/
Partner & Integrationen

Die neue Lösung von IBM Security für Anwendungstransparenz und -segmentierung – powered by Illumio

Ransomware und andere Cyberangriffe stellen eine reale und kontinuierliche Bedrohung für Unternehmen jeder Größe und Branche dar. Laut einer Studie der Enterprise Strategy Group (ESG) waren allein in den letzten zwei Jahren 76 % der Unternehmen von Ransomware betroffen .

Seien wir ehrlich: Die Wahrscheinlichkeit einer Sicherheitsverletzung ist sicher, und die Annahme einer Sicherheitsverletzung ist der beste Ausgangspunkt für die Entwicklung von Sicherheitskontrollen.

Unternehmen können es sich nicht leisten, sich in endlosen Zyklen von Erkennung, Reaktion und Wiederherstellung zu befinden, die sich ständig auf den Betrieb und die Produktivität auswirken. Sie müssen sich auf die Cybersicherheit durch Sicherheitsfunktionen konzentrieren, die es ihnen ermöglichen, die Auswirkungen dieser Ereignisse zu begrenzen und sicherzustellen, dass ein angemessener Betrieb aufrechterhalten werden kann, während die kompromittierten Systeme wiederhergestellt werden.

Unternehmen müssen sich darauf konzentrieren, Sicherheitsverletzungen einzudämmen, bevor sie passieren, und ihre Ausbreitung über Netzwerke zu verhindern.

Entwickeln Sie eine Zero-Trust-Strategie mit den neuen AVS-Services (Application Visibility and Segmentation) von IBM Security

Aus diesem Grund führt IBM Security AVS-Services (Application Visibility and Segmentation) ein, um seinen Kunden eine Zero-Trust-Strategie zu ermöglichen.

Mit AVS können Kunden das Know-how von IBM im Bereich Sicherheitsservices und die IBM X-Force Protection Platform nutzen, um vorhandene Workloads, Durchsetzungsrichtlinien und Änderungen an Anwendungen in verschiedenen Umgebungen zu verwalten.

Dieses Angebot, das auf der Illumio Zero Trust Segmentation (ZTS) Platform basiert, ermöglicht es den Kunden von IBM, von den folgenden Anwendungsfällen zu profitieren, um ihre Umgebungen zu schützen:

  • Anwendungstransparenz und Ransomware-Resilienz
  • Umwelttrennung
  • Schutz kritischer Infrastrukturen
  • Schutz hochwertiger Assets

Um mehr über dieses spannende Angebot zu erfahren, sehen Sie sich den IBM Webcast an hier.

ZTS bietet Transparenz und Segmentierung, um laterale Bewegungen zu stoppen

Cyber-Akteure verwenden heute eine Reihe von Taktiken, um einen Angriff auszuführen - und die Fähigkeit, eine oder mehrere davon zu begrenzen, ist von grundlegender Bedeutung, um ihren Erfolg zu begrenzen.

Unter anderem ermöglichen die Netzwerkerkennung und die laterale Bewegung den Angreifern, das Zielgebiet zu kartieren und den Angriff dann zur nächsten Ressource weiterzuleiten. Durch die Möglichkeit, die Netzwerkerkennung zu erkennen (und einzuschränken) und zu kontrollieren, welche lateralen Bewegungen möglich sind, können Unternehmen die Auswirkungen einer Sicherheitsverletzung erheblich reduzieren und einen Angreifer ausschalten, da sie buchstäblich nirgendwo hingehen können. Das ist das Ziel von ZTS.

Die Fähigkeiten, die ZTS erfolgreich machen, lassen sich in 2 Teile unterteilen:

  • Sichtbarkeit der Anwendung: Vollständige Transparenz über alle Interaktionen zwischen allen Ressourcen, unabhängig vom Ressourcentyp oder der zugrunde liegenden Infrastruktur.
  • Segmentierung: Beschränken Sie den Zugriff zwischen Ressourcen, sodass Organisationen zumindest bekanntes schädliches Verhalten blockieren und im Laufe der Bereitstellung nur bekanntermaßen funktionierenden Zugriff zulassen können.

