Zero-Trust-Segmentierung

Assume breach. Minimize impact. Increase resilience.

Willkommen in der neuen Ära der Zero-Trust-Segmentierung

Im Gegensatz zu Präventions- und Erkennungstechnologien schränkt ZTS die Ausbreitung von Sicherheitsverletzungen und Ransomware über die hybride Angriffsfläche ein, indem es kontinuierlich visualisiert, wie Workloads und Geräte miteinander kommunizieren, granulare Richtlinien erstellt, die nur die gewollte und notwendige Kommunikation zulassen, und Sicherheitsverletzungen automatisch isoliert, indem es seitliche Bewegungen proaktiv oder während eines aktiven Angriffs einschränkt. ZTS ist ein grundlegender und strategischer Pfeiler jedenr Zero Trust-Architektur.

Breach Containment.
Das neue Paradigma.

Heutzutage scheint alles mit dem Internet verbunden sein zu müssen. Das ist für viele bequem, stellt aber für CISOs, Sicherheits- und IT-Teams eine große Herausforderung dar. IT-Umgebungen bewegen sich von lokalen Umgebungen zu einer hybriden, Cloud-first, hyper-verbundenen Landschaft. Die digitale Transformation vergrößert die Angriffsfläche dramatisch, und Angriffe wie Ransomware sind allgegenwärtiger denn je. Allein in den letzten zwei Jahren wurden 76 % der Unternehmen von Ransomware angegriffen, und Ransomware-Angriffe kommen alle 11 Sekunden vor. All diese Faktoren erhöhen das Risiko.

76%
der Organisationen

In den letzten 2 Jahren wurden 76 % der Unternehmen von Ransomware angegriffen

11
Sekunden

Ransomware-Angriffe erfolgen alle 11 Sekunden

Geschwindigkeit, Ausbreitung und Umfang der Angriffe sind die Hauptursachen

Die moderne hybride IT ist chaotisch und schafft jeden Tag neue Risiken. Die Ausbreitung der hybriden IT führt zu erheblichen Lücken in der Angriffsfläche. Angreifer haben es auf eine Landschaft aus mehreren Clouds, Endpunkten, Rechenzentren, Containern, VMs, Mainframes, Produktions- und Entwicklungsumgebungen, OT und IT und allem, was greifbar ist, abgesehen.

All diese Anwendungen und Systeme schaffen ständig neue Angriffsvektoren, da sie miteinander und mit dem Internet auf eine Weise kommunizieren, die Sie sich vielleicht nie hätten vorstellen können... aber Angreifer schon. Dank dieser relativ neuen Vernetzungsmöglichkeiten gelangen Angriffe schnell von der ersten Sicherheitslücke zu ihrem eigentlichen Ziel.

Ausufernde hybride IT

2000er und 2010er Jahre

Die traditionell für die Sicherheit eingesetzten Instrumente können dieses neue Problem nicht lösen. In der Ära der Prävention in den frühen 2000er Jahren lautete die Devise: "Haltet sie fern", indem ihr einen Schutzwall errichtet. Eine Reihe aufsehenerregender Sicherheitsverletzungen in den frühen 2010er Jahren machte jedoch deutlich, dass Angreifer sich schnell bewegen und neue Angriffsvektoren nutzen, und führte zur Ära der Früherkennung und dem Mantra "Finde sie schnell".

Präventions- und Erkennungstools wie Firewalls, EDRs oder SIEM bieten nur einen oberflächlichen Einblick in die Verkehrsströme, die diese Anwendungen, Systeme und Geräte, die über die IT kommunizieren, verbinden. Sie wurden nicht entwickelt, um die Verbreitung von Sicherheitsverletzungen einzudämmen und zu stoppen.

2020er Jahre und darüber hinaus

Die Entwicklung hin zu Zero Trust und Containment führt zu einer tektonischen Verschiebung der Sicherheitsansätze und -technologien, wie wir sie seit über einem Jahrzehnt nicht mehr erlebt haben. Wir sind nun in die neue Ära der Eindämmung eingetreten. Da die Angriffsfläche immer komplexer wird, setzen Unternehmen zunehmend auf das Zero-Trust-Prinzip, d. h.siekonzentrieren sich darauf, die Ausbreitung eines Angriffs zu stoppen und die Auswirkungen zu minimieren.

Es ist an der Zeit für einen neuen Ansatz und eine neue Technologie, die uns von der Denkweise "Finden und Beheben" zur Realität "Begrenzen und Containment" führt und die Prinzipien von Zero Trust anwendet, um sich auf das Containment von Sicherheitsverletzungen zu konzentrieren, nicht nur auf Prävention und Erkennung.

