbeitsmappe „Arbeitslaststatistiken“
- Workload-Operationen und Untersuchungen nach VEN-Version, -Typ, Status und Synchronisationsstatus
- Anzahl verwalteter und nicht verwalteter Workloads
- Anzahl der Arbeitslasten nach Betriebssystem und Erzwingungsstatus
Arbeitsmappe für überprüfbare Ereignisse
- Anzahl der Überwachungsereignisse, Manipulationsereignisse und Port-Scan-Ereignisse
- Änderungsüberwachung, einschließlich Workloads, die von Richtlinienänderungen betroffen sind, Änderungen nach Ressourcentyp und Benutzer
- Daten zu allen Authentifizierungsereignissen, gefiltert nach Schweregrad und Status
Arbeitsmappe „Flow Data“
- Workloads mit dem meisten Traffic (eingehend/ausgehend)
- Dienste (Port/Protokoll), die am aktivsten sind
- Ebenen des Systemdatenverkehrs in Zeitintervallen (zulässig, blockiert, potenziell blockiert, unbekannt)