Zero Trust — Das Sicherheitsparadigma für die moderne Organisation
Illumio bietet eine grundlegende Komponente jeder Zero-Trust-Architektur — die Zero-Trust-Segmentierung
Was ist Zero Trust?
Die Angriffsfläche vergrößert sich, und die Angreifer werden immer raffinierter und gezielter, was zu immer katastrophaleren Verstößen führt.
Erkennung, Reaktion und Wiederherstellung reichen nicht mehr aus — Eindämmung ist unerlässlich.
Wirksame Eindämmung beginnt mit einem“von einem Verstoß ausgehen„Eine Denkweise, die wiederum zu einem Least-Privilege-Ansatz beim Aufbau von Sicherheitskontrollen führt — das ist Zero Trust.
Die Vorteile von Zero Trust
Da sich die Angriffsfläche immer weiter vergrößert, ist eine Assume-Breach-Einstellung unerlässlich. Erstellen Sie ein Zero-Trust-Modell und dämmen Sie Sicherheitsverletzungen durch Segmentierung ein.
- $20Million
20 Millionen US-Dollar wurden durch App-Ausfallzeiten eingespart
- 5
5 Cyberkatastrophen abgewendet
- 14
14 Projekte zur digitalen Transformation beschleunigt
Eine “Assume Breach”-Mentalität liefert moderne Sicherheit
Ausgehend von der Prämisse, dass das Unerwartete jederzeit passieren kann, ergeben sich die folgenden Verhaltensweisen
Sichtbarkeit überall
um sicherzustellen, dass jede Interaktion im Netzwerk berücksichtigt wird
Least-Privilege-Zugang
um zu verhindern, dass sich unerwartete Sicherheitslücken ausbreiten
Anpassungsfähigkeit und Kohärenz
um überall ein konsistentes Netzwerkverhalten zu gewährleisten
Eine proaktive Ausrichtung
um immer auf der Hut vor einem Angriff zu sein.
Dies sind die Prinzipien der Zero-Trust-Sicherheit, die für die Unterstützung moderner Geschäftsanforderungen unerlässlich sind.
Was ist eine Zero-Trust-Architektur?
Das NIST definiert die folgenden Richtlinien für eine Zero-Trust-Architektur:
- Alles (Daten, Benutzer, Geräte usw.) wird als Ressource betrachtet
- Die gesamte Kommunikation ist unabhängig vom Standort gesichert
- Der Zugang zu einzelnen Ressourcen wird jeweils für eine bestimmte Session gewährt.
- Der Zugang zu Ressourcen wird durch eine dynamische Policy geregelt
- Integrität und Sicherheitsstatus aller unternehmenseigenen Anlagen werden überwacht
- Authentifizierung und Autorisierung werden streng umgesetzt, bevor der Zugang gewährt wird.
- Überwachen Sie ständig den Zustand und die Aktivität der Ressourcen, um deren Sicherheitslage zu verbessern
Die Zero-Trust-Segmentierung wendet diese Grundsätze an, indem sie:
Kontinuierliche Visualisierung der Kommunikation von Workloads und Geräten
Erstellung granularer Richtlinien, die nur die gewünschte und notwendige Kommunikation zulassen
Sicherheitsverstöße automatisch Isolieren durch proaktive Einschränkung der seitlichen Bewegung oder während eines aktiven Angriffs.
Wie Illumio hilft
Risiken erkennen und verstehen
Beziehungen und Kommunikation verstehen, um das Risiko von Systemen und Daten abzubilden.
Richten Sie den richtigen Schutz ein
Identifizieren Sie die richtige Sicherheitsstruktur und sichern Sie Anwendungen durch Least Privilege Policys.
Auf Änderungen reagieren
Stellen Sie sicher, dass sich die Zero-Trust-Sicherheitslage an Änderungen in Ihrer Umgebung anpasst, um den Status der geringsten Rechte aufrechtzuerhalten