/
Partner & Integrationen

Hybride Netzwerksicherheit: Illumio vs. CSPM- und CWPP-Anbieter

Sie wurden endlich zum CISO Ihres Unternehmens befördert. Glückwunsch! All die Jahre der Bauzertifizierungen und Bereitschaftsdienste haben sich ausgezahlt.

Nachdem Sie sich für ein Eckbüro entschieden haben, die Holzmaserung für Ihren Schreibtisch gewählt und die Schlüssel für das Executive-Parkhaus erhalten haben (Ich kann träumen, nicht wahr?), ist der große Tag gekommen, an dem Sie vor dem Führungsteam all die großartigen Pläne präsentieren, die Sie haben, um das Risiko Ihres Unternehmens zu reduzieren.

Sie haben Ihre strategischen, taktischen und operativen Pläne in Ihrem Kopf herumschwirren und sind bereit, auf alle Einwände zu reagieren, die sie Ihnen vorwerfen könnten. Und am Ende Ihrer Präsentation sind sich alle einig, dass Sie weitermachen können!

Und als Teil der Liste der genehmigten Projekte heißt es, dass man nur zwei der drei Initiativen auswählen kann:

  1. Patchen Sie alle Software-Schwachstellen 
  2. Stoppen Sie die laterale Bewegung innerhalb des Netzwerks 
  3. Beheben kritischer Warnungen von SIEM 

Nur zwei?? Aber Sie dachten, Sie würden ein unbegrenztes Budget und eine unbegrenzte Mitarbeiterzahl erhalten! Und was jetzt? 

3 Möglichkeiten, Ihr hybrides Netzwerk zu sichern

Um es mit den Worten eines berühmten Ökonomen zu sagen: "Es gibt keine Lösungen, nur Kompromisse." Und das ist immer das Dilemma – wie man die zur Verfügung stehende Zeit und die verfügbaren Ressourcen am besten nutzt.

Wie können Sie zwischen 845 sev-1-Warnungen in Ihrem SIEM, 1.342 "kritischen" CVEs, die gepatcht werden müssen, oder der Feststellung, dass Ihr gesamtes Netzwerk Ransomware ausgesetzt ist, wählen? 

Sie beginnen also den langen, mühsamen Prozess des Entwerfens von Projektplänen, des Versendens von RFIs und der Hoffnung, dass Sie kompetentes Personal einstellen können, um alles durchzuführen.

Schon bald rufen Anbieter an und bieten Lösungen für alle Ihre Probleme an. Bauunternehmer sagen Ihnen, dass sie es in der Hälfte der Zeit für zwei Drittel der Kosten erledigen können. Das Management will, dass dies vor dem nächsten Netzmoratorium erledigt wird.  

Als erstes: Die Anbieter für Cloud Security Posture Management (CSPM), die Sie zuvor verwendet haben. Sie bringen zwei oder drei von ihnen mit, und sie erzählen Ihnen alles über ihre großartigen Funktionen, die Ihnen bei Dingen wie Compliance-Überwachung oder Tools zur Inventarisierung von Vermögenswerten helfen.

Sie sagen Ihnen, wie Ihre "AWS Identity and Access Management (IAM)-Rollen der neue Netzwerkperimeter sind". Sie informieren Sie darüber, dass Ihre Speicher-Buckets dem Internet ausgesetzt sind. Sie stellen Ihnen eine Belichtungskarte zur Verfügung, die Ihnen zeigt, wie und über welche Ports alle Ihre Geräte miteinander kommunizieren können.

Sie stimmen zu, dass dies alles würdige und edle Anliegen sind, die angegangen werden müssen.  

Als nächstes: Die Anbieter von Cloud Workload Protection Platforms (CWPP). Diese Leute werden Ihnen sagen, dass Sie tiefer in die Arbeitsbelastung selbst eintauchen müssen, um echte Fortschritte zu erzielen.

Sie können auf Software-Schwachstellen, Malware, verlegte Schlüssel und andere sensible Daten in Ihren Cloud-Workloads hinweisen. Sie führen Sie in die Welt der künstlichen Intelligenz, der maschinellen Analytik und anderer Verhaltensanalysetools ein, um "in den Verstand des Kriminellen zu gelangen", der verzweifelt Ihr geistiges Eigentum preisgeben möchte.

Auch hier handelt es sich um lohnende Ziele, an die Sie zum Teil vorher nicht gedacht haben. Aber Sie fangen an, sich nach dem Pager-Job zu sehnen, den Sie 2004 hatten.  

