/
Segmentierung

Wie SWACRIT und ROS\\TECH mit Illumio die Segmentierungslücke geschlossen haben

Erst nachdem die Migration abgeschlossen war, wurde die Lücke deutlich.

SWACRIT Systems, ein schnell wachsender High-Tech-Hersteller und Mitglied der Swarovski-Gruppe, hatte gerade eine komplexe Domain-Migration abgeschlossen.  

Auf dem Papier sah alles sicher aus. Aber irgendetwas fehlte.

"Wir stellten fest, dass wir eine gut strukturierte Architektur hatten, aber keine wirkliche Netzwerksegmentierung", sagt Daniel Hofer, IT-Systemingenieur bei SWACRIT. "Das hinterließ eine kritische Lücke in unserer Sicherheitslage."

Die Domain wurde modernisiert, aber das Netzwerk war flach. Und in einer Welt eskalierender Bedrohungen bedeutete dies, dass sich eine Sicherheitsverletzung schnell ausbreiten konnte.

Diese Erkenntnis war der Startschuss, um die Segmentierungslücke zu schließen und die Zero-Trust-Strategie von SWACRIT zu stärken.  

In a recent Illumio webinar, Hofer joined Robert Rostek, CEO of cybersecurity consultancy ROS\\TECH, and Illumio Director of Critical Infrastructure Solutions Trevor Dearing, to share how Illumio helped them identify the problem, implement microsegmentation, and gain visibility and control that traditional firewalls simply couldn’t offer.

Von starken Identitätskontrollen bis hin zu einer Segmentierungslücke

SWACRIT had recently modernized its IT environment, following best practices for Active Directory (AD) hardening, tiered administrative access, and general cyber hygiene.

“We did everything right on the identity and permissions side,” Hofer said. “But there was one piece missing — network segmentation.”

Ohne Segmentierung versus mit Segmentierung

ROS\\TECH half bei den ersten Härtungsbemühungen.

"Wir beginnen jedes Projekt mit den Grundlagen", sagt Rostek. "Haben Sie Backups? Haben Sie die Legacy-Einstellungen entfernt? Sind Ihre Admin-Arbeitsplätze sicher? Sobald das erledigt ist, ist die nächste Priorität die Segmentierung, sowohl für die Identität als auch für das Netzwerk."

Zunächst wurde die traditionelle VLAN-basierte Segmentierung in Betracht gezogen. Aber Rostek wies schnell auf die Grenzen hin.

"Wir betreiben seit Jahren eine klassische VLAN-Segmentierung", sagte er. "Es ist möglich, es zu implementieren, aber es ist unglaublich schwierig, es im Laufe der Zeit aufrechtzuerhalten. Netzwerke verändern sich ständig – neue Server, neue Software, wechselnde Rollen. VLANs können da nicht mithalten."

Warum SWACRIT sich für hostbasierte Segmentierung mit Illumio entschieden hat

Instead of traditional approaches, SWACRIT went with host-based segmentation using Illumio. The decision came down to one word: flexibility.

“Deploying the Illumio agent was straightforward,” Hofer said. “And starting in visibility-only mode gave us time to learn before making any changes.”

Diese Beobachtungsphase dauerte etwas mehr als einen Monat. In dieser Zeit analysierte das Team Kommunikationsmuster, identifizierte risikoreiche Pfade und begann mit der Erstellung granularer Richtliniensätze, ohne den Geschäftsbetrieb zu stören.

"Ausschlaggebend für die einfache Umsetzung war die einfache Umsetzung", erklärt Hofer. "Mit Illumio konnten wir sehen, was passierte, und dann Regeln auf der Grundlage realer Daten erstellen."

Diese Sichtbarkeit ging über den einfachen Datenverkehr hinaus. "Bei Hardware-Firewalls kann es sein, dass Sie Quelle und Ziel sehen", sagt Robert. "Mit Illumio sieht man den Benutzer, den Prozess und den Kontext. Das ist ein Game-Changer."

Ausschlaggebend für die einfache Implementierung war die Entscheidung. Illumio ermöglichte es uns, zu sehen, was passierte, und dann Regeln auf der Grundlage realer Daten zu erstellen.

Transparenz in Sicherheit verwandeln

Sobald Illumio vollständig implementiert war, gingen die Vorteile über die Segmentierung hinaus.

Rostek hob zwei Kernprioritäten hervor: die Sicherung administrativer Wege und die Beseitigung unnötiger Peer-to-Peer-Kommunikation.

“We were able to lock down who could RDP into jump boxes, who could access critical systems, and where management protocols like WinRM could be used,” he said.

On the client side, Illumio enabled dynamic, label-based rules that stopped lateral movement without disrupting legitimate workflows.

"Wir haben die Kommunikation von Kunde zu Kunde komplett blockiert, mit Ausnahme dessen, was benötigt wurde", sagte Rostek. "Und wir mussten IP-Adressen nicht fest codieren oder Ausnahmen manuell verwalten. Die Labels haben sich darum gekümmert."

Auf der Suche nach dem Unbekannten: Schattendienste und Fehlkonfigurationen

Illumio hat nicht nur die Sicherheit verbessert. Es wurden auch Fehlkonfigurationen und Schatten-IT aufgedeckt.

