Zero Trust — Das Sicherheitsparadigma für die moderne Organisation

Illumio bietet eine grundlegende Komponente jeder Zero-Trust-Architektur — die Zero-Trust-Segmentierung

__wf_reserviert_dekorativ

Was ist Zero Trust?

Die Angriffsfläche vergrößert sich, und die Angreifer werden immer raffinierter und gezielter, was zu immer katastrophaleren Verstößen führt.

Erkennung, Reaktion und Wiederherstellung reichen nicht mehr aus — Eindämmung ist unerlässlich.

Wirksame Eindämmung beginnt mit einem“von einem Verstoß ausgehen„Eine Denkweise, die wiederum zu einem Least-Privilege-Ansatz beim Aufbau von Sicherheitskontrollen führt — das ist Zero Trust.

Warum jetzt Zero Trust?

  • An illustration of several interconnected fields

    Die beschleunigte Einführung digitaler Dienste erfordert einen ebenso agilen Sicherheitsansatz.

  • A classic depiction of weighing scales

    Hyperkonnektivität bedeutet, dass ein einziger Kompromiss die Cyber-Resilienz der gesamten Organisation auf die Probe stellen kann.

  • A scattering of boxes connected to a central hub

    Die Umgestaltung von Unternehmen macht das "Assume Trust"-Modell obsolet.

Die Vorteile von Zero Trust

Da sich die Angriffsfläche immer weiter vergrößert, ist eine Assume-Breach-Einstellung unerlässlich. Erstellen Sie ein Zero-Trust-Modell und dämmen Sie Sicherheitsverletzungen durch Segmentierung ein.

  • $20
    Million

    20 Millionen US-Dollar wurden durch App-Ausfallzeiten eingespart

  • 5

    5 Cyberkatastrophen abgewendet

  • 14

    14 Projekte zur digitalen Transformation beschleunigt

Eine “Assume Breach”-Mentalität liefert moderne Sicherheit

Ausgehend von der Prämisse, dass das Unerwartete jederzeit passieren kann, ergeben sich die folgenden Verhaltensweisen

  • Sichtbarkeit überall

    um sicherzustellen, dass jede Interaktion im Netzwerk berücksichtigt wird

  • Least-Privilege-Zugang

    um zu verhindern, dass sich unerwartete Sicherheitslücken ausbreiten

  • Anpassungsfähigkeit und Kohärenz

    um überall ein konsistentes Netzwerkverhalten zu gewährleisten

  • Eine proaktive Ausrichtung

    um immer auf der Hut vor einem Angriff zu sein.

Dies sind die Prinzipien der Zero-Trust-Sicherheit, die für die Unterstützung moderner Geschäftsanforderungen unerlässlich sind.

Was ist eine Zero-Trust-Architektur?

Das NIST definiert die folgenden Richtlinien für eine Zero-Trust-Architektur:

  • Alles (Daten, Benutzer, Geräte usw.) wird als Ressource betrachtet
  • Die gesamte Kommunikation ist unabhängig vom Standort gesichert
  • Der Zugang zu einzelnen Ressourcen wird jeweils für eine bestimmte Session gewährt.
  • Der Zugang zu Ressourcen wird durch eine dynamische Policy geregelt
  • Integrität und Sicherheitsstatus aller unternehmenseigenen Anlagen werden überwacht
  • Authentifizierung und Autorisierung werden streng umgesetzt, bevor der Zugang gewährt wird.
  • Überwachen Sie ständig den Zustand und die Aktivität der Ressourcen, um deren Sicherheitslage zu verbessern

Die Zero-Trust-Segmentierung wendet diese Grundsätze an, indem sie:

  • Interconnected squares in a linear sequence

    Kontinuierliche Visualisierung der Kommunikation von Workloads und Geräten

  • A stack of documents with a check mark

    Erstellung granularer Richtlinien, die nur die gewünschte und notwendige Kommunikation zulassen

  • A magnifying glass hovering over a checkmark next to a warning

    Sicherheitsverstöße automatisch Isolieren durch proaktive Einschränkung der seitlichen Bewegung oder während eines aktiven Angriffs.

Wie Illumio hilft

Ausgehend von der Prämisse, dass das Unerwartete jederzeit passieren kann, ergeben sich die folgenden Verhaltensweisen
  • Risiken erkennen und verstehen

    Beziehungen und Kommunikation verstehen, um das Risiko von Systemen und Daten abzubilden.

  • Richten Sie den richtigen Schutz ein

    Identifizieren Sie die richtige Sicherheitsstruktur und sichern Sie Anwendungen durch Least Privilege Policys.

  • Auf Änderungen  reagieren

    Stellen Sie sicher, dass sich die Zero-Trust-Sicherheitslage an Änderungen in Ihrer Umgebung anpasst, um den Status der geringsten Rechte aufrechtzuerhalten

__wf_reserviert_dekorativ
„... eines der Dinge, die Sie nach einem Verstoß tun müssen, ist ein Zero-Trust-Ansatz... Illumio bringt Sie tatsächlich an die Spitze des Spiels, da Sie bereits eine Zero-Trust-Umgebung einrichten können.“
Jamie Rossato

Leitender Beauftragter für Informationssicherheit
Löwe

__wf_reserviert_dekorativ
„Illumio hat es uns bemerkenswert einfach gemacht, eine Zero-Trust-Architektur in großem Maßstab zu entwerfen, aufzubauen und zu operationalisieren.“
Edwin Leong

Data Security Architect,
MGM China

__wf_reserviert_dekorativ
„Zusammen mit Illumio unterstützen wir unsere Kunden bei der Einführung von Zero-Trust-Lösungen, die es ihnen ermöglichen, die heutigen komplexen Cybersicherheitsherausforderungen zu bewältigen.“
Michael Wolkowicz

Vizepräsident für Cybersicherheit in Nord- und Südamerika,
BT-Sicherheit

__wf_reserviert_dekorativ
„Illumio ist ein strategischer Partner auf unserer Zero-Trust-Reise... Illumio Core wird unsere Fähigkeit, moderne Sicherheitsrichtlinien zu entwickeln und durchzusetzen und Teile unseres Unternehmens mit Zuversicht und in großem Maßstab in die Cloud zu verlagern, nur noch weiter verbessern.“
Jessica Ferguson

CISO,
DocuSign

Sind Sie bereit für Zero-Trust-Segmentierung?