Dann entscheiden Sie sich für ein Treffen mit einem Anbieter namens Illumio, den Sie auf der RSA-Konferenz getroffen haben. Sie waren schließlich nicht zu übersehen, mit ihrem riesigen, 20 Fuß langen, leuchtend orangefarbenen LED-Display. (Alle ihre Mitarbeiter hatten am Freitag eine solide Bräune von der Lumineszenz).

Illumio schlägt einen anderen Ansatz vor: Warum fangen wir nicht mit etwas Grundlegendem an, das schnell umgesetzt werden kann und 5 Cyber-Katastrophen pro Jahr abwenden kann?   

Das hat Ihre Aufmerksamkeit erregt. 

Der Vertriebsingenieur sagte, dass für die Sicherheit ein mehrschichtiger Ansatz erforderlich ist und dass Sie die Zero-Trust-Segmentierung als Basis der Pyramide in Betracht ziehen sollten. Denn am Ende des Tages wird irgendwo, irgendwie eines Ihrer Vermögenswerte verletzt werden.

Wichtig ist, was als nächstes passiert: dass Sie verhindern, dass es sich irgendwo anders in Ihrem Netzwerk ausbreitet.

Auf diese Weise wird ein katastrophales Ereignis vermieden, bei dem ein einzelnes System kompromittiert wird. Der Vertriebsingenieur beschrieb weiter, dass die meisten Ransomware-Angriffe das Remote Desktop Protocol (RDP) als primären Vektor verwenden (das Sie überall geöffnet haben).

Illumio bietet Zero-Trust-Segmentierung sowohl für lokale, agentenbasierte Systeme als auch für Cloud-Anwendungen.

  • Illumio Core bietet einen einfachen, agentenbasierten Ansatz, der Labels als Mechanismus zur Identifizierung, Organisation und Anwendung von Sicherheitsrichtlinien in Ihrer Rechenzentrumsumgebung verwendet.
  • Und Illumio CloudSecure ergänzt dies, indem es Segmentierungstools auf Ihre Cloud-nativen Umgebungen ausweitet, um serverlose Computing-Funktionen und andere Cloud-native Dienste zu verwalten.  

Die Illumio-Option: Alle Umgebungen in einem sehen und sichern

Nachdem die Lieferantenparade beendet ist und Sie wieder in Ihrer Mitarbeiterbesprechung sind, ist es an der Zeit, zu besprechen, welche Option die beste ist.

Sie sprechen mit Ihren Ops-Teams darüber, wie sie heute mit kritischen Warnungen umgehen und was erforderlich wäre, um das Warnfenster von Benachrichtigungen mit mittlerem und hohem Risiko zu löschen.

"Das ist ganz einfach!", sagt einer der Nachtschichtarbeiter, "ich markiere einfach alle Benachrichtigungen und klicke auf Löschen. Es gibt zu viele von ihnen, um darauf zu achten, ehrlich gesagt. Und wenn wirklich etwas Schlimmes passiert, bekomme ich einen Anruf." 

Das war nicht gerade die Antwort, die Sie hören wollten, aber nichtsdestotrotz eine gute Information.

Als Nächstes sprechen Sie mit Ihrem Software-Management-Team. Sie beschreiben, dass die CVE-Liste (Common Vulnerabilities and Exposures) nicht besonders nützlich ist, weil sie nicht viel Kontext bietet: "Viele von ihnen gelten nicht für uns, weil sie sich nicht auf Systemen befinden, die dem Internet ausgesetzt sind. Wir arbeiten uns durch das Patchen der anderen, aber es wird einige Zeit dauern, sie alle zu testen, bevor sie in die Produktion gehen." 

Die Illumio-Option klingt immer besser, wenn Sie sich daran erinnern, dass der Vertriebsingenieur einige Dinge über Illumio CloudSecure für agentenlose, Cloud-native Anwendungen erwähnt hat: 

  • Die meisten dieser CSPM/CWPP-Anbieter betrachten die tatsächlichen Datenverkehrsflüsse in Ihrem Netzwerk nicht wirklich. Illumio CloudSecure betrachtet Echtzeit-Datenverkehrsflüsse und vergleicht sie mit Ihren Cloud-nativen Sicherheitsregeln, um eine Analyse darüber zu erhalten, wie stark Ihre Regelsätze gefährdet sind.

    (Zum Beispiel ist es nicht erforderlich, eine Sicherheitsregel zu haben, die dem gesamten Internet oder sogar einem /16-Adressblock den Zugriff auf Ihre Lambda-Funktionen erlaubt, wenn es immer nur mit einem internen /24-Adressblock kommuniziert.)

