Explorer


Mit Explorer können Sicherheits-, Anwendungs-, Betriebs-, Compliance- und Audit-Teams historische Aufzeichnungen des gesamten beobachteten Datenverkehrs zwischen Workloads für Planung, Audit, Berichterstattung und Fehlerbehebung durchsuchen und analysieren.  



Explorer gibt Ihnen die Möglichkeit, die Datenverkehrsdatenbank der Policy Compute Engine (PCE) nach Verlaufsdaten abzufragen, die für Compliance und Audit sowie für die Entwicklung von Richtlinien verwendet werden können. Dank der benutzerfreundlichen Oberfläche von Explorer sind keine Kenntnisse über Netzwerkkonstrukte wie VLANs, Subnetze und IP-Adressen erforderlich, um Suchen durchzuführen. Sie geben Ihre Suchparameter einfach im Klartext ein und filtern die Ergebnisse nach bestimmten Zeiträumen; bestimmten Ports, Protokollen oder Prozessen und Aktionen, die für diesen Datenverkehr basierend auf Richtlinien durchgeführt wurden (z. B. „zugelassen“ vs. „potenziell blockiert“ vs. „blockiert“).

Über die rollenbasierte Zugriffskontrolle (RBAC) können autorisierte Benutzer aus den Teams für Sicherheit, IT-Betrieb, Compliance und Audit auch Datenverkehrsinformationen abfragen, die sie dann für die Fehlerbehebung, Reaktion auf Sicherheitsvorfälle, forensische Untersuchungen, Compliance und Audit-Berichterstattung verwenden können. Autorisierte Benutzer können ferner die PCE-Datenbank nach Datenverkehrsströmen in segmentierten Umgebungen abfragen und die Segmentierungsstrategie ihres Unternehmens validieren. 

Vorteile

Vereinfachung der Zusammenarbeit zwischen den Verantwortlichen für IT-Betrieb, Sicherheit und Anwendungen

Wenn IT-Teams ein Segmentierungsprojekt planen, z. B. die Trennung von Test, Entwicklung und Produktion oder die Abgrenzung der SWIFT- oder PCI-Karteninhaberdatenumgebungen ihres Unternehmens, müssen sie in der Lage sein, die effektive Trennung dieser Umgebungen voneinander zu validieren.

  • Explorer erweitert die Informationen aus der Anwendungsabhängigkeitskarte von Illumio Core, weil er autorisierte Benutzer befähigt, die Datenverkehrsdatenbank nach Datenverkehrsflüssen in segmentierten Umgebungen abzufragen.
  • Verantwortliche für IT-Betrieb, Sicherheit und Anwendungen können Suchergebnisse zur Verfeinerung der Datenverkehrsströme einsetzen, die innerhalb und über segmentierte Umgebungen hinweg zugelassen oder blockiert werden sollten.

Unterstützung von Compliance, Audits, Untersuchungen und Fehlerbehebung

  • Compliance-Teams fragen Explorer ab, um zu überprüfen, ob der Umfang und die Kontrollen für die Segmentierung mit den Kontrollanweisungen übereinstimmen.
  • Audit-Teams nutzen die Ergebnisse von Explorer zur Validierung der Wirksamkeit der Segmentierungskontrollen und zur Identifizierung von Problemen und Lücken in der Kontrolle.
  • IT-Betriebs- und Sicherheitsteams nutzen Explorer-Abfragen zur Planung, Fehlerbehebung, Reaktion auf Vorfälle und forensischen Untersuchungen des jahrealten Datenverkehrs.

Erhalten Sie umfassende Live-Einblicke in Workloads

Mit Explorer können Sicherheitsteams eine Suche nach nicht verwalteten IP-Adressen durchführen und diese in nicht verwaltete Workloads umwandeln. Anhand dieser Informationen kann dann die Definition und Aktivierung von Richtlinien für die Verbindungen und Datenströme zwischen nicht verwalteten und verwalteten Workloads erfolgen.

Try Illumio Edge

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983

Swag Request

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983

Try Illumio Core

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983