3 Schwerpunktbereiche zur Reduzierung der Komplexität der Zero-Trust-Segmentierung
Sicherheits- und Netzwerkprodukte haben viele Jahre lang Schwierigkeiten, mit den Anforderungen von Anwendungen und Anwendungsentwicklern Schritt zu halten. Als sich die Anwendungsarchitekturen von monolithisch zu servicebasiert änderten, mussten Netzwerke sehr schnell und flach werden. Aus diesem Bedarf heraus entwickelten die Ingenieure Netzwerk-Fabrics, virtuelle Netzwerke und Segmentierung. Während dies einige der Probleme nur für kurze Zeit behebt, wurden die Anwendungen und Sicherheitsanforderungen schnell weitergeführt.
Herkömmliche Firewalls erwiesen sich als großartige Plattform, um Malware und böswillige Akteure fernzuhalten, aber sie erweisen sich als weniger effektiv, sobald diese Dinge eindringen. Die jüngste Geschichte hat uns gezeigt, dass sich Malware wie ein Kind in einer Schokoladenfabrik verhält und überall nach "Leckereien" oder hochwertigen Vermögenswerten sucht, um sie zu stehlen. Wenn wir diese Bewegung nicht verhindern können, werden sich die potenziellen Auswirkungen vervielfachen.
Was sind also die Probleme, mit denen wir bei der Verwendung herkömmlicher Firewalls konfrontiert sind, die die Wahrscheinlichkeit eines erfolgreichen Angriffs erhöhen können?
- Die Segmentierung mithilfe virtueller Netzwerke bietet nicht die Agilität oder Skalierbarkeit, die für ein modernes Unternehmen erforderlich ist. Die Welt ist einfach zu dynamisch und vielfältig. Die Zuweisung von Arbeitslasten in Netzwerke mit inkonsistentem und unstrukturiertem Tagging birgt die Möglichkeit für zu viele Fehler.
- Ein Mangel an Transparenz und Einblick macht es fast unmöglich zu verstehen, welche Regeln angewendet werden müssen.
- Die Konfiguration der großen Anzahl von Regeln, die für eine Firewall erforderlich sind, ist zu komplex. Der Mangel an Automatisierung, Transparenz und Modellierung macht jede Konfiguration zu einem hohen Risiko.
- Das Verwalten, Hinzufügen und Ändern von Regeln, während Sie sich Gedanken über vorhandene Regeln und die Reihenfolge machen, in der sie aufgelistet werden, kann dazu führen, dass Anwendungen nicht mehr funktionieren, wenn sie falsch konfiguriert sind.
Um diese Probleme zu lösen, haben wir kürzlich Illumio Core verbessert , um die Durchsetzung von Kontrollen in der Cloud und im Rechenzentrum zu vereinfachen und zu beschleunigen. Diese Verbesserungen konzentrierten sich auf drei Bereiche:
- Transparenz in Echtzeit
- Entwicklung von Strategien
- Durchsetzung
1. Sichtbarkeit in Echtzeit
- Erweiterte Transparenzoptionen bieten Details zur Kommunikation zwischen Workloads. Dies hilft Ihnen, die Datenverkehrsflüsse zwischen den Anwendungen zu verstehen, die miteinander kommunizieren sollten. Es zeigt auch die Systeme, von denen Sie nichts wussten, und wie sie mit Systemen kommunizieren, die sie nicht sein sollten.
- Erweiterte Metadaten liefern Details zu jeder Verbindung, einschließlich Länge und Volumen. Workload-Daten zeigen, welche Dienste ausgeführt werden, sowie Details zum System selbst.
- Inkrementelle Schwachstellenaktualisierungen zeigen dynamisch die Risikoänderungen für jede Workload an, die auf importierten Daten von führenden Schwachstellenscannern basieren.
2. Entwicklung von Strategien
- Ein Point-and-Click-Ansatz bei der Entwicklung von Richtlinien bedeutet, dass Sie sich nicht um die Verwaltung einer großen Anzahl von Regeln kümmern müssen. Die Regeln werden automatisch auf der Grundlage Ihrer Richtlinienentscheidungen generiert und können in natürlicher Sprache anstelle von komplexen Adressen und undurchdringlichen Tag-Namen überprüft werden.
- Richtlinien können anhand des Live-Verkehrs getestet und modelliert werden, indem die Auswirkungen von Änderungen in Echtzeit auf einer übersichtlichen Karte angezeigt werden. Die Illumination-Anwendungsabhängigkeitskarte zeigt mit einfachen farbigen Linien an, ob Verbindungen zugelassen, blockiert oder potenziell blockiert sind. Darüber hinaus identifiziert die neue erweiterte Explorer-Funktion den Status einer Workload, eines Protokolls oder eines Ports sowie die potenziellen Auswirkungen einer Sicherheitsrichtlinie. Dadurch wird vermieden, dass Fehler die Verfügbarkeit der Anwendungen beeinträchtigen.
- Anwendungsbesitzer können Richtlinien, die sich auf ihre Anwendung beziehen, unabhängig von Standort oder Umgebung anzeigen und konfigurieren. Dies wird durch eine rollenbasierte Zugriffskontrolle verwaltet.
3. Durchsetzung
- Die Durchsetzung kann von der Möglichkeit, Richtlinien für einzelne Dienste für eine einzelne Workload durchzusetzen, auf mehrere Dienste für über 100.000 Workloads skaliert werden.
- Die schnelle Durchsetzung von Richtlinien, die Umgebungen wie Produktion und Entwicklung voneinander trennen, kann in wenigen Minuten erreicht werden, ohne die Komplexität der Regelreihenfolge.
- Verbesserte Unterstützung für Integrationen von Drittanbietern, einschließlich Palo Alto Networks und F5.
All diese Verbesserungen reduzieren die Komplexität der Bereitstellung von Zero-Trust-Segmentierung. Letztendlich ermöglicht die Einfachheit das Erreichen einer sicheren Umgebung und reduziert gleichzeitig das Risiko falsch konfigurierter Firewalls oder potenzieller Anwendungsausfälle.
Um mehr zu erfahren:
- Schauen Sie sich dieses Illumio Core Videoan
- Lesen Sie die Illumio Core Übersicht
- Nehmen Sie an unserem bevorstehenden Webinar teil: Fortschritte bei der automatisierten Durchsetzung: Webinar zum Schutz vor Ransomware und Cyberangriffen
- Melden Sie sich für eine Illumio Experience-Veranstaltung an, um das Produkt selbst zu testen