/
Zero-Trust-Segmentierung

Wie Ixom mit Illumio in 2 Tagen sofortige Transparenz und Kontrolle erlangte

Haben Sie Schwierigkeiten, die Firewall-Strategie in einem "Cloud-First"-Unternehmen zu skalieren? Wie bereits erwähnt, kann die Anwendung der Netzwerksegmentierung mit herkömmlichen manuellen Firewalling-Methoden eine frustrierende Übung sein – insbesondere für Systeme, die sich nicht im Netzwerk befinden.

Aber verlassen Sie sich nicht auf unser Wort! Als der Industriechemiehersteller Ixom beschloss, geschäftskritische Systeme weltweit mit einer Default-Deny-Policy zu segmentieren , entschieden sich seine Experten für das SaaS-basierte Illumio als Alternative zur komplizierten und unzureichenden traditionellen Netzwerksegmentierung – und stellten es innerhalb von zwei Tagen bereit.

Hören Sie sich ihre Geschichte in diesem Video an, in dem CIO Rowan Start und Cloud & Security Architect Greg Leibel über folgende Themen sprechen:

  • Die Herausforderungen und Chancen ihrer Cloud-First-Strategie
  • Einschränkungen beim Versuch der Segmentierung nach Subnetzen
  • Die ultimative Lösung: beispiellose Transparenz und Kontrolle über die verwundbarsten und kritischsten Systeme – implementiert in nur zwei Tagen  
  • Die ultimative Belohnung: das Vertrauen, dass sie "Risiken besser managen und viel innovativere Lösungen" für ihr Unternehmen anbieten können

"Als wir unsere Cloud-Rechenzentren zum ersten Mal einrichteten, implementierten wir die native Cloud-Segmentierung nach Subnetzen, die uns weder die Transparenz noch die Granularität bot. Mit Illumio ist es uns gelungen, Kontrollen für diese Windows-Firewalls so schnell und einfach zu implementieren und eine Transparenz zu schaffen, von der wir nie gedacht hätten, dass wir sie bekommen könnten."

Verwandte Themen

Verwandte Artikel

Holen Sie das Beste aus Ihrer Zero-Trust-Strategie heraus?
Zero-Trust-Segmentierung

Holen Sie das Beste aus Ihrer Zero-Trust-Strategie heraus?

Die digitale Transformation hat in den letzten Jahren die Angriffsfläche dramatisch vergrößert. Um der Umstellung auf Remote-Arbeit und der zunehmenden Migration in die Cloud gerecht zu werden, haben sich viele IT-Umgebungen von On-Premises- auf hybride, hypervernetzte Netzwerke verlagert.

10 Gründe, warum kleine und mittelständische Unternehmen eine Zero-Trust-Segmentierung benötigen
Zero-Trust-Segmentierung

10 Gründe, warum kleine und mittelständische Unternehmen eine Zero-Trust-Segmentierung benötigen

Erfahren Sie, warum kleine und mittelständische Unternehmen (KMUs) ein Hauptziel für böswillige Akteure sind und wie sie Angriffe mit Zero-Trust-Segmentierung eindämmen können.

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin
Zero-Trust-Segmentierung

Die Erkenntnisse aus den 3 jüngsten Cyberangriffen deuten auf Zero-Trust-Segmentierung hin

Die jüngsten Cybersicherheitsvorfälle wie die von MITRE, der dänischen Energieinfrastruktur und der British Library erinnern daran, wie wichtig die Netzwerksegmentierung ist, um die Auswirkungen von Sicherheitsverletzungen und Ransomware-Angriffen zu reduzieren.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?