/
Segmentierung

Wie Illumio kohärente Sicherheit für Container schafft

Die Bereitstellung von Microservices mit Containern wie Kubernetes und OpenShift bietet wertvolle Skalierbarkeitsvorteile. Diesen Lösungen fehlen jedoch oft ausreichende Sicherheitsfunktionen außerhalb des Clusters und es gibt keine Transparenz in Multi-Cloud- und Hybrid-Umgebungen. Dies macht die Aufrechterhaltung einer kohärenten Sicherheitslage über Bereitstellungen hinweg für viele Sicherheitsteams zu einer entmutigenden Aufgabe.

Illumio Zero Trust Segmentation löst diese Herausforderung, indem es Sicherheitsrichtlinien durchsetzt und vollständige Transparenz des Netzwerkverkehrs in all diesen Umgebungen bietet – alles auf einer Plattform.

Die Herausforderung: Kohärente Sicherheit in Hybrid- und Multi-Cloud-Umgebungen

Die zunehmende Einführung von Cloud- und Microservices-gesteuerten Architekturen hat neue Horizonte für Unternehmen eröffnet, die eine verbesserte Skalierbarkeit und Agilität in ihren Abläufen anstreben. Container bieten die Antwort auf dieses Bedürfnis. Von Natur aus handelt es sich um leichte, agile, manchmal kurzlebige Workloads, die überall in der Infrastruktur problemlos hochgefahren werden können. Dies hat zu einer Zunahme des Einsatzes von Lösungen wie Kubernetes und OpenShift geführt.  

Das Hinzufügen dieser Art von Workload führt zu einem neuen Bereich, den Angreifer ausnutzen können, und erhöht die Komplexität bei der Verwaltung von Hybrid- und/oder Multi-Cloud-Umgebungen. Die Verwaltung der Sicherheit in diesen Umgebungen ist aus drei Gründen schwierig:

  1. Es erfordert Domänenerfahrung in mehreren Clouds (Azure, AWS), mehreren Betriebssystemtypen (Linux, Windows, Unix) und verschiedenen Arten der Containerorchestrierung (Docker, Kubernetes, Openshift).  
  1. Kubernetes bietet zwar wertvolle integrierte Netzwerksicherheitsfunktionen innerhalb des Clusters, aber dieser Schutz reicht oft nicht über die Clustergrenzen hinaus. Diese Einschränkung stellt erhebliche Herausforderungen bei der Sicherung der Kommunikation zwischen Microservices dar, insbesondere in Multi-Cloud- und Hybrid-Bereitstellungen.
  1. Sie benötigen Einblick sowohl in den Pod-zu-Pod-Datenverkehr, der innerhalb von Kubernetes-Clustern auftritt, als auch in den ein- und ausgehenden Datenverkehr von Ihren Clustern zu Ihrer Umgebung.  

Vorhandene Angebote bieten entweder nur Lösungen für die Sicherheit in Ihrer Cloud-Umgebung oder in Ihren lokalen und Endpunktumgebungen. Um jedoch eine ganzheitliche Sicherheitslage in diesen komplexen Umgebungen zu gewährleisten, müssen Sie über eine Lösung verfügen, die alles kann.

Die Lösung: Illumio Zero Trust Segmentierung

Illumio ist agnostisch gegenüber der zugrunde liegenden Umgebung. Auf diese Weise erhalten Sie einen vollständigen Überblick über den Netzwerkverkehr und setzen Zero-Trust-Segmentierungsrichtlinien in allen Umgebungen und in großem Umfang durch. Je mehr Container-Umgebungen bereitgestellt werden, desto wichtiger ist es, dass Ihre Umgebung über 100.000 Workloads verarbeiten und sich in Echtzeit an Änderungen in der Umgebung anpassen kann.

End-to-End-Transparenz: Mapping von Anwendungsabhängigkeiten

Mit der Karte von Illumio erhalten Sicherheitsteams einen klaren und detaillierten Überblick darüber, wie Daten über die verschiedenen Segmente der Unternehmensinfrastruktur hinweg fließen. Dies bietet umfassende Einblicke in den Umgebungsdatenverkehr, der sich über Pods innerhalb Ihrer Cluster erstreckt, sowie über den ein- oder ausgehenden Datenverkehr zu diesen Pods in Ihre Infrastruktur – unabhängig davon, ob es sich um lokale, Cloud- oder Endpunktbereitstellungen handelt.  

Durch die Visualisierung von Pod-zu-Pod- und Cluster-zu-Workload-Datenverkehr kann Illumio dabei helfen, bisher unbekannte Kommunikationen zu erkennen und Ihnen zu ermöglichen, den grundlegenden Datenverkehr innerhalb der Umgebung zu verstehen, um fundiertere Sicherheitsrichtlinien zu erstellen.  

