/
IL L U M IO P R O D U K T E

Schnelle Bekämpfung von Ransomware mit Durchsetzungsgrenzen

Sie haben zwei Möglichkeiten, Ransomware zu bekämpfen. Sie können entweder proaktiv sein und daran arbeiten, zukünftige Angriffe zu blockieren. Oder Sie können reaktiv sein und auf eine aktive Sicherheitsverletzung reagieren.

In jedem Fall können Sie jetzt leistungsstarke und schnelle Hilfe von einer wichtigen Funktion der Illumio-Produktsuite erhalten: Enforcement Boundaries.

Um zu verstehen, wie Enforcement Boundaries Ihnen bei der Bekämpfung von Ransomware helfen kann, müssen Sie eine wichtige Tatsache über Ransomware kennen: Die meisten Angriffe nutzen die Art und Weise aus, wie Betriebssysteme offene Ports abhören, z. B. SMB- (Server Message Block) und RDP-Ports (Remote Desktop Protocol). Sobald die Malware einen offenen Port gefunden hat, kann sie sich problemlos über Ihr Netzwerk ausbreiten und ihre Verschlüsselungsnutzlast einsetzen.

Aber was wäre, wenn Sie eine virtuelle Firewall um jeden Workload legen könnten, d. h. um jedes Betriebssystem oder jede Anwendungsinstanz? Das ist es, was Durchsetzungsgrenzen tun. Sie verwandeln im Wesentlichen jeden Workload in ein Zero-Trust-Segment, sodass Sie einen Perimeter um jeden Port, jeden Workload, jede Gruppe von Workloads und/oder jeden IP-Bereich einrichten können.

Darüber hinaus können Sie dies tun, ohne das Netzwerk zu wechseln. Sie müssen sich keine Sorgen um Konflikte machen. Und das schnell und einfach, egal ob für 100 Workloads, 100.000 oder eine beliebige Anzahl dazwischen.

Proaktive und reaktive Ansätze

Für einen proaktiven Ansatz, der Ransomware-Angriffe blockiert, können Sie mit Enforcement Boundaries eine Verweigerungsliste erstellen, die nur bestimmten Datenverkehr und gängige Ports blockiert, die von Angreifern verwendet werden. Sie können z. B. "keine Telnet-Verbindungen" angeben. Mit Enforcement Boundaries erreichen Sie schnell eine 100-prozentige Compliance. Und das, ohne eine einzige Zero-Trust-Regel erstellen zu müssen.

Aber was ist, wenn Sie bereits kompromittiert wurden? Jetzt brauchen Sie einen reaktiven Ansatz. Enforcement Boundaries können ebenfalls hilfreich sein, diesmal durch die Kontrolle bekannter Angriffspfade und die Beschränkung des Zugriffs auf riskante Ports. Im Wesentlichen errichten Sie einen virtuellen Zaun um infizierte Workloads, um die Ausbreitung der Ransomware zu verhindern und so ihre Auswirkungen zu begrenzen.

Darüber hinaus können Sie Enforcement Boundaries innerhalb von Minuten für reaktive und proaktive Maßnahmen verwenden, sogar über Tausende von Computern hinweg. Das ist wichtig, denn jede Minute zählt, wenn es darum geht, ein angegriffenes Netzwