Zero Trust: Das Sicherheitsparadigma für das moderne Unternehmen
Die Zero-Trust-Segmentierung von Illumio ist eine grundlegende Komponente jeder Zero-Trust-Architektur

Was ist Zero Trust?
Die Angriffsfläche wird immer größer und die Bedrohungsakteure werden immer raffinierter und zielgerichteter, wobei die Sicherheitsverletzungen immer katastrophaler werden.
Erkennung, Reaktion und Wiederherstellung reichen nicht mehr aus - Eindämmung ist unerlässlich.
Eine effektive Eindämmung beginnt mit einer "Assume Breach"-Mentalität, die wiederum zu einem Least-Privilege-Ansatz beim Aufbau von Sicherheitskontrollen führt – das ist Zero Trust.
Warum jetzt Zero Trust?
- Die beschleunigte Einführung digitaler Dienste erfordert einen Sicherheitsansatz, der ebenso agil ist. 
- Hyperkonnektivität bedeutet, dass eine einzige Kompromittierung die Cyber-Resilienz des gesamten Unternehmens auf die Probe stellen kann. 
- Die Unternehmenstransformation macht ein Modell der "Annahme von Vertrauen" obsolet. 
Die Vorteile einer Zero-Trust-Lösung
Eine Denkweise der Annahme von Sicherheitsverletzungen ist unerlässlich, da sich die Angriffsfläche erweitert. Bauen Sie ein Zero-Trust-Modell auf und dämmen Sie Sicherheitsverletzungen durch Segmentierung ein.
- $20Million20 Millionen US-Dollar Einsparung bei App-Ausfallzeiten 
- 55 Cyber-Katastrophen abgewendet 
- 1414 Projekte zur digitalen Transformation beschleunigt 
Eine "Assume Breach"-Mentalität sorgt für moderne Sicherheit
Ausgehend von der Prämisse, dass das Unerwartete jederzeit passieren kann, treiben die folgenden Verhaltensweisen an
- Sichtbarkeit überall- um sicherzustellen, dass jede Interaktion im Netzwerk berücksichtigt wird 
- Zugriff mit den geringsten Rechten- um zu verhindern, dass sich unerwartete Sicherheitsverletzungen ausbreiten 
- Anpassungsfähigkeit und Konsistenz- um überall ein konsistentes Netzwerkverhalten zu gewährleisten 
- Eine proaktive Haltung- immer auf der Hut vor einem Angriff sein 
Dies sind die Prinzipien der Zero-Trust-Sicherheit und sind für die Unterstützung moderner Geschäftsanforderungen unerlässlich.
Was ist eine Zero-Trust-Architektur?
NIST definiert die folgenden Grundsätze für jede Zero-Trust-Architektur:
- Alles (Daten, Benutzer, Geräte usw.) wird als Ressource betrachtet
- Die gesamte Kommunikation ist unabhängig vom Standort gesichert
- Der Zugriff auf einzelne Ressourcen wird pro Sitzung gewährt
- Der Zugriff auf Ressourcen wird durch eine dynamische Richtlinie geregelt
- Integrität und Sicherheitslage aller unternehmenseigenen Assets werden überwacht
- Authentifizierung und Autorisierung werden streng durchgesetzt, bevor der Zugriff gewährt wird
- Überwachen Sie ständig den Status und die Aktivität von Ressourcen, um deren Sicherheitslage zu verbessern
Die Zero-Trust-Segmentierung wendet diese Grundsätze an, indem sie:
- Kontinuierliche Visualisierung, wie Workloads und Geräte kommunizieren 
- Erstellung granularer Richtlinien, die nur die gewünschte und notwendige Kommunikation zulassen 
- Automatische Isolierung von Sicherheitsverletzungen, indem die laterale Bewegung proaktiv oder während eines aktiven Angriffs eingeschränkt wird 
Wie Illumio hilft
- Risiken erkennen und verstehen- Verstehen von Beziehungen und Kommunikation, um das Gefährdungsrisiko von Systemen und Daten abzubilden 
- Richten Sie den richtigen Schutz ein- Identifizieren Sie die richtige Sicherheitslage und schützen Sie Anwendungen durch Least-Privilege-Richtlinien 
- Reagieren Sie auf Änderungen- Stellen Sie sicher, dass sich die Zero-Trust-Sicherheitslage an Änderungen in Ihrer Umgebung anpasst, um den Status der geringsten Rechte beizubehalten 