    Während sie Ihnen vielleicht sagen können, wer sprechen "kann", zeigt Ihnen Illumio CloudSecure, wer mit was gesprochen hat. Das Wissen um das "Kann" ist nur dann von Vorteil, wenn Sie bereits wissen, was als normaler Traffic gilt. Das erfordert echte Verkehrsströme.  
     
  • In der Illumio CloudSecure-Demo zeigte der Vertriebsingenieur Ihre Cloud-nativen Anwendungen auf einer Karte, von Ihrem Abonnement für das Azure-Entwicklungsteam bis hin zu Ihren Produktionsbestell-Apps in AWS.

    Aber was am interessantesten war, waren die anderen Systeme in AWS, von denen Sie nicht wussten, dass sie existieren.

    (Wer hätte gedacht, dass das HR-Team einen Praktikanten eingestellt hatte, um eine neue App für die Gehaltsabrechnung zu entwickeln? Und WARUM sendet es Traffic an mein Produktionsbestellsystem?)

    Sie stellen fest, dass Sie es nicht sichern können, wenn Sie nicht wissen, dass es da draußen ist.
     
  • Sie haben auch festgestellt, dass keiner der von Ihnen hinzugezogenen CSPP- oder CWPP-Anbieter irgendetwas über Ihr lokales Rechenzentrum erwähnt hat. Auch wenn die Cloud das glänzende neue Spielzeug ist, haben Sie immer noch kritische Systeme vor Ort, die das gleiche Maß an Schutz benötigen. 

Beginnen Sie mit Illumio, dem Unternehmen für Zero-Trust-Segmentierung

Ihre Deadline rückt immer näher. Also, wofür entscheidest du dich? Das "Pick Two"-Dilemma hält Sie nachts wach. Die Zeit tickt.

Über deinem Kopf flackert eine Glühbirne, eine Lösung! 

Sie kehren zum Führungsteam zurück und verkünden: "Schauen Sie, hier gibt es keine perfekte Lösung. Nur Kompromisse. Aber hier ist, was ich vorschlage, was wir vor dem Web-Lockdown tun können, damit Sie dem Vorstand über bedeutende Fortschritte berichten können."

Sie erläutern Ihren Plan: Beginnen Sie mit Illumio, dem Zero-Trust-Segmentierungsunternehmen.

Illumio kann:

  • Verhindern Sie jährlich 5 Cyber-Katastrophen und sparen Sie 20,1 Millionen US-Dollar an Anwendungsausfallzeiten.
  • Unterstützen Sie Sicherheitsteams dabei, alle betrügerischen Anwendungen in der Cloud zu identifizieren, damit sie mit der Verschärfung der Sicherheitsvorschriften beginnen können.
  • Verschaffen Sie sich mehr Zeit für die Implementierung eines CNAPP-Tools, das die "nächste Schicht" des Schutzes vor ausgefeilteren Bedrohungen bietet. (Sie schmunzeln geschickt über Ihre Leichtfertigkeit, indem Sie die Projekte #1 und #3 unter Gartners neuestem Akronym CNAPP kombinieren, das CSPP und CWPP unter einem Dach vereint.)

"Pick two" ist erreicht – und Sie konnten alle drei bekommen.

Um mehr über Illumio und Zero Trust Segmentierung zu erfahren:

Verwandte Themen

No items found.

Verwandte Artikel

Ein verbesserter Ansatz für den Aufbau eines cyber-resilienten Systems mit Illumio und neuen IBM LinuxONE Servern
Partner & Integrationen

Ein verbesserter Ansatz für den Aufbau eines cyber-resilienten Systems mit Illumio und neuen IBM LinuxONE Servern

Illumio auf IBM LinuxONE Emperor 4 wurde entwickelt, um IBM resiliente Cyberrisiken auf den Hardware- und Softwareebenen des Stacks zu adressieren.

Deborah Caldwell von Illumio ist eine CRN-Frau des Senders 2024
Partner & Integrationen

Deborah Caldwell von Illumio ist eine CRN-Frau des Senders 2024

Hören Sie von Deborah Caldwell, einem von zwei Illumio-Teammitgliedern, die in die CRN Women of the Channel-Liste aufgenommen wurden, warum der Erfolg von Partnern so wichtig ist und welchen Rat sie Frauen gibt, die in die Tech-Branche einsteigen.

Schutz von IBM Mainframes mit Illumio: Die Perspektive eines Praktikers
Partner & Integrationen

Schutz von IBM Mainframes mit Illumio: Die Perspektive eines Praktikers

Erfahren Sie, wie Illumio Zero Trust Segmentation und BMC AMI Enterprise Connector die IBM Mainframe-Sicherheit vereinfachen.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?