7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte
Der Bundessektor ist ein verlockendes Ziel für Hacker aller Art, von staatlich gesponserter Spionage bis hin zu opportunistischen kriminellen Akteuren.
Klassifizierte Umgebungen, kritische Infrastrukturen und DoD-Netzwerke erfordern eine besonders starke Cybersicherheitslösung, die sowohl die Prävention als auch die Eindämmung von Sicherheitsverletzungen umfasst, um selbst vor den raffiniertesten Bedrohungen zu schützen.
Cyberangreifer werden immer in die äußere Netzwerkverteidigung eindringen und im Inneren des Netzwerks freie Hand haben - gepaart mit einer bekannten Schwachstelle oder einem menschlichen Versagen eines Netzwerkadministrators, und Angreifer können die Mission weiter zum Scheitern bringen.
In diesem Fall gibt es nichts, was die laterale Bewegung des Cyberangriffs verhindert, insbesondere zwischen Workloads. Es muss eine Lösung geben, die einen infizierten Workload schnell isoliert und verhindert, dass sich der Cyberangriff oder die Malware lateral im Netzwerk ausbreitet.
Illumio Zero Trust Segmentation, auch Mikrosegmentierung genannt, vervollständigt eine Zero-Trust-Sicherheitsarchitektur, indem es die Ausbreitung von Malware und Cyberangriffen verhindert. Wenn Sie keine hostbasierte Mikrosegmentierung haben, haben Sie eine unvollständige Zero-Trust-Architektur.
Hier sind 7 Möglichkeiten, wie Illumio eine überlegene, zuverlässige Mikrosegmentierung für Zweige des Bundessektors bietet.
1. Stoppen Sie die seitliche Bewegung des Angreifers
Der föderale Sektor hat strenge Sicherheitsanforderungen, und Prävention ist von entscheidender Bedeutung. Aber selbst die robusteste Cybersicherheitslösung wird irgendwann eine Sicherheitsverletzung erleben.
Illumio wird diese Sicherheitsverletzung eindämmen, ohne dass komplexe, zeitaufwändige Analysen erforderlich sind, um die Absichten dieser Verletzung zu verstehen. Illumio verhindert, dass ein infizierter Workload Malware-Payload lateral verbreitet, und schließt offene Ports, die Malware nutzt, um von einem Workload zum nächsten zu gelangen.
2. Ermöglicht Zero Trust sowohl im DoD ZTRA v.2.0 als auch im Federal ZTRA in OMB M-22-09
Die im September 2022 veröffentlichte DoD Zero Trust Reference Architecture nennt insbesondere die Mikrosegmentierung als erforderliche Sicherheitsarchitektur für digitale Umgebungen des Bundessektors. Dies unterscheidet sich von Makrosegmentierungslösungen, wie sie in Netzwerk-Fabrics verwendet werden.
Darüber hinaus verweist die im Januar 2022 veröffentlichte Federal Zero Trust Architecture auf NIST 800-207, in dem die hostbasierte Mikrosegmentierung ausdrücklich erwähnt wird
Diese Richtlinien setzen Zero Trust mit Mikrosegmentierung gleich, und Illumio stellt die Toolsets zur Verfügung, um diese Anforderungen zu erfüllen.
3. Sichert klassifizierte Umgebungen
Der föderale Sektor ist verpflichtet, klassifizierte Umgebungen mit hoher Sicherheit zu umgeben, mit einer klaren Trennung der IT-Seite der Architektur von der klassifizierten Kernnetzwerkarchitektur.
Illumio ermöglicht die Transparenz und Durchsetzung des gesamten Datenverkehrs durch die direkte Verwaltung der Workload-Sicherheit oder durch den Austausch des Sicherheitskontexts mit Netzwerkgeräten wie Switches und Load Balancern.
Illumio verhindert, dass Bedrohungen IT-Ressourcen passieren, und schützt und isoliert den klassifizierten Kern vor Sicherheitsverletzungen. Wir tun dies durch hostbasierte Mikrosegmentierung.
4. Workload-zentrierte Traffic-Transparenz
Die Transparenz des Workload-Datenverkehrs und der Abhängigkeiten muss direkt aus der Perspektive der Workloads ermöglicht werden, anstatt über Firewalls oder Sicherheits-Appliances auf diese Informationen zugreifen zu müssen.
Illumio ermöglicht die Transparenz des gesamten Datenverkehrs zwischen verwalteten und nicht verwalteten Workloads, ohne dass das Netzwerk berührt werden muss. Dies ermöglicht die Bereitstellung von Workloads in einer beliebigen Netzwerk-Fabric und die Migration von Workloads über verschiedene Netzwerk-Fabrics hinweg, ohne von einer dieser Fabrics abhängig zu sein, um einen umfassenden Einblick in die gesamte Workload-zu-Workload-Transparenz zu erhalten.
