/
Segmentierung

Koppeln Sie ZTNA + ZTS für End-to-End-Zero Trust

Da sich die Cybersicherheitslandschaft verändert hat, um der Zunahme der Remote-Arbeit gerecht zu werden, ist es klar, dass ein vielschichtiger Sicherheitsansatz unerlässlich ist. Unternehmen wenden sich Zero-Trust-Sicherheitsstrategien zu, um ihre immer komplexer werdenden Netzwerke und verteilten Mitarbeiter zu schützen, da dies der beste Weg ist, die Cyber-Resilienz zu stärken.  

Zwei Technologien, die für jede Zero-Trust-Strategie grundlegend sind, sind Zero Trust Network Access (ZTNA) und Zero Trust Segmentation (ZTS).

Während ZTNA die Zugriffskontrolle übernimmt und damit eine grundlegende Sicherheitsebene für Zero Trust darstellt, liegt der Fokus primär auf dem Nord-Süd-Datenverkehr. Hier kommt der Zero Trust Segmentation eine entscheidende Bedeutung zu, da er die übermäßige Abhängigkeit von der Zugriffskontrolle durch umfassende Transparenz des Datenverkehrs und präzise Steuerung der seitlichen Ost-West-Bewegungen adressiert.

Lesen Sie weiter, um zu erfahren, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.

ZTNA lässt Sicherheitslücken

Laut Gartner schafft ZTNA eine Zugriffsgrenze für Anwendungen basierend auf Identität und Kontext. Bevor der Zugriff gewährt wird, überprüft der Vertrauensbroker der Lösung die Identität, den Kontext und die Einhaltung der Richtlinien. Dadurch wird die seitliche Ausbreitung im Netzwerk verhindert und die Angriffsfläche verringert.  

Leider verlassen sich viele Unternehmen zu sehr auf die Nord-Süd-Zugangskontrolle von ZTNA und greifen auf die veraltete Idee zurück, dass Cyberangriffe daran gehindert werden können, vollständig in den Netzwerkperimeter einzudringen.  

Doch in der heutigen Bedrohungslandschaft sind Sicherheitslücken unvermeidlich – die Sicherheit, die sich nur auf den Nord-Süd-Verkehr konzentriert, vernachlässigt das Risiko einer seitlichen Ausbreitung innerhalb eines Netzwerks, wenn es zu einer Sicherheitslücke kommt. Hier wird ZTS, insbesondere am Endpunkt, unverzichtbar.  

Endpunkte erfordern ZTS

Endnutzer sind ein Hauptziel für Bedrohungsakteure, da sie durch Social Engineering, Phishing oder Gerätemanipulation zu bestimmten Handlungen verleitet werden können. Herkömmliche Endpoint-Security-Lösungen behaupten, Sicherheitslücken zu verhindern, doch in Wirklichkeit werden Geräte immer noch gehackt. Laut einer Studie von ESG waren 76 Prozent der Unternehmen in den letzten zwei Jahren von einem Ransomware-Angriff betroffen.  

Sobald ein Angriff ein Endgerät durchdringt, können sich Angreifer frei zu anderen Endpunkten oder durch den Rest des Netzwerks bewegen, um nach Ihren wichtigsten Assets und Daten zu suchen. Ohne ZTS kann dies tage-, wochen- oder sogar monatelang passieren, ohne dass dies erkannt oder behoben wird.  

ZTS verhindert laterale Bewegungen – wenn die Ports nicht geöffnet sind, können sich Angriffe nicht ausbreiten.  

ZTNA + ZTS: Ein umfassenderer Ansatz für Zero-Trust-Sicherheit

Es ist von entscheidender Bedeutung, dass Unternehmen ihre Nord-Süd-ZTNA-Lösung mit dem Ost-West-Schutz von ZTS koppeln. Durch die Steuerung und Begrenzung des Ost-West-Verkehrs schließt ZTS die Lücken, die ZTNA-Lösungen offen lassen können.

ZTNA sichert den Zugriff auf den Perimeter und begrenzt den Zugriff, während ZTS die interne Netzwerkabwehr stärkt und sowohl externe als auch interne Bedrohungen für eine mehrschichtige Zero-Trust-Sicherheitslage bekämpft.  

Wählen Sie Illumio ZTS, um es mit Ihrer ZTNA-Lösung zu koppeln

Illumio Endpoint erweitert ZTS auf Endbenutzergeräte und lässt sich problemlos in Ihre bestehende ZTNA-Lösung integrieren. Sehen Sie sich hier eine Demo an.

Endpunkt-Traffic anzeigen

Illumio Endpoint geht über die herkömmliche Netzwerktransparenz hinaus, indem es Einblick in den Endpunktverkehr bietet, nicht nur für Geräte in der Unternehmensumgebung, sondern auch für Remote-Geräte.  

