/
IL L U M IO P R O D U K T E

Schnelle Bekämpfung von Ransomware mit Durchsetzungsgrenzen

Sie haben zwei Möglichkeiten, Ransomware zu bekämpfen. Sie können entweder proaktiv sein und daran arbeiten, zukünftige Angriffe zu blockieren. Oder Sie können reaktiv sein und auf eine aktive Sicherheitsverletzung reagieren.

In jedem Fall können Sie jetzt leistungsstarke und schnelle Hilfe von einer wichtigen Funktion der Illumio-Produktsuite erhalten: Enforcement Boundaries.

Um zu verstehen, wie Enforcement Boundaries Ihnen bei der Bekämpfung von Ransomware helfen kann, müssen Sie eine wichtige Tatsache über Ransomware kennen: Die meisten Angriffe nutzen die Art und Weise aus, wie Betriebssysteme offene Ports abhören, z. B. SMB- (Server Message Block) und RDP-Ports (Remote Desktop Protocol). Sobald die Malware einen offenen Port gefunden hat, kann sie sich problemlos über Ihr Netzwerk ausbreiten und ihre Verschlüsselungsnutzlast einsetzen.

Aber was wäre, wenn Sie eine virtuelle Firewall um jeden Workload legen könnten, d. h. um jedes Betriebssystem oder jede Anwendungsinstanz? Das ist es, was Durchsetzungsgrenzen tun. Sie verwandeln im Wesentlichen jeden Workload in ein Zero-Trust-Segment, sodass Sie einen Perimeter um jeden Port, jeden Workload, jede Gruppe von Workloads und/oder jeden IP-Bereich einrichten können.

Darüber hinaus können Sie dies tun, ohne das Netzwerk zu wechseln. Sie müssen sich keine Sorgen um Konflikte machen. Und das schnell und einfach, egal ob für 100 Workloads, 100.000 oder eine beliebige Anzahl dazwischen.

Proaktive und reaktive Ansätze

Für einen proaktiven Ansatz, der Ransomware-Angriffe blockiert, können Sie mit Enforcement Boundaries eine Verweigerungsliste erstellen, die nur bestimmten Datenverkehr und gängige Ports blockiert, die von Angreifern verwendet werden. Sie können z. B. "keine Telnet-Verbindungen" angeben. Mit Enforcement Boundaries erreichen Sie schnell eine 100-prozentige Compliance. Und das, ohne eine einzige Zero-Trust-Regel erstellen zu müssen.

Aber was ist, wenn Sie bereits kompromittiert wurden? Jetzt brauchen Sie einen reaktiven Ansatz. Enforcement Boundaries können ebenfalls hilfreich sein, diesmal durch die Kontrolle bekannter Angriffspfade und die Beschränkung des Zugriffs auf riskante Ports. Im Wesentlichen errichten Sie einen virtuellen Zaun um infizierte Workloads, um die Ausbreitung der Ransomware zu verhindern und so ihre Auswirkungen zu begrenzen.

Darüber hinaus können Sie Enforcement Boundaries innerhalb von Minuten für reaktive und proaktive Maßnahmen verwenden, sogar über Tausende von Computern hinweg. Das ist wichtig, denn jede Minute zählt, wenn es darum geht, ein angegriffenes Netzwerk zu schützen und wiederherzustellen.

Schließlich können Erzwingungsgrenzen verwendet werden, um eine Vielzahl von IT-Infrastrukturen zu schützen. Dazu gehören Bare-Metal-Server, virtuelle Maschinen und Container.

Der Ansatz von Illumio

Der Ansatz von Illumio für Enforcement Boundaries ist viel schneller und einfacher zu implementieren als eine vollwertige Zero-Trust-Implementierung. Bei Zero Trust muss Ihre "Positivliste"-Richtlinie perfekt sein, bevor sie durchgesetzt werden kann. Das ist alles andere als einfach.

Noch schwieriger ist es, alle dazu zu bringen, sich darauf zu einigen, dass die Richtlinie für jeden Kerndienst, jede Workload und jede Anwendung vollständig korrekt ist. Im Gegensatz dazu können Erzwingungsgrenzen in nur wenigen Minuten festgelegt und bereitgestellt werden.

Um beispielsweise Ports zu kontrollieren, die von Ransomware verwendet werden, können Sie einfach eine Durchsetzungsgrenze für jeden Workload festlegen und so alle Kern- und Verwaltungsdienste schützen.

Proaktiv können Ihre Workloads weiterhin mit den entsprechenden Kerndiensten kommunizieren, aber nicht über den Kerndienstport miteinander.

Und reaktiv würden Sie die gängigsten Reisewege für Ransomware eliminieren und gleichzeitig Ihre Kerndienste vor "Ost-West"-Angriffen schützen.

Der Ansatz von Illumio für Enforcement Boundaries bietet Ihnen noch einen weiteren Vorteil. Wir verwenden ein deklaratives Modell, bei dem Sie nur das "Was" definieren müssen, d. h. was Sie blockieren möchten. Illumio kümmert sich dann um das "Wie".

Es ist, als würde man ein Alexa-Gerät bitten: "Spiele Musik." Sie müssen nicht wissen, wie es funktioniert. Sie müssen ihm nur sagen, was er tun soll.

Mit Illumio können Sie auch Durchsetzungsgrenzen vor der Bereitstellung testen und simulieren.

Verabschieden Sie sich mit Illumio Enforcement Boundaries von "Deploy and Pray" und begrüßen Sie "das funktioniert einfach".

Ganz gleich, ob Sie proaktive oder reaktive Cybersicherheit benötigen, Enforcement Boundaries kann Ihnen helfen. Erfahren Sie mehr über die Bekämpfung von Ransomware mit Illumio:

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Haben Sie sich in der Datengesamtstruktur verirrt? Verschaffen Sie sich Klarheit mit der granularen Netzwerktransparenz von Illumio
IL L U M IO P R O D U K T E

Haben Sie sich in der Datengesamtstruktur verirrt? Verschaffen Sie sich Klarheit mit der granularen Netzwerktransparenz von Illumio

Erfahren Sie, wie die fortschrittliche Netzwerktransparenz von Illumio versteckte Risiken beleuchtet und Kontext, Klarheit und Kontrolle bietet, um die Komplexität des Netzwerks und blinde Flecken zu durchbrechen.

Grenzen der Durchsetzung: 7 Anwendungsfälle jenseits von Ransomware
IL L U M IO P R O D U K T E

Grenzen der Durchsetzung: 7 Anwendungsfälle jenseits von Ransomware

Enforcement Boundaries sind das Schweizer Taschenmesser der Risikominderung. Diese berühmten roten Tools können viel mehr als nur Käse und Äpfel in Scheiben schneiden, und Enforcement Boundaries kann viel mehr als nur Ransomware bekämpfen.

Erfahren Sie, was es Neues bei Illumio gibt: Bessere Sicherheit, Transparenz und Effizienz
IL L U M IO P R O D U K T E

Erfahren Sie, was es Neues bei Illumio gibt: Bessere Sicherheit, Transparenz und Effizienz

Entdecken Sie die neuesten Updates der Illumio-Plattform, die entwickelt wurden, um die Sicherheit zu vereinfachen, die Transparenz zu verbessern und Teams dabei zu helfen, Sicherheitsverletzungen in Hybrid- und Multi-Cloud-Umgebungen schneller zu stoppen.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?