Darüber hinaus werden IP-Adressen auf die Labels abgebildet, so dass keine IP-Tabelle erforderlich ist, die an sich ein Angriffsvektor ist.
Illumio bietet auch die Möglichkeit, Richtlinien direkt aus dieser Sichtbarkeit heraus zu erstellen, wodurch die Notwendigkeit entfällt, eine Gruppe von Tools für die Transparenz zu verwenden und dann die Richtlinie für eine andere Gruppe von Tools zu definieren. Dies bedeutet, dass die Workload-Richtlinie direkt an der Workload erstellt wird.
5. Ost-West-Mikrosegmentierung ohne Komplexität
Die Steuerung des Ost-West-Datenverkehrs zwischen Workloads sollte keine komplizierten Vorgänge erfordern, um die Weitergabe zu blockieren oder zu verhindern.
Der Bundessektor hat eine große Auswahl an Cybersicherheitsinstrumenten, und Komplexität ist bei vielen von ihnen ein gemeinsamer Nenner.
Illumio ermöglicht eine unkomplizierte Ost-West-Mikrosegmentierung. Die laterale Weitergabe wird ohne Abhängigkeit von Netzwerksicherheits-Appliances gesteuert, sondern der Datenverkehr wird bei jeder Arbeitslast direkt erzwungen. Dies vereinfacht die Erzwingung der lateralen Ausbreitung in jeder Größenordnung erheblich.
6. Integration mit ZTNA-Sicherheitslösungen
Zero Trust verschiebt die Vertrauensgrenzen so nah wie möglich an die Ressourcen, auf die zugegriffen wird: die Workloads selbst. ZTNA - Zero Trust Network Access - verschiebt die Vertrauensgrenze in die entgegengesetzte Richtung, so nah wie möglich an die Quelle des Datenverkehrs: den Endpunkt.
ZTNA-Tools authentifizieren eingehende Sitzungen und erstellen dann eine Netzwerktopologie. Dadurch werden nur die Workloads sichtbar, die ihnen durch die Anmeldeinformationen des Endpunkts gewährt werden.
Illumio kann in ZTNA-Lösungen integriert werden, so dass sie den Kontext mit Illumio austauschen und sicherstellen können, dass Illumio den Zugriff auf die relevante Sitzung ermöglicht.
Illumio ermöglicht auch den Schutz von Workloads für den Fall, dass die ZTNA-Grenze verletzt wird. Wenn Malware die ZTNA-Grenze irgendwie durchbricht, isoliert Illumio den ersten gekaperten Workload von allen anderen Workloads. Dadurch wird jede laterale Bewegung im Netzwerk verhindert, auf die Malware ausgelegt ist.
7. Metadatengesteuerte Richtlinie
Die Netzwerksicherheit hat bei der Definition von Richtlinien traditionell die IP-Adresse einer Workload als Identität verwendet. Moderne Workloads können ihre IP-Adressen jedoch dynamisch ändern, z. B. wenn VMs live über Layer-3-Grenzen hinweg migriert werden oder Container-Workloads heruntergefahren und dann mit einer anderen IP-Adresse wieder hochgefahren werden.
Workload-zu-IP-Zuordnungen sind in modernen Computing-Ressourcen kurzlebig, daher muss sich die Richtlinie auf Metadaten stützen, um Workloads zu identifizieren.
Illumio weist allen Workloads mehrdimensionale Metadaten, auch Labels genannt, zu und verfolgt die IPs, die mit diesen Workloads über ihren Lebenszyklus hinweg verbunden sind. Dies ermöglicht es Illumio, menschenlesbare Richtlinien zu definieren, indem diese Labels verwendet werden, um Regeln zu definieren, so dass die Ost-West-Sicherheit der Art und Weise, wie Benutzer die Ressourcen, auf die zugegriffen wird, wahrnehmen, besser entsprechen kann.
Illumio vermeidet die bisherige Herausforderung, Regeln speziell für IP-Adressen zu definieren.
Erfahren Sie mehr über die Mikrosegmentierung mit Illumio:
- Erfahren Sie, wie Illumio einer globalen Anwaltskanzlei geholfen hat , die Ausbreitung von Ransomware zu stoppen.
- Erfahren Sie, warum Forrester Illumio als "Leader" im Bereich Zero Trust und Mikrosegmentierung ausgezeichnet hat.
- Lesen Sie diesen Leitfaden , um zu erfahren, wie Illumio die Mikrosegmentierung schnell, einfach und skalierbar macht.
- Kontaktieren Sie uns , um herauszufinden, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu stärken.