Transparenz ist entscheidend für die Überwachung nicht nur der Endpunkt-zu-Server-Interaktionen, sondern auch der oft übersehenen Endpunkt-zu-Endpunkt-Kommunikation. Eine solche umfassende Transparenz ermöglicht es Unternehmen, Risiken im Zusammenhang mit lateralen Bewegungen innerhalb des Netzwerks zu identifizieren und zu mindern.

Kontrollieren Sie den Datenverkehr von Endpunkt zu Endpunkt

Die Kontrolle des Datenverkehrs zwischen Endpunkten ist in einer Welt von entscheidender Bedeutung, in der ein falscher Klick eines Benutzers der Beginn einer größeren Sicherheitsverletzung sein kann, da sich ein Angreifer seitlich über das Netzwerk bewegen kann. Illumio Endpoint ermöglicht es Unternehmen, Richtlinien auf der Grundlage von Labels zu definieren und durchzusetzen, um granular zu steuern, welche Kommunikation erlaubt ist, und sicherzustellen, dass nur notwendiger Datenverkehr zugelassen wird.

Sichere Konnektivität zwischen Endpunkt und Rechenzentrum

Wenn ein Angriff unweigerlich in die Geräte der Endbenutzer eindringt, besteht sein Ziel darin, sich über den Rest des Netzwerks auszubreiten, einschließlich Ihrer Cloud- und Rechenzentrumsumgebungen. Illumio Endpoint in Kombination mit Illumio Core und Illumio CloudSecure stoppt laterale Bewegungen und stellt sicher, dass Ihr Unternehmen widerstandsfähig gegen Angriffe ist.  

Teilen Sie Richtlinienbeschriftungen mit Ihrer ZTNA-Lösung

Das Richtlinienmodell von Illumio Endpoint ist ein Label-basiertes System, was bedeutet, dass die von Ihnen geschriebenen Regeln nicht die Verwendung einer IP-Adresse oder eines Subnetzes erfordern, wie dies bei herkömmlichen Firewall-Lösungen der Fall ist. Sie steuern den Bereich Ihrer Richtlinie mithilfe von Bezeichnungen. Sie können diesen Kontext mit Ihrer ZTNA-Lösung teilen, sodass Sie auf einfache Weise Regeln erstellen und den Datenverkehr zwischen den beiden Lösungen verstehen können.

Neugierig geworden? Testen Sie Illumio Endpoint in unserem praxisorientierten, selbstgesteuerten Labor.

Verwandte Themen

Verwandte Artikel

Treffen Sie Illumio in Las Vegas auf der Black Hat USA 2025
Segmentierung

Treffen Sie Illumio in Las Vegas auf der Black Hat USA 2025

Besuchen Sie Illumio auf der Black Hat USA 2025 in Las Vegas am Stand 5445 und erhalten Sie Live-Demos, In-Booth-Sessions und exklusive Einblicke in die Eindämmung von Sicherheitsverletzungen und KI-gesteuerte Cloud-Sicherheit.

Top-Nachrichten zur Cybersicherheit im Oktober 2024
Segmentierung

Top-Nachrichten zur Cybersicherheit im Oktober 2024

In den Nachrichten dieses Monats geht es darum, wie die bevorstehenden US-Wahlen die Cyber-Gesetzgebung verändern könnten, wie sich der Mikrosegmentierungsmarkt verändert hat und warum MSPs die Zukunft der Technologiebranche sind.

Sicherstellung erfolgreicher Mikrosegmentierungsprojekte: Warum Sie einen neuen Ansatz brauchen
Segmentierung

Sicherstellung erfolgreicher Mikrosegmentierungsprojekte: Warum Sie einen neuen Ansatz brauchen

Wenn Sie ein Mikrosegmentierungsprojekt erfolgreich umsetzen, reduzieren Sie Ihre Angriffsfläche, dämmen Sicherheitsverletzungen ein, begrenzen den Schaden durch Angriffe, erreichen die Einhaltung gesetzlicher Vorschriften und schaffen die Voraussetzungen für tiefergehende Sicherheitsstrategien wie Zero Trust.

Warum ZTNA Sicherheitslücken hinterlässt – und wie ZTS sie schließt
Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt – und wie ZTS sie schließt

Obwohl ZTNA bewiesen hat, dass es viele Vorteile hat, ist es keine kugelsichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung
IL L U M IO P R O D U K T E

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung

Sehen Sie sich diese Illumio Endpoint-Demo an, um zu erfahren, wie die Endpunktsegmentierung mit Illumio einen schnellen ROI bietet.

Warum Hacker Endpunkte lieben – und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können
IL L U M IO P R O D U K T E

Warum Hacker Endpunkte lieben – und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können

Herkömmliche Sicherheit macht Endpunkte für Hacker weit offen. Erfahren Sie, wie Sie sich mit Illumio Endpoint proaktiv auf Sicherheitsverletzungen vorbereiten können.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?