/
Segmentierung

3 Qualitäten, auf die Sie bei einer Zero-Trust-Segmentierungsplattform achten sollten

When cyberattacks strike, they strike fast.  

Innerhalb von Minuten werden Zehntausende von Geräten gesperrt. Das Geschäft kommt zum Erliegen gekommen. Die Forderung nach Lösegeld beginnt. 

The best way to protect against cyberattacks spreading throughout your network is to deploy Zero Trust Segmentation, enforcing access controls that block the pathways breaches like ransomware depend on. That way, even if an attack makes its way into the network, it can’t spread. The attack remains a single spark, not a wildfire

Aber nicht alle Ansätze zur Zero-Trust-Segmentierung schützen auf die gleiche Weise vor Cyberangriffen. Einige Ansätze sind effektiver als andere. 

Basierend auf unserer Erfahrung in der Zusammenarbeit mit führenden Unternehmen wie Finanzdienstleistungen, Gesundheitswesen, Gastgewerbe und Einzelhandel können wir sagen, dass Segmentierung am besten funktioniert, wenn sie: 

  • Umfassend, schützt so viele IT-Ressourcen eines Unternehmens wie möglich, unabhängig davon, wo sich diese Ressourcen befinden. 
  • Verwaltbar, einfach zu konfigurieren und – entscheidend – einfach korrekt zu konfigurieren, damit die Segmentierungsregeln wie beabsichtigt funktionieren. 
  • Reaktionsschnell, sodass Sicherheitsteams bei Angriffen schnell reagieren und infizierte Geräte isolieren können, um eine weitere Ausbreitung des Angriffs zu verhindern. 

Hier sind drei Qualitäten der Illumio Zero Trust Segmentation Platform, die sie so effektiv vor der Ausbreitung von Cyberangriffen schützen. 

Der Schutz von Illumio ist umfassend 

Beginnen wir mit der Skalierbarkeit. Illumio kann eine breite Palette von Kundenumgebungen unterstützen, von sehr kleinen Bereitstellungen für unsere mittelständischen Kunden bis hin zu einigen der größten und komplexesten Umgebungen der Welt. Kunden können skalieren, wenn die Größe und der Umfang ihrer eigenen Umgebung wachsen.

Was Illumio auszeichnet, ist unsere Benutzerfreundlichkeit und Bereitstellung mit der Möglichkeit, schnell zu skalieren. Dies gibt den Kunden die Gewissheit, dass ihr Zero-Trust-Segmentierungsanbieter mit ihnen wächst, wenn sie wachsen.  

Illumio scales up to 200,000 managed workloads or over 700,000 unmanaged workloads in a single deployment, providing extensive protection against ransomware. To provide single pane of visibility, Illumio also supports a wide range of customer environments in the cloud, on-premises, and in hybrid environments. 

Zu den unterstützten Betriebssystemen gehören Windows, Linux, Solaris und AIX. Illumio unterstützt auch Cloud- und Container-Umgebungen wie AWS, Azure, Kubernetes, Google Cloud Platform (GCP), IBM Cloud und Oracle – um nur einige zu nennen. Diese Flexibilität wird immer wichtiger, da immer mehr Unternehmen Multi-Cloud-Strategien verfolgen.  

Darüber hinaus unterstützt Illumio auch IoT/OT-Umgebungen, die in vielen Umgebungen im Gesundheitswesen und in der Fertigung wichtig sind. Und Illumio ist ständig innovativ und fügt der Liste neue Plattformen hinzu! 

Illumio ermöglicht es Sicherheitsteams, eine einzige, umfassende Segmentierungslösung für alle ihre lokalen, Cloud- und Hybrid-Umgebungen einzuführen und so eine zentrale Transparenz zu ermöglichen.  

Der Schutz von Illumio ist überschaubar 

Die Lösung von Illumio ist einfacher zu verwalten, zum Teil, weil die Sicherheitsphilosophie so einfach ist.  

