Zero Trust: das Sicherheitsparadigma für die moderne Organisation
Illumio liefert Zero-Trust-Segmentierung, eine grundlegende Komponente jeder Zero-Trust-Architektur

Was ist Zero Trust?
Die Angriffsfläche vergrößert sich, und die Angreifer werden immer raffinierter und gezielter, was zu immer katastrophaleren Verstößen führt.
Erkennung, Reaktion und Wiederherstellung sind nicht mehr ausreichend. Eindämmung ist unerlässlich.
Eine wirksame Eindämmung beginnt mit der Einstellung,dass man von einer Sicherheitsverletzung ausgehen muss, was wiederum einen Least-Privilege Ansatz für den Aufbau von Sicherheitskontrollen zur Folge hat - das ist Zero Trust Security.
Warum jetzt Zero Trust?
Die beschleunigte Einführung digitaler Dienste erfordert ein ebenso flexibles Sicherheitskonzept.
Hyperkonnektivität bedeutet, dass eine einzige Kompromittierung die Cyber-Resilienz des gesamten Unternehmens auf die Probe stellen kann.
Die Umgestaltung von Unternehmen macht das "Assume Trust"-Modell obsolet.
Die Vorteile von Zero Trust
Da sich die Angriffsfläche immer weiter vergrößert, ist eine Assume-Breach-Einstellung unerlässlich.
Erstellen Sie ein Zero-Trust-Modell und dämmen Sie Sicherheitsverletzungen durch Segmentierung ein.
- $20Millionen
20 Millionen Dollar eingesparte Ausfallzeiten bei Anwendungen
- 5
5 Cyber-Katastrophen abgewehrt
- 14
14 Projekte zur digitalen Transformation beschleunigt
Eine “Assume Breach”-Mentalität liefert moderne Sicherheit
Die Prämisse, dass das Unerwartete jederzeit eintreten kann, führt zu den folgenden Verhaltensweisen:
Sichtbarkeit überall
um sicherzustellen, dass jede Interaktion im Netz berücksichtigt wird.
Least-Privilege-Zugang
um zu verhindern, dass sich unerwartete Verstöße ausbreiten.
Anpassungsfähigkeit und Konsistenz
um überall ein einheitliches Netzverhalten zu gewährleisten.
Eine proaktive Ausrichtung
um immer auf der Hut vor einem Angriff zu sein.
Dies sind die Grundsätze der Zero-Trust-Sicherheit, die für die Unterstützung moderner Geschäftsanforderungen unerlässlich sind.
Was ist eine Zero-Trust-Architektur?
Das NIST definiert die folgenden Richtlinien für eine Zero-Trust-Architektur:
- Alles (Daten, Nutzer, Geräte usw.) wird als Ressource betrachtet
- Die gesamte Kommunikation ist unabhängig vom Standort gesichert.
- Der Zugang zu einzelnen Ressourcen wird jeweils für eine bestimmte Session gewährt.
- Der Zugang zu Ressourcen wird durch eine dynamische Policy geregelt
- Integrität und Sicherheit aller unternehmenseigenen Ressourcen werden überwacht.
- Authentifizierung und Autorisierung werden streng umgesetzt, bevor der Zugang gewährt wird.
- Ständige Überwachung des Zustands und der Aktivitäten der Ressourcen, um deren Sicherheit zu verbessern
Zero-Trust-Segmentierung wendet diese Grundsätze an, indem sie:
Kontinuierliche Visualisierung der Kommunikation zwischen workloads und den Geräten.
Erstellung granularer Richtlinien, die nur gewünschte und notwendige Kommunikation zulassen.
Sicherheitsverstöße automatisch Isolieren durch proaktive Einschränkung der seitlichen Bewegung oder während eines aktiven Angriffs.
Wie Illumio hilft
Risiko sehen und verstehen
Beziehungen und Kommunikation verstehen, um das Risiko von Systemen und Daten abzubilden.
Den richtigen Schutz einrichten
Identifizieren Sie die richtige Sicherheitsstruktur und sichern Sie Anwendungen durch Least Privilege Policys.
Auf Änderungen reagieren
Stellen Sie sicher, dass sich die Zero Trust-Sicherheitsstruktur an Änderungen in Ihrer Umgebung anpasst, um den Status der geringsten Rechte aufrechtzuerhalten.