/
IL L U M IO P R O D U K T E

Wenig bekannte Funktionen von illumio core: Vulnerability Maps

In dieser fortlaufenden Serie beleuchten die Sicherheitsexperten von Illumio die weniger bekannten (aber nicht weniger leistungsfähigen) Funktionen von Illumio Core.

Die moderne Computing-Landschaft ist ein sehr verlockendes Ziel für Cyberkriminelle, mit dem Potenzial für erhebliche Gewinne aus Ransomware, Finanzdiebstahl durch Sicherheitsverletzungen, der Exfiltration von geistigem Eigentum und Störungen der Infrastruktur.  

Da traditionelle Sicherheitskontrollen in hybriden Multi-Cloud-Architekturen oft weit hinter der Priorität zurückbleiben, nehmen die Möglichkeiten für Cyberkriminelle immer mehr zu. Viele Unternehmen verwenden Schwachstellen-Scanner, um Echtzeit-Updates zu anfälligen Ports zu erhalten, aber diese Scanner liefern nur Einblicke – keine Fehlerbehebungen.  

In diesem Blogbeitrag erfahren Sie, wie Sie Ihre Schwachstellen-Scanner-Daten mit der Leistungsfähigkeit der Vulnerability Map von Illumio kombinieren können, um Schwachstellen sofort zu sichern und Ihr Risiko zu reduzieren.

Die Komplexität des Netzwerks erschwert die Absicherung vor Zero-Day-Bedrohungen

Heute sind Daten überall. Daten können dynamisch innerhalb und zwischen Clouds, zu und von verteilten Rechenzentren sowie zu und von Endpunkten verschoben werden, die von überall auf der Welt eine Verbindung zu Cloud-Diensten herstellen können, wobei sie von Daten abhängig sind, die auf SaaS-Plattformen gehostet werden.  

Diese moderne dynamische Architektur ist zwar praktisch, aber der Kompromiss besteht darin, dass es eine Explosion möglicher Einstiegspunkte in Ihre Umgebung gibt. Alle diese Clouds, Rechenzentren und Endpunkte beruhen auf einer dynamischen Reihe externer Abhängigkeiten, von denen jede als potenzielle offene Tür dient, die durchbrochen werden kann.

Ihre Infrastruktur ist wie ein Haus mit vielen Türen, von denen viele unverschlossen sind.
Ihre Infrastruktur ist wie ein Haus mit vielen Türen, von denen viele unverschlossen sind.

Der moderne Cyberkriminelle kann all diese Einstiegspunkte leicht auf eine Gelegenheit scannen, und trotz der Abhängigkeit von Endpunkt-Identitätskontrollen, Cloud-Perimeter-Tools wie virtuellen Firewalls, SASE und ZTNA-Durchsetzungspunkten erfolgen die meisten Verstöße durch diese Tools aufgrund menschlicher Konfigurationsfehler oder Anbieterfehler.  

Viele der großen Sicherheitsverletzungen der letzten Jahre sind auf das schwächste Glied in jeder Sicherheitsarchitektur zurückzuführen: die Person zwischen Tastatur und Stuhl. Unternehmen müssen davon ausgehen, dass es irgendwann zu einer Sicherheitsverletzung kommen wird, und sie benötigen eine Möglichkeit, das Risiko von Arbeitslasten angesichts des ständigen Ansturms von Zero-Day-Malware klar zu quantifizieren.  

Schwachstellen-Scanner allein reichen nicht aus, um sich vor neu entdeckten Bedrohungen zu schützen

Schwachstellen-Scanner bieten Echtzeit-Updates zu anfälligen Ports, die von der neuesten Malware verwendet werden, um bösartige Nutzlasten zu verbreiten. Gängige Beispiele für solche Scanner sind Qualys, Rapid7 und Tenable. Schwachstelleninformationen, die von diesen Scannern empfangen werden, können dazu beitragen, Workloads in Ihrer Umgebung zu identifizieren, die möglicherweise diese gefährdeten Ports verwenden und zum Schutz vor gemeldeten Sicherheitslücken gepatcht werden müssen.  

Diese Scanner bieten ein Common Vulnerability Scoring System (CVSS) zur Quantifizierung von Risiken, indem gefährdete Gefährdungen anhand einer numerischen Skala eingestuft werden. Schwachstellenbewertungen von Scannern sind eindimensional und werden auf einen Port oder eine Reihe von Ports angewendet, die von einem bestimmten Betriebssystem verwendet werden. Dies überlässt es dem Security Operations Center, zu bestimmen, welche Workloads und Abhängigkeiten gepatcht werden müssen und wie viel Ausfallzeit kritische Workloads tolerieren können, um sie rechtzeitig zu aktualisieren.  

