Illumination: Abbildung von Anwendungsabhängigkeiten


Illumination® ist eine Echtzeitabbildung von Anwendungsabhängigkeiten, die die Kommunikation zwischen Workloads und Anwendungen visualisiert. Sie liefert Einblicke in die Konnektivität innerhalb von Rechenzentren und Cloud-Umgebungen und bildet die Grundlage für die Erstellung und das Testen von Sicherheitssegmentierungsrichtlinien.



Die Illumination Abbildung von Anwendungsabhängigkeiten nutzt Live-Telemetriedaten, die von virtuellen Knoten für die Durchsetzung bereitgestellt werden, um Datenströme zwischen Anwendungen und Workloads und den Prozessen, aus denen sie bestehen, visuell anzuzeigen. Die Lösung erstellt eine Baseline für die Konnektivität einer Anwendung, so dass Sicherheitsteams Segmentierungsrichtlinien für die Anwendungen ihres Unternehmens durchsetzen und anomales Verhalten erkennen können.

Mit Illumination können Sie Richtlinien visuell modellieren und sofortiges Feedback zu Datenströmen geben, die beim Wechsel in den Durchsetzungsmodus möglicherweise blockiert werden. Diese Fähigkeit bietet die Sicherheit, dass die Durchsetzung der Segmentierung eine Anwendung nicht beschädigen wird.

Mit Abbildungen von Schwachstellen können Sie eine Anwendungsabhängigkeitskarte mit Schwachstellenscandaten von Dritten überlagern, sodass Sicherheitsteams eine Live-Karte sehen können, die die Schwachstellen mit dem höchsten Schweregrad bei jedem Workload und den Grad der Gefährdung dieser Schwachstellen zeigt. Diese Erkenntnisse können zur Priorisierung von Patches genutzt werden, und wenn kein Patch verfügbar ist, kann der Richtlinien-Generator verwendet werden, um Segmentierungsrichtlinien zu erstellen, die als kompensierende Kontrollen für nicht gepatchte Schwachstellen dienen.

Wie verschiedene Teams die Illumination Abbildung von Anwendungsabhängigkeiten nutzen

  • IT-Betriebsteams nutzen Illumination, um den Datenverkehr in den Rechenzentren und Cloud-Umgebungen ihres Unternehmens in Echtzeit zu überwachen.
  • Anwendungs- und Sicherheitsteams nutzen Illumination, um den Datenverkehr innerhalb und zwischen Anwendungen anzuzeigen.
  • Sicherheitsteams verwenden Illumination, um Richtlinienverletzungen und fehlgeschlagene Verbindungsversuche zu erkennen. Sie können auch sehen, wie ein Angreifer die Umgebung durchqueren kann und diese Erkenntnisse nutzen, um Segmentierungsrichtlinien zu definieren, um diese offenen Pfade zu blockieren und so die Angriffsfläche zu verringern.
  • Anwendungs- und IT-Betriebsteams verwenden Illumination, um „verwaiste“ und falsch bezeichnete Assets zu identifizieren, was wiederum bei der Bereinigung von CMDBs hilfreich ist.

Vorteile

Nutzen Sie globale Echtzeittransparenz für die Planung der Sicherheitssegmentierung

Die Illumination Abbildung von Anwendungsabhängigkeiten nutzt Bezeichnungen, die Workloads zugeordnet sind, um kontextabhängige Anwendungsabhängigkeitskarten bereitzustellen und gruppiert Workloads basierend auf ihren Bezeichnungssätzen, um Einblicke in die Verbindungen und Datenströme zwischen Workloads zu bieten. Illumination ist ferner der Lage, diese Beziehungen für Ihre gesamte Datenverarbeitung in Rechenzentren und öffentlichen Clouds anzuzeigen.

Diese visuelle Karte erleichtert die Zusammenarbeit zwischen Anwendungsverantwortlichen, Sicherheit, IT-Betrieb und Compliance. Illumination hilft Sicherheits- und Betriebsteams bei der Bestimmung und Validierung des Umfangs verschiedener Segmentierungsprojekte. Über die rollenbasierte Zugriffskontrolle (RBAC) können Sie Anwendungsteams/Servicebesitzern erlauben, ihre Anwendungen anzuzeigen und Richtlinien zu deren Schutz vorzuschlagen.

Erhalten Sie eine Echtzeitvalidierung während der Richtlinienerstellung

Der Build-Modus, der nicht bereitgestellte Richtlinien mit historischen Datenströmen überlagert, zeigt an, ob Regeln geschrieben wurden, um die Kommunikation zwischen Workloads über Anwendungen, Umgebungen und Standorte hinweg zu ermöglichen. Sie können Verbindungen und Datenströme, für die keine Regeln vorhanden sind, schnell anzeigen, Richtlinien hinzufügen, um diese Datenströme zuzulassen, und verdächtige Verbindungen markieren.

Testen, überwachen und durchsetzen, ohne Anwendungen zu unterbrechen

Im Testmodus ermöglicht die Illumination Abbildung von Anwendungsabhängigkeiten Sicherheitsteams das Testen von Richtlinien, indem sie auf jeglichen Datenverkehr aufmerksam gemacht werden, der verloren gegangen wäre, wenn die Richtlinie vollständig durchgesetzt worden wäre. Der Datenverkehr wird nicht blockiert, aber wenn ein Datenstrom auftritt, der gegen die Richtlinie verstößt, wird eine Warnung erzeugt. Sie können jegliche Workloads oder Anwendungen für eine beliebige Zeit im Testmodus ausführen.

Sehen Sie potenzielle Seitwärtsbewegungen von Angreifern ein

Das Sicherheitsteam kann Schwachstellen-Scandaten mit Illumination zu einer Schwachstellenkarte kombinieren und bereitstellen. Schwachstellenkarten verbessern Illumination, da sie die potenziellen Pfade des Angreifers zur Seitwärtsbewegung innerhalb einer Umgebung anzeigen. IT-Betriebsteams nutzen diese Informationen, um die Patching-Strategie eines Unternehmens zu priorisieren, und Sicherheitsteams können diese Erkenntnisse bei der Definition von Segmentierungsrichtlinien verwenden..

Try Illumio Edge

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983

Swag Request

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983

Try Illumio Core

The browser you are using doesn't support our submission form. Please consider an alternative browser or disabling the private browsing feature.

A phone call works too: 1-855-426-3983