/
Ransomware Containment

Warum der Schutz Ihrer OT keine Layer-7-Deep-Packet-Inspektion erfordert

Layer 7 Deep Packet Inspection (DPI) hat eine lange Geschichte in der Sicherheitsbranche.

Viele DPI-Anbieter betonen, dass Sie die Absichten von Malware kennen müssen, um sie daran zu hindern, in das Netzwerk einzudringen. Man sagt, man müsse in der Lage sein, tief in die Gedanken des Cyberkriminellen zu blicken, um seinen nächsten Schritt zu verstehen und einen Angriff zu stoppen.

Es gibt jedoch Umgebungen, in die es praktisch unmöglich ist, einen tiefen Einblick zu erhalten, darunter Betriebstechnologie (OT), Internet der Dinge (IoT), SCADA-Netzwerke (Supervisory Control and Data Acquisition) oder 5G-Kernnetzwerke (5GC) für die Telekommunikation.

Unternehmen setzen diese Art von Umgebungen immer häufiger ein, verlassen sich aber immer noch auf DPI-Technologie, um sie zu schützen.

Wenn Layer 7 DPI keinen Einblick in diese Art von Umgebungen bietet, wie können sie dann eine Sicherheitsverletzung verhindern?

Es gibt eine bessere Antwort, um die Ausbreitung einer Sicherheitsverletzung zu verhindern: Zero-Trust-Segmentierung.

Stoppen der Ausbreitung von Sicherheitsverletzungen ohne Deep Packet Inspection

Sie könnten eine komplexe DPI-Lösung bereitstellen, um den Netzwerkverkehr zu überwachen, alle Pakete zu kopieren, sie zu öffnen, um die Absichten der Malware zu erfahren, und dann komplexe Verhaltensanalysen zu verwenden, um viele Informationen über die Absichten der Sicherheitsverletzung zu sammeln.

Und das alles unter dem Risiko, dass DPI keinen Einblick in den Datenverkehr für Ihre OT-, IoT- und SCADA- oder 5GC-Netzwerke erhält.

Aber Zero Trust Segmentation (ZTS) tut nichts davon – von vornherein.

Mit ZTS müssen Sie sich keine Gedanken über die Absichten von Malware oder die Psychologie von Cyberkriminellen machen. Layer 7 DPI spielt keine Rolle, um sich vor Sicherheitsverletzungen zu schützen.

ZTS kümmert sich nur um eines: sofort alle lateralen Bewegungen zu stoppen, wie sich Malware in einem Netzwerk ausbreitet. Dies gilt sogar für OT-, IoT- und SCADA- oder 5GC-Netzwerkverkehr.

So funktioniert die Zero-Trust-Segmentierung

Der Schlüssel dazu, wie ZTS fast alle Malware blockiert und eindämmt, liegt in der Tatsache, dass sich jede Malware gerne bewegt.

Unabhängig davon, von welcher Art von Malware Ihre Umgebung betroffen ist – und ob es sich um einen nationalstaatlichen Angriff oder einen opportunistischen Teenager handelt – ZTS blockiert die Command-and-Control-Kommunikation der Malware und schlägt die Türen zwischen segmentierten Umgebungen zu. Das bedeutet, dass die Malware nirgendwo anders in Ihrem Netzwerk eindringen kann.

Die erste Ressource, die gekapert wird, wird dann wie eine Ratte, die in einem Käfig gefangen ist, bei dem alle Türen ein- und ausgefahren verschlossen sind.

Der wichtigste Teil? ZTS verhinderte, dass sich der Angriff ausbreitete, ohne wissen zu müssen, dass diese Ratte versuchte, etwas zu erreichen. Das Stoppen eines Angriffs mit DPI hätte wertvolle Zeit in Anspruch genommen, und sich schnell bewegende Malware hätte dies ausgenutzt.

Die Art und Weise, wie ZTS die Ausbreitung einer Sicherheitsverletzung stoppt, steht auch im Einklang mit DevOps-Best Practices: Aufrechterhaltung der Betriebszeit aller Ressourcen mit einem sofortigen Kill-and-Redeploy-Ansatz.

Mit ZTS können Sie eine Sicherheitslücke eindämmen, eine neue Instanz einrichten und sie schnell wiederherstellen.

Und wenn Sie wieder im Geschäft sind, können Sie die Zeit damit verbringen, das unter Quarantäne gestellte System gründlicher zu forensieren, um zu verstehen, was es zu tun versuchte.

Schutz von OT-Ressourcen: Die Partnerschaft von Illumio mit Armis und Cylera

Illumio hat sich mit Armis und Cylera zusammengetan, um Zero-Trust-Segmentierung für OT-Ressourcen anzubieten.

Illumio erhält Zugang zu Armis' und Cyleras Inventaren an Fabrik- und medizinischen OT-Ressourcen. Mit diesen Informationen hilft Illumio Unternehmen, unseren schlanken Agenten, den Virtual Enforcement Node (VEN), so nah wie möglich an OT-Ressourcen einzusetzen.

Auf diese Weise kann Illumio die Kommunikationsflüsse zwischen OT-Ressourcen steuern und sie an ein Zero-Trust-Modell mit den geringsten Rechten binden.

Illumio bietet Zero-Trust-Segmentierung ohne Layer-7-Komplexität

Layer 7 DPI bietet wichtige Informationen – aber nicht, um die laterale Bewegung einer Sicherheitsverletzung zu blockieren.

Sie benötigen weder einen tiefen Einblick in jedes Paket noch ein Verständnis der proprietären Signalisierung tief in OT oder SCADA, um Sicherheitsverletzungen zu stoppen.

Stoppen Sie die Ausbreitung, bevor Sie die Lupe zücken, um tief in die Gedanken des Cyberkriminellen zu blicken.

Erfahren Sie, wie Illumio Zero-Trust-Segmentierung ohne das Gewicht oder die Komplexität von Layer 7 DPI bietet:

Verwandte Themen

Verwandte Artikel

CCPA und Zero-Trust-Sicherheit für personenbezogene Daten: Gesundheitswesen und Bildung
Ransomware Containment

CCPA und Zero-Trust-Sicherheit für personenbezogene Daten: Gesundheitswesen und Bildung

Erfahren Sie, wie Mikrosegmentierung und Zero Trust Gesundheits- und Bildungseinrichtungen dabei unterstützen, personenbezogene Daten im Rahmen des CCPA zu schützen, ohne Ihr Netzwerk neu zu gestalten.

Ransomware tut weh: So kann Zero Trust helfen, das Risiko zu mindern
Ransomware Containment

Ransomware tut weh: So kann Zero Trust helfen, das Risiko zu mindern

Wie die Zero-Trust-Segmentierung von Illumio, die auf umfassender Transparenz basiert, bei der Minderung von Ransomware-Risiken helfen kann.

So nutzen Sie risikobasierte Transparenz für Ransomware-Schutz, Compliance und mehr
Ransomware Containment

So nutzen Sie risikobasierte Transparenz für Ransomware-Schutz, Compliance und mehr

Erfahren Sie, wie Sie Sicherheitsrisiken lokalisieren und die Transparenz erhalten, die für den Schutz vor Ransomware, Compliance und mehr erforderlich ist.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?