Dies führt oft zu Echtzeitinformationen über Expositionen – allerdings mit Verzögerungen bei der Behebung. Warum? Da diese Scanner keine Transparenz in Ihrer Umgebung haben, berücksichtigen sie nicht die Konnektivität eines Workloads oder Abhängigkeiten zwischen anderen Workloads in Ihrer Umgebung und können keinen sofortigen Schutz vor neu erkannten Bedrohungen bieten.

Koppeln Sie Schwachstellenscanner mit Illumio, um Sicherheitsverletzungen schnell einzudämmen

Um Schwachstellenscanner effektiver zu machen, benötigen Sie eine Möglichkeit, die Sicherheit als Reaktion auf die Ergebnisse der Scanner zu automatisieren. Hier kommen die Vulnerability Maps von Illumio ins Spiel. Kombinieren Sie die Daten Ihres Schwachstellenscanners mit der Echtzeitkarte von Illumio, um die Risikoexposition zu messen und zu reduzieren.

Diese Funktion kombiniert die von diesen Scannern empfangenen CVSS-Scores mit den Informationen, die Illumio Core kontinuierlich in Ihrer Umgebung erkennt, um einen Vulnerability Exposure Score (VES) zu berechnen. Dies ist eine Zahl entlang einer Risikoskala, die manchmal auch als V-E-Score bezeichnet wird: Höhere Scores bedeuten ein höheres Risiko, während niedrigere Scores ein geringeres Risiko bedeuten. Diese V-E-Bewertung berechnet, wie viele Workloads in Ihrer Umgebung in der Lage sind, diese anfälligen Ports zwischen gehosteten Anwendungen zu verwenden, und empfiehlt dann eine geänderte Richtlinie, um zu verhindern, dass diese Ports zwischen Workloads verwendet werden.

Das bedeutet, dass Illumio das Netzwerk im Wesentlichen für Sie patcht, wenn Sie derzeit nicht in der Lage sind, einen anfälligen Host zu patchen. Da davon ausgegangen werden muss, dass ein ungepatchter Host in Ihrer Umgebung unweigerlich durch Malware kompromittiert wird, die diesen anfälligen Port verwendet, verhindert Illumio, dass dieser ungepatchte Host Malware lateral auf andere Hosts ausbreitet.

Illumio isoliert Angriffe und verhindert, dass sie sich in Ihrem Netzwerk ausbreiten, ohne dass Sie die Konfiguration oder die Absichten des Angriffs verstehen müssen. Es ist zwar immer noch wichtig, anfällige Workloads zu patchen, aber Illumio ermöglicht sofortige Sicherheit, während Ihre Abhilfemaßnahmen möglicherweise einem langsameren Arbeitsablauf folgen.  

Wie Vulnerability Maps das Sicherheitsrisiko in 3 Schritten quantifizieren

Illumio Core ermöglicht es Sicherheitsteams, Risiken zu quantifizieren, Segmentierungsrichtlinien zu erstellen und die Richtlinie dann vor der Bereitstellung zu modellieren und zu testen. Durch die Möglichkeit, das erwartete Netzwerkverhalten nach der Bereitstellung der Richtlinie zu testen und zu überwachen, können Teams sicherstellen, dass neue Bereitstellungen die Anwendungsworkflows nicht unterbrechen.

Wenn Illumio Core Datenverkehr erkennt, der versucht, eine Verbindung zu einem Port mit einer bekannten Schwachstelle herzustellen, sendet es eine Verkehrswarnung, die das SOC informiert, einschließlich des Kontexts für Schwachstellen und Schweregrad, und blockiert sofort die Einrichtung dieses Datenverkehrs.  

Dieser Prozess folgt diesen drei Schritten:

1. End-to-End-Transparenz zeigt auf, wo Risiken bestehen

Die Vulnerability Map visualisiert alle Workloads und Netzwerkflüsse, die anfällig für Risiken sind, die von Scannern empfangen werden, und berechnet einen V-E-Score für jede App-Gruppe und alle in App-Gruppen enthaltenen Workloads mithilfe von Farben, die den Risikostufen bestimmter Ports zugeordnet sind.

                   

Illumio zeigt App-Gruppen, Workloads und Sitzungen an, die anfällig für gefährdete Ports sind.
Illumio zeigt App-Gruppen, Workloads und Sitzungen an, die anfällig für gefährdete Ports sind.
2. Verschärfte politische Empfehlungen

Als Reaktion auf neue Bedrohungen empfiehlt Illumio Core dann eine modifizierte Richtlinie, die das Workload-Risiko für die gemeldete Schwachstelle reduziert. Dazu gehören mehrere Ebenen zunehmender Segmentierung, die die Gefährdung von Workloads reduzieren, die verschiedenen Labels zugeordnet sind, um potenzielle Verstöße zu stoppen und einzudämmen.  