Illumio-Karte mit Clustern und Cloud-Umgebungen
Die Application Dependency Map von Illumio bietet Transparenz über Cluster und Cloud-Umgebungen hinweg
Zero-Trust-Segmentierung in Cloud-Umgebungen

Die Zero-Trust-Segmentierung von Illumio ermöglicht es Sicherheitsteams, über verschiedene Bereitstellungen hinweg zu sichern. Durch die Nutzung benutzerdefinierter Bezeichnungen können Unternehmen fein abgestufte Sicherheitsrichtlinien implementieren, die sich über die gesamte Umgebung erstrecken. Dieser Ansatz stellt sicher, dass Sicherheitsmaßnahmen unabhängig von der Komplexität der Infrastruktur konsistent angewendet werden. Es kann auch eine Bedrohung verhindern, bei der ein Angreifer die Kontrolle über einen Host übernehmen könnte, auf dem mehrere Anwendungen ausgeführt werden, und so kaskadierende Angriffe auf die gesamte Infrastruktur verursachen könnte.

Kubernetes und OpenShift bieten zwar integrierte Funktionen zum Sichern des Datenverkehrs, diese schützen jedoch nur den Datenverkehr innerhalb des Clusters selbst. Wenn es sich um Anwendungen handelt, die sich über mehrere Cluster erstrecken, geschweige denn über mehrere Cloud-Umgebungen oder hybride Umgebungen, ist es nicht mehr möglich, nur die integrierten Sicherheitsfunktionen von Kubernetes zu nutzen.  

Mit Illumio erben Pods und Dienste die zugehörigen Richtlinien dynamisch und gehen vollständig sicher online. Die benutzerdefinierten Labels von Illumio gewährleisten eine konsistente Segmentierungsrichtlinie innerhalb Ihrer Kubernetes- und OpenShift-Cluster sowie in Ihrer gesamten Umgebung und eliminieren so die Risiken, die mit einem isolierten Sicherheitsansatz einhergehen.  

Durchsetzung von Regeln innerhalb eines Clusters

Behälter schnell und einfach sichern mit Illumio

Der Einsatz von Illumio zur Sicherung von Containern hilft Ihrem Unternehmen:

  • Volle Sichtbarkeit: Inventarisieren Sie Container-Cluster und visualisieren Sie den Echtzeit-Datenverkehr zwischen Pods, ihren Hosts und in der gesamten Infrastruktur.
  • Einheitliche Richtlinien in allen Umgebungen: Verhindern Sie die Ausbreitung von Sicherheitsverletzungen mit einer einzigen Richtlinie über alle Workloads hinweg – und das ohne Hardware.
  • Befolgen Sie DevOps Best Practices und integrieren Sie sie in bestehende Workflows: Einfache Bereitstellung mit dem Helm Chart und Unterstützung vorhandener CICD-Prozesse.
  • Nahtlose Segmentierung: Vereinfachen Sie die Containersicherheit, indem Sie die iptables im Linux-Kernel Ihres Kubernetes-Hosts verwenden, um Richtlinien anzuwenden.

Sind Sie bereit, mehr über die Sicherung Ihrer Container mit Illumio zu erfahren? Kontaktieren Sie uns noch heute.  

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Warum Zero Trust für bessere Endpunktsicherheit?
Segmentierung

Warum Zero Trust für bessere Endpunktsicherheit?

Warum die Implementierung und Durchsetzung von Zero Trust für die interne Endpunktsicherheit sowie für die große (und wachsende) Anzahl von Remote-Mitarbeitern eine bessere Lösung ist.

Netzwerk- vs. Sicherheitssegmentierung
Segmentierung

Netzwerk- vs. Sicherheitssegmentierung

In dieser Folge des Tailgating Security Podcast diskutieren Alan Cohen und Matt Glenn über die großen Unterschiede zwischen Netzwerk- und Sicherheitssegmentierung.

Was Sie erwartet, wenn Sie mit der Mikrosegmentierung beginnen
Segmentierung

Was Sie erwartet, wenn Sie mit der Mikrosegmentierung beginnen

Wenn Sie eine Zero-Trust-Architektur aufbauen, sollte die Mikrosegmentierung ein wichtiger Bestandteil Ihres Plans sein. Hier sind die 10 Dinge, die Sie planen können, wenn Sie mit der Mikrosegmentierung beginnen.

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI
Segmentierung

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111 % erzielt.

4 wichtige Erkenntnisse aus dem Gartner® Market Guide 2023 für Mikrosegmentierung
Segmentierung

4 wichtige Erkenntnisse aus dem Gartner® Market Guide 2023 für Mikrosegmentierung

Erhalten Sie Einblicke in den Gartner Market Guide zur Implementierung von Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, um hybride Umgebungen zu sichern, laterale Bewegungen zu stoppen und Zero Trust aufzubauen.

Kubernetes-Cluster-I/O ist ein großes Chaos – aber Hilfe ist auf dem Weg
Cyber-Resilienz

Kubernetes-Cluster-I/O ist ein großes Chaos – aber Hilfe ist auf dem Weg

Erfahren Sie mehr über die Verbreitung von Kubernetes-Cluster-I/O und die Bemühungen, die unternommen werden, um die Landschaft zu vereinfachen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?