/
Segmentierung

3 Schwerpunktbereiche zur Reduzierung der Komplexität der Zero-Trust-Segmentierung

Sicherheits- und Netzwerkprodukte haben viele Jahre lang Schwierigkeiten, mit den Anforderungen von Anwendungen und Anwendungsentwicklern Schritt zu halten. Als sich die Anwendungsarchitekturen von monolithisch zu servicebasiert änderten, mussten Netzwerke sehr schnell und flach werden. Aus diesem Bedarf heraus entwickelten die Ingenieure Netzwerk-Fabrics, virtuelle Netzwerke und Segmentierung. Während dies einige der Probleme nur für kurze Zeit behebt, wurden die Anwendungen und Sicherheitsanforderungen schnell weitergeführt.

Herkömmliche Firewalls erwiesen sich als großartige Plattform, um Malware und böswillige Akteure fernzuhalten, aber sie erweisen sich als weniger effektiv, sobald diese Dinge eindringen. Die jüngste Geschichte hat uns gezeigt, dass sich Malware wie ein Kind in einer Schokoladenfabrik verhält und überall nach "Leckereien" oder hochwertigen Vermögenswerten sucht, um sie zu stehlen. Wenn wir diese Bewegung nicht verhindern können, werden sich die potenziellen Auswirkungen vervielfachen.

Was sind also die Probleme, mit denen wir bei der Verwendung herkömmlicher Firewalls konfrontiert sind, die die Wahrscheinlichkeit eines erfolgreichen Angriffs erhöhen können?

  1. Die Segmentierung mithilfe virtueller Netzwerke bietet nicht die Agilität oder Skalierbarkeit, die für ein modernes Unternehmen erforderlich ist. Die Welt ist einfach zu dynamisch und vielfältig. Die Zuweisung von Arbeitslasten in Netzwerke mit inkonsistentem und unstrukturiertem Tagging birgt die Möglichkeit für zu viele Fehler.
  2. Ein Mangel an Transparenz und Einblick macht es fast unmöglich zu verstehen, welche Regeln angewendet werden müssen.
  3. Die Konfiguration der großen Anzahl von Regeln, die für eine Firewall erforderlich sind, ist zu komplex. Der Mangel an Automatisierung, Transparenz und Modellierung macht jede Konfiguration zu einem hohen Risiko.
  4. Das Verwalten, Hinzufügen und Ändern von Regeln, während Sie sich Gedanken über vorhandene Regeln und die Reihenfolge machen, in der sie aufgelistet werden, kann dazu führen, dass Anwendungen nicht mehr funktionieren, wenn sie falsch konfiguriert sind.
     

Um diese Probleme zu lösen, haben wir kürzlich Illumio Core verbessert , um die Durchsetzung von Kontrollen in der Cloud und im Rechenzentrum zu vereinfachen und zu beschleunigen. Diese Verbesserungen konzentrierten sich auf drei Bereiche:

  • Transparenz in Echtzeit
  • Entwicklung von Strategien
  • Durchsetzung

1. Sichtbarkeit in Echtzeit

  • Erweiterte Transparenzoptionen bieten Details zur Kommunikation zwischen Workloads. Dies hilft Ihnen, die Datenverkehrsflüsse zwischen den Anwendungen zu verstehen, die miteinander kommunizieren sollten. Es zeigt auch die Systeme, von denen Sie nichts wussten, und wie sie mit Systemen kommunizieren, die sie nicht sein sollten.
  • Erweiterte Metadaten liefern Details zu jeder Verbindung, einschließlich Länge und Volumen. Workload-Daten zeigen, welche Dienste ausgeführt werden, sowie Details zum System selbst.
  • Inkrementelle Schwachstellenaktualisierungen zeigen dynamisch die Risikoänderungen für jede Workload an, die auf importierten Daten von führenden Schwachstellenscannern basieren.

2. Entwicklung von Strategien

  • Ein Point-and-Click-Ansatz bei der Entwicklung von Richtlinien bedeutet, dass Sie sich nicht um die Verwaltung einer großen Anzahl von Regeln kümmern müssen. Die Regeln werden automatisch auf der Grundlage Ihrer Richtlinienentscheidungen generiert und können in natürlicher Sprache anstelle von komplexen Adressen und undurchdringlichen Tag-Namen überprüft werden.
  • Richtlinien können anhand des Live-Verkehrs getestet und modelliert werden, indem die Auswirkungen von Änderungen in Echtzeit auf einer übersichtlichen Karte angezeigt werden. Die Illumination-Anwendungsabhängigkeitskarte zeigt mit einfachen farbigen Linien an, ob Verbindungen zugelassen, blockiert oder potenziell blockiert sind. Darüber hinaus identifiziert die neue erweiterte Explorer-Funktion den Status einer Workload, eines Protokolls oder eines Ports sowie die potenziellen Auswirkungen einer Sicherheitsrichtlinie. Dadurch wird vermieden, dass Fehler die Verfügbarkeit der Anwendungen beeinträchtigen.
  • Anwendungsbesitzer können Richtlinien, die sich auf ihre Anwendung beziehen, unabhängig von Standort oder Umgebung anzeigen und konfigurieren. Dies wird durch eine rollenbasierte Zugriffskontrolle verwaltet.

3. Durchsetzung

  • Die Durchsetzung kann von der Möglichkeit, Richtlinien für einzelne Dienste für eine einzelne Workload durchzusetzen, auf mehrere Dienste für über 100.000 Workloads skaliert werden.
  • Die schnelle Durchsetzung von Richtlinien, die Umgebungen wie Produktion und Entwicklung voneinander trennen, kann in wenigen Minuten erreicht werden, ohne die Komplexität der Regelreihenfolge.
  • Verbesserte Unterstützung für Integrationen von Drittanbietern, einschließlich Palo Alto Networks und F5.


All diese Verbesserungen reduzieren die Komplexität der Bereitstellung von Zero-Trust-Segmentierung. Letztendlich ermöglicht die Einfachheit das Erreichen einer sicheren Umgebung und reduziert gleichzeitig das Risiko falsch konfigurierter Firewalls oder potenzieller Anwendungsausfälle.

Um mehr zu erfahren:

Verwandte Themen

Verwandte Artikel

Treffen Sie Illumio in Las Vegas auf der Gartner IT Infrastructure, Operations & Cloud Strategies Conference
Segmentierung

Treffen Sie Illumio in Las Vegas auf der Gartner IT Infrastructure, Operations & Cloud Strategies Conference

Treffen Sie die Illumio ZTS-Experten auf der diesjährigen Gartner IT IOCS vom 5. bis 7. Dezember in Las Vegas.

Top-Nachrichten zur Cybersicherheit im Oktober 2024
Segmentierung

Top-Nachrichten zur Cybersicherheit im Oktober 2024

In den Nachrichten dieses Monats geht es darum, wie die bevorstehenden US-Wahlen die Cyber-Gesetzgebung verändern könnten, wie sich der Mikrosegmentierungsmarkt verändert hat und warum MSPs die Zukunft der Technologiebranche sind.

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration
Segmentierung

Ein Architektenleitfaden für den Einsatz von Mikrosegmentierung: Verwalten der Lieferantenbeziehung und der betrieblichen Integration

Der Übergang von der traditionellen Netzwerksegmentierung (z. B. Firewalls) zur Mikrosegmentierung erfordert eine orchestrierte Anstrengung, die von Architekten oder Projektmanagern geleitet wird.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?