3. Stoppen Sie die Ausbreitung neuer Bedrohungen über das Netzwerk

Die Karte zeigt die gleichen Farben an, die zum Identifizieren von Gefährdungsrisiken verwendet werden, und Sicherheitsteams können auswählen, ob die empfohlene Richtlinie ein- oder ausgeschlossen werden soll. Wenn die empfohlene Segmentierungsrichtlinie eingeführt wird, zeigt die Karte niedrigere Expositionsbewertungen an.

                   

Illumio empfiehlt eine modifizierte Richtlinie, um Workloads vor gemeldeten Risiken zu schützen.
Illumio empfiehlt eine modifizierte Richtlinie, um Workloads vor gemeldeten Risiken zu schützen.

Die Möglichkeit, Risiken vor und nach der Bereitstellung einer geänderten Workload-Richtlinie klar zu quantifizieren, ist ein wertvolles Tool, um SOC-Vorgängen, Anwendungsbesitzern und Sicherheitsprüfern Risiken und Abhilfemaßnahmen zu demonstrieren. Anwendungsbesitzer haben oft kein umfassendes Bild davon, wie sich ihre Anwendungen über alle Abhängigkeiten hinweg verhalten. Illumio stellt sicher, dass selbst unentdeckte Bedrohungen an der Ausbreitung gehindert werden, indem es ihre Fähigkeit blockiert, offene Ports zu fälschen.  

Der agentenlose Ansatz von Illumio Core für die Workload-Sicherheit

Netzwerksicherheitstools, die in der Cloud und im Rechenzentrum eingesetzt werden, werden nie zu 100 Prozent effektiv sein. Aus diesem Grund ist es wichtig, dass Unternehmen eine Zero-Trust-Technologie zur Eindämmung von Sicherheitsverletzungen wie die Illumio Zero Trust Segmentation Platform implementieren.

Mit Illumio können Sie alle Sitzungen zwischen allen Workloads in jeder Größenordnung sichern. Illumio Vulnerability Maps erweitert die Schwachstellenbewertungen auf Ihre gesamte hybride Multi-Cloud-Infrastruktur, nicht nur auf einzelne Hosts, um zu verhindern, dass sich Malware über Ports von ungepatchten Workloads über das Netzwerk ausbreitet.

Um mehr über Illumio ZTS zu erfahren, kontaktieren Sie uns noch heute für eine kostenlose Beratung und Demo.

Verwandte Themen

Verwandte Artikel

Warum Cloud-Sicherheit mit vollständiger Transparenz beginnt
IL L U M IO P R O D U K T E

Warum Cloud-Sicherheit mit vollständiger Transparenz beginnt

Erfahren Sie, warum Cloud-Transparenz jetzt wichtig ist, warum traditionelle Sichtbarkeitsansätze versagen und wie ZTS mit Illumio CloudSecure helfen kann.

Schützen Sie Ihre Cloud-Workload-Migration mit illumio CloudSecure
IL L U M IO P R O D U K T E

Schützen Sie Ihre Cloud-Workload-Migration mit illumio CloudSecure

Erfahren Sie, wie die Zero-Trust-Segmentierung Ihrem Unternehmen dabei helfen kann, eine konsistente Sicherheit in Rechenzentrums- und Cloud-Umgebungen zu gewährleisten.

Erfahren Sie, was es Neues bei Illumio gibt: Bessere Sicherheit, Transparenz und Effizienz
IL L U M IO P R O D U K T E

Erfahren Sie, was es Neues bei Illumio gibt: Bessere Sicherheit, Transparenz und Effizienz

Entdecken Sie die neuesten Updates der Illumio-Plattform, die entwickelt wurden, um die Sicherheit zu vereinfachen, die Transparenz zu verbessern und Teams dabei zu helfen, Sicherheitsverletzungen in Hybrid- und Multi-Cloud-Umgebungen schneller zu stoppen.

Wenig bekannte Funktionen von Illumio Core: Die Illumio-Karte
IL L U M IO P R O D U K T E

Wenig bekannte Funktionen von Illumio Core: Die Illumio-Karte

Erhalten Sie einen Einblick, was die Illumio Map-Visualisierung bietet und wie sie Ihrem Team helfen kann, Ihr Netzwerk besser zu sehen, zu segmentieren und zu sichern.

Wenig bekannte Funktionen von illumio core: Virtuelle Dienste
IL L U M IO P R O D U K T E

Wenig bekannte Funktionen von illumio core: Virtuelle Dienste

Erfahren Sie, wie Sie die virtuellen Services von Illumio Core nutzen können, um Ihre Hosts und deren Anwendungen und Prozesse mit und ohne Agenten zu sichern.

Wenig bekannte Funktionen von Illumio Core: SOAR-Plattform-Integrationen
IL L U M IO P R O D U K T E

Wenig bekannte Funktionen von Illumio Core: SOAR-Plattform-Integrationen

Erfahren Sie, wie die Integrationen von Illumio Core mit SOAR-Plattformen von Drittanbietern sicherstellen, dass sich neue und unbekannte Malware nicht in Ihrem Netzwerk verbreiten kann.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?