Keeping true to the design goals of Zero Trust security – that is, trust nothing by default – Illumio blocks all traffic by default and only allows explicitly authorized traffic to pass through. The Illumio policy engine allows only one command – allow traffic to pass through – in its security policies. 

This design constraint turns out to greatly simplify security policies. Illumio’s application dependency map shows security teams, application owners, and other stakeholders the traffic that’s needed to support legitimate business operations. Using this information, stakeholders define policies permitting this legitimate traffic.  

illumio-application-dependency-map
Die Application Dependency Map von Illumio bietet eine leicht verständliche Karte der Netzwerkkommunikation.

Illumio blocks everything else. Within days or even just hours, teams can analyze traffic patterns, define policies, model those policies without enforcement for further fine tuning, and then deploy effective Zero Trust Segmentation that protects even the busiest and most complex data centers from malware. 

Das Sicherheitsmodell, das von anderen Plattformen verwendet wird, ist komplexer. Es bietet Sicherheitsteams mehrere Befehle zum Erstellen von Richtlinien: Zulassen, Blockieren, Überschreiben und Ablehnen. Da nicht der gesamte Datenverkehr standardmäßig blockiert wird, hängt die Sicherheitsdurchsetzung davon ab, dass die Regeln in der richtigen Reihenfolge sind.  

Beispielsweise kann der Datenverkehr innerhalb eines Rechenzentrums blockiert werden, der Datenverkehr zu und von einer Anwendung kann jedoch zugelassen werden, es sei denn, dieser Datenverkehr geht an eine externe IP-Adresse, in diesem Fall wird er blockiert. 

Bei Szenarien wie diesem und noch komplexeren Szenarien kann es leicht passieren, dass Regeln übersehen oder missverstanden werden, sodass gefährlicher Datenverkehr passieren oder legitimer Datenverkehr versehentlich blockiert werden kann. 

Aus unseren Gesprächen mit Kunden sind wir überzeugt, dass das unkomplizierte Design von Illumio viel einfacher zu handhaben ist.  

Der Schutz von Illumio reagiert 

It’s inevitable that an organization's network will be breached. When that happens, security teams need to act fast, isolating the attack at the point of entry so it can't spread through the network. 

With Illumio, that isolation can be enforced in just seconds, using Illumio’s built-in, configurable containment switch. That switch can be activated by security team members manually. Or it can be activated as part of a script, such as a Security Orchestration, Automation and Response (SOAR) playbook. 

In either case, the organization gets immediate protection against ransomware spreading further on the network. Once the infected endpoint is isolated, the security team can analyze the attack and remediate it. 

Überzeugen Sie sich selbst von Illumio 

If you’d like to see firsthand how Illumio Zero Trust Segmentation helps protect organizations from ransomware, contact us today to arrange a demo. 

Or, take Illumio for a test drive in hands-on labs led by Illumio experts. 

Continue learning about Illumio Zero Trust Segmentation: 

Verwandte Themen

Verwandte Artikel

Können Sie die Wirksamkeit der Mikrosegmentierung messen?
Segmentierung

Können Sie die Wirksamkeit der Mikrosegmentierung messen?

Illumio und Bishop Fox führten und dokumentierten eine branchenweit erste Blaupause zur Messung der Wirksamkeit von Mikrosegmentierung.

Besuchen Sie Illumio auf dem Gartner Security & Risk Management Summit 2024
Segmentierung

Besuchen Sie Illumio auf dem Gartner Security & Risk Management Summit 2024

Besuchen Sie uns am Stand 1059, um mit Cybersicherheitsexperten in Kontakt zu treten, mehr über Zero Trust Segmentierung zu erfahren und sich auf die nächste unvermeidliche Sicherheitsverletzung vorzubereiten.

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration
Segmentierung

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration

Der Übergang von der traditionellen Netzwerksegmentierung (z. B. Firewalls) zur Mikrosegmentierung erfordert eine orchestrierte Anstrengung, die von Architekten oder Projektmanagern geleitet wird.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?