Ära der Prävention, Aufdeckung und Eindämmung

Eine Plattform. Eine Konsole. Für jede Umgebung.

Die Illumio Zero-Trust-Segmentierung (ZTS) Plattform ist die branchenweit erste Plattform für Breach Containment.

Illumio ZTS ist skalierbar und benutzerfreundlich und bietet einen konsistenten Ansatz für die Mikrosegmentierung über die gesamte hybride Angriffsfläche - von MultiCloud über das Rechenzentrum bis hin zu entfernten Endpunkten, von der IT bis zur OT. Mit Illumio ZTS können Unternehmen schnell und einfach Risiken erkennen, Richtlinien festlegen und die Ausbreitung von Sicherheitsverletzungen verhindern.

Zero-Trust-Segmentierung Plattform

Schutz von Workloads und Geräten mit der branchenweit ersten Plattform für Breach Containment

  • Risikoerkennung

    Erkennen Sie Risiken, indem Sie die gesamte Kommunikation und den Datenverkehr zwischen workloads und Geräten über die gesamte hybride Angriffsfläche hinweg visualisieren. Zum Beispiel, welche Server mit geschäftskritischen Anwendungen kommunizieren und welche Anwendungen offene Verbindungen zum Internet haben.

  • Policy einrichten

    Legen Sie bei jeder Änderung automatisch granulare und flexible Segmentierungsrichtlinien fest, die die Kommunikation zwischen workloads und Geräten steuern, um nur das zuzulassen, was notwendig und gewünscht ist. Schränken Sie zum Beispiel die Kommunikation zwischen Servern und Anwendungen, zwischen Entwicklung und Produktion oder zwischen IT und OT ein.

  • Ausbreitung von Angriffen stoppen

    Isolieren Sie wichtige Assets proaktiv oder isolieren Sie gefährdete Systeme reaktiv während eines aktiven Angriffs, um die Ausbreitung eines Angriffs zu verhindern. Sehen Sie zum Beispiel, wie eine weltweit tätige Anwaltskanzlei einen Ransomware-Angriff sofort isolierte.

Die Vorteile der Zero-Trust-Segmentierung

Die Illumio ZTS-Plattform wird von Unternehmen aller Größenordnungen eingesetzt, um einige der schwierigsten Sicherheitsherausforderungen zu lösen.

  • ZTS hilft Unternehmen, wichtige Anwendungen und Daten zu schützen, indem es den Zugriff auf die kritischen und notwendigen Daten beschränkt.
  • ZTS unterstützt Unternehmen bei der Migration auf Cloud , indem es die Kommunikation zwischen hybriden Anwendungen und Anwendungen mit mehrerenCloud visualisiert, die wichtige Sicherheitslücken in verteilten Architekturen aufzeigen.
  • ZTS bietet einen vollständigen Einblick in die Ressourcen und Verkehrsströme, um unvollständige oder fragmentierte Einblicke in Risiken zu vermeiden.
  • ZTS wird eingesetzt, um Grenzen zwischen IT- und OT-Systemen zu schaffen, um die Ausbreitung von OT-Angriffen zu verhindern, die leicht über die IT reinkommen.
  • ZTS wird bei der Reaktion auf Vorfälle eingesetzt, um aktive Ransomware-Angriffe innerhalb von Minuten abzuwehren.
  • ZTS automatisiert die effektive und konsistente Durchsetzung der Cloud Sicherheit in hybriden und mehrerenCloud Implementierungen.

Die Geschäftsergebnisse sprechen für sich

Organisationen, die die Illumio ZTS-Plattform nutzen:

  • Stoppen Sie Ransomware-Angriffe in zehn Minuten, 4x schneller als Erkennung und Reaktion allein

  • 2,1-mal höhere Wahrscheinlichkeit, in den letzten zwei Jahren einen kritischen Ausfall während eines Angriffs vermieden zu haben

  • 2,7-mal wahrscheinlicher, dass sie über ein hocheffektives Verfahren zur Reaktion auf Angriffe verfügen

  • Einsparung von 20,1 Millionen Dollar an jährlichen Kosten für Ausfallzeiten

  • Jährlich 5 Cyber-Katastrophen abwenden

  • Beschleunigung von 14 weiteren Projekten zur digitalen Transformation

Möchten Sie mehr über Zero-Trust-Segmentierung erfahren?