Die neue Lösung von IBM Security für Anwendungstransparenz und -segmentierung – powered by Illumio
Ransomware und andere Cyberangriffe stellen eine reale und kontinuierliche Bedrohung für Unternehmen jeder Größe und Branche dar. Laut einer Studie der Enterprise Strategy Group (ESG) waren allein in den letzten zwei Jahren 76 % der Unternehmen von Ransomware betroffen .
Seien wir ehrlich: Die Wahrscheinlichkeit einer Sicherheitsverletzung ist sicher, und die Annahme einer Sicherheitsverletzung ist der beste Ausgangspunkt für die Entwicklung von Sicherheitskontrollen.
Unternehmen können es sich nicht leisten, sich in endlosen Zyklen von Erkennung, Reaktion und Wiederherstellung zu befinden, die sich ständig auf den Betrieb und die Produktivität auswirken. Sie müssen sich auf die Cybersicherheit durch Sicherheitsfunktionen konzentrieren, die es ihnen ermöglichen, die Auswirkungen dieser Ereignisse zu begrenzen und sicherzustellen, dass ein angemessener Betrieb aufrechterhalten werden kann, während die kompromittierten Systeme wiederhergestellt werden.
Unternehmen müssen sich darauf konzentrieren, Sicherheitsverletzungen einzudämmen, bevor sie passieren, und ihre Ausbreitung über Netzwerke zu verhindern.
Entwickeln Sie eine Zero-Trust-Strategie mit den neuen AVS-Services (Application Visibility and Segmentation) von IBM Security
Aus diesem Grund führt IBM Security AVS-Services (Application Visibility and Segmentation) ein, um seinen Kunden eine Zero-Trust-Strategie zu ermöglichen.
Mit AVS können Kunden das Know-how von IBM im Bereich Sicherheitsservices und die IBM X-Force Protection Platform nutzen, um vorhandene Workloads, Durchsetzungsrichtlinien und Änderungen an Anwendungen in verschiedenen Umgebungen zu verwalten.
Dieses Angebot, das auf der Illumio Zero Trust Segmentation (ZTS) Platform basiert, ermöglicht es den Kunden von IBM, von den folgenden Anwendungsfällen zu profitieren, um ihre Umgebungen zu schützen:
- Anwendungstransparenz und Ransomware-Resilienz
- Umwelttrennung
- Schutz kritischer Infrastrukturen
- Schutz hochwertiger Assets
Um mehr über dieses spannende Angebot zu erfahren, sehen Sie sich den IBM Webcast an hier.
ZTS bietet Transparenz und Segmentierung, um laterale Bewegungen zu stoppen
Cyber-Akteure verwenden heute eine Reihe von Taktiken, um einen Angriff auszuführen - und die Fähigkeit, eine oder mehrere davon zu begrenzen, ist von grundlegender Bedeutung, um ihren Erfolg zu begrenzen.
Unter anderem ermöglichen die Netzwerkerkennung und die laterale Bewegung den Angreifern, das Zielgebiet zu kartieren und den Angriff dann zur nächsten Ressource weiterzuleiten. Durch die Möglichkeit, die Netzwerkerkennung zu erkennen (und einzuschränken) und zu kontrollieren, welche lateralen Bewegungen möglich sind, können Unternehmen die Auswirkungen einer Sicherheitsverletzung erheblich reduzieren und einen Angreifer ausschalten, da sie buchstäblich nirgendwo hingehen können. Das ist das Ziel von ZTS.
Die Fähigkeiten, die ZTS erfolgreich machen, lassen sich in 2 Teile unterteilen:
- Sichtbarkeit der Anwendung: Vollständige Transparenz über alle Interaktionen zwischen allen Ressourcen, unabhängig vom Ressourcentyp oder der zugrunde liegenden Infrastruktur.
- Segmentierung: Beschränken Sie den Zugriff zwischen Ressourcen, sodass Organisationen zumindest bekanntes schädliches Verhalten blockieren und im Laufe der Bereitstellung nur bekanntermaßen funktionierenden Zugriff zulassen können.
Durch die Nutzung dieser Fähigkeiten und eines Prozesses kontinuierlicher, messbarer Fortschritte können Unternehmen ein immer höheres Maß an Resilienz erreichen, während sie von einem reaktiven Ansatz zur Bewältigung einer Sicherheitsverletzung - Erkennen und Reagieren - zu einem proaktiven Ansatz übergehen, der sich auf die Eindämmung und Aufrechterhaltung des Betriebs konzentriert.
Jedes Unternehmen ist ein Ziel für Cyberangriffe – und ZTS sorgt für Cyber-Resilienz
Wie die Daten zeigen, sind Unternehmen jeder Größe, Branche und Komplexität Ziele von Cyberangriffen, sei es in der Finanzdienstleistungsbranche, in der die Kernbankensysteme bedroht sind, in einer Gesundheitsorganisation, die wichtige Patientendienste anbietet, oder in der Energie- und Versorgungswirtschaft, die die Dienstleistungen erbringen, die für das Funktionieren der Gesellschaft unerlässlich sind.
Und in ähnlicher Weise ist ZTS für eben diese Unternehmen notwendig, um ihre Infrastruktur besser zu schützen, ihnen zu helfen, Sicherheitsverletzungen einzudämmen und ihre Cyber-Resilienz zu verbessern. ESG fand heraus , dass Organisationen, die ZTS verwenden:
- Einsparung von 20,1 Mio. USD an jährlichen Ausfallkosten
- Sparen Sie 39 Personenstunden pro Woche
- Verhindern Sie 5 Cyber-Katastrophen pro Jahr
Wir sind gespannt, wie die neuen Application Visibility and Segmentation Services von IBM ihren Kunden solche Ergebnisse liefern. Nehmen Sie am IBM Webcastteil , um mehr zu erfahren.