"Mein Lieblingsbeispiel ist, als wir sahen, wie unsere Hauptfirewall versuchte, auf einen Druckserver zu drucken", sagte Rostek lachend. "Das machte offensichtlich keinen Sinn. Es stellte sich heraus, dass jemand eine NAT-Einstellung falsch angeklickt hatte. Ohne Illumio hätten wir es nie erwischt."

Zu den weiteren Entdeckungen gehörten Maschinen, auf denen Musik-Streaming-Plattformen liefen, und vergessene Überwachungsagenten, die immer noch über das Netzwerk sendeten. "Das waren keine Drohungen", sagte Robert, "aber es waren Anzeichen für Hygieneprobleme, die wir jetzt beseitigen konnten."

For Hofer, Illumio’s detailed traffic visualization gave him unprecedented insight into SWACRIT’s infrastructure.

"Es hat uns geholfen, die Kommunikation über geografische Standorte, interne Systeme und sogar unser ERP-Ökosystem hinweg zu verstehen", sagte er. "Das Tag-basierte System machte es einfach, komplexe Traffic-Muster auch in großem Maßstab zu interpretieren."

Illumio visibility map

Aufbau moderner Sicherheit, die skalierbar ist

Mit Niederlassungen in Österreich, Deutschland und der Tschechischen Republik – und einem Wachstumskurs, der die Mitarbeiterzahl seit 2015 vervierfacht hat – war Skalierbarkeit ein Muss.

“With traditional firewall approaches, growing means buying new hardware and increasing network capacity,” Hofer said. “With Illumio, we just install an agent and apply a label. The rules follow automatically.”

Bei herkömmlichen Firewall-Ansätzen bedeutet Wachstum, neue Hardware zu kaufen und die Netzwerkkapazität zu erhöhen. Bei Illumio installieren wir einfach einen Agenten und versehen ihn mit einem Label. Die Regeln folgen automatisch.

Sogar die OT-Systeme von SWACRIT – einschließlich Fertigungsmaschinen, auf denen keine herkömmlichen Betriebssysteme ausgeführt werden – wurden abgedeckt.  

“We added them as unmanaged workloads and assigned labels,” Hofer explained. “From that point, they could only communicate using protocols we explicitly allowed. That’s Zero Trust in action.”

Illumio bietet einfache Segmentierung in großem Maßstab

Für Rostek ist eines der größten Hindernisse, das er sieht, die Wahrnehmung.

"Die Leute denken, dass die hostbasierte Segmentierung zu komplex ist", sagte er. "Aber mit Illumio ist es einfach, vor allem im Vergleich zur Verwaltung von VLANs in globalen Umgebungen."

Und die Vorteile sprechen für sich: Transparenz, Skalierbarkeit, schnellere Implementierung und höhere Sicherheit – und das alles mit weniger Aufwand.

Dem stimmt Hofer zu.

"Dies ist die skalierbarste Lösung, die ich auf dem Markt gefunden habe", sagte er. "Und es wächst mit uns."

Sie haben das Webinar verpasst? Sehen Sie sich die vollständige Aufzeichnung an hier, um zu sehen, wie SWACRIT und ROS\\TECH die Segmentierung mit Illumio zum Leben erweckt haben.

Verwandte Themen

Verwandte Artikel

Wie eine auf Mikrosegmentierung basierende Zero-Trust-Strategie Cloud-Risiken löst
Segmentierung

Wie eine auf Mikrosegmentierung basierende Zero-Trust-Strategie Cloud-Risiken löst

Erfahren Sie, wie Sie Transparenz, Kontrolle und Schutz in dynamischen Cloud-Umgebungen erhalten, um Ihre Daten und Anwendungen vor Sicherheitsverletzungen zu schützen.

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust
Segmentierung

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung im Mittelpunkt der Schlüssel zum Schutz Ihres Unternehmens vor KI-Bedrohungen ist.

3 Highlights von illumio auf der Black Hat 2023
Segmentierung

3 Highlights von illumio auf der Black Hat 2023

Holen Sie sich die wichtigsten Erkenntnisse der diesjährigen Black Hat-Konferenz, einschließlich Bildern und Videos von der Veranstaltung.

Die 4 Tipps eines CISOs für die Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio
Cyber-Resilienz

Die 4 Tipps eines CISOs für die Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio

Erfahren Sie mehr über die Tipps von Jamie Rossato, CISO für die Fertigung, für Unternehmen, die sich mit Illumio proaktiv vor Sicherheitsverletzungen schützen möchten.

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running
Cyber-Resilienz

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running

Erfahren Sie, warum der Schuhhändler Brooks Running ein hervorragendes Beispiel für ein Unternehmen ist, das Zero-Trust-Kontrollen auf praktische Weise implementiert.

10 Gründe, Illumio für die Segmentierung zu wählen
Segmentierung

10 Gründe, Illumio für die Segmentierung zu wählen

Erfahren Sie, wie Illumio die Segmentierung als Teil Ihrer Zero-Trust-Sicherheitsstrategie intelligenter, einfacher und stärker macht.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?