Durch die Nutzung dieser Fähigkeiten und eines Prozesses kontinuierlicher, messbarer Fortschritte können Unternehmen ein immer höheres Maß an Resilienz erreichen, während sie von einem reaktiven Ansatz zur Bewältigung einer Sicherheitsverletzung - Erkennen und Reagieren - zu einem proaktiven Ansatz übergehen, der sich auf die Eindämmung und Aufrechterhaltung des Betriebs konzentriert.

Jedes Unternehmen ist ein Ziel für Cyberangriffe – und ZTS sorgt für Cyber-Resilienz

Wie die Daten zeigen, sind Unternehmen jeder Größe, Branche und Komplexität Ziele von Cyberangriffen, sei es in der Finanzdienstleistungsbranche, in der die Kernbankensysteme bedroht sind, in einer Gesundheitsorganisation, die wichtige Patientendienste anbietet, oder in der Energie- und Versorgungswirtschaft, die die Dienstleistungen erbringen, die für das Funktionieren der Gesellschaft unerlässlich sind.

Und in ähnlicher Weise ist ZTS für eben diese Unternehmen notwendig, um ihre Infrastruktur besser zu schützen, ihnen zu helfen, Sicherheitsverletzungen einzudämmen und ihre Cyber-Resilienz zu verbessern. ESG fand heraus , dass Organisationen, die ZTS verwenden:

  • Einsparung von 20,1 Mio. USD an jährlichen Ausfallkosten
  • Sparen Sie 39 Personenstunden pro Woche
  • Verhindern Sie 5 Cyber-Katastrophen pro Jahr

Wir sind gespannt, wie die neuen Application Visibility and Segmentation Services von IBM ihren Kunden solche Ergebnisse liefern. Nehmen Sie am IBM Webcastteil , um mehr zu erfahren.

Verwandte Themen

No items found.

Verwandte Artikel

Vereinfachte Automatisierung mit Illumio Single Sign-On für die Microsoft Azure Active Directory App
Partner & Integrationen

Vereinfachte Automatisierung mit Illumio Single Sign-On für die Microsoft Azure Active Directory App

Holen Sie sich die SSO-App von Illumio, um den Benutzerzugriff auf den Illumio PCE einfach, bequem und sicher zu verwalten.

Wir stellen vor: EPIC: Das neue Partner Technical Champion-Programm von Illumio
Partner & Integrationen

Wir stellen vor: EPIC: Das neue Partner Technical Champion-Programm von Illumio

Entdecken Sie EPIC, das neue Partner Technical Champion-Programm von Illumio, das entwickelt wurde, um die besten Partner-Ingenieure zu würdigen und sie mit exklusiven Vorteilen, Schulungen und Community-Zugang zu unterstützen.

Illumio + AWS GuardDuty: Abwehr von bösartigem anomalem Datenverkehr
Partner & Integrationen

Illumio + AWS GuardDuty: Abwehr von bösartigem anomalem Datenverkehr

Erfahren Sie, wie die Integration von AWS GuardDuty und Illumio Ihre Verteidigung gegen bösartigen anomalen Datenverkehr stärkt und Sicherheitsrisiken reduziert.

Erzielen Sie einen zuverlässigen ROI mit Illumio
Zero-Trust-Segmentierung

Erzielen Sie einen zuverlässigen ROI mit Illumio

Die heutigen hybriden, hypervernetzten Netzwerke haben die Prävention allein unwirksam gemacht, Zero Trust Containment bietet einen besseren ROI für Callcenter.

10 Gründe, Illumio für die Segmentierung zu wählen
Zero-Trust-Segmentierung

10 Gründe, Illumio für die Segmentierung zu wählen

Erfahren Sie, wie Illumio die Segmentierung als Teil Ihrer Zero-Trust-Sicherheitsstrategie intelligenter, einfacher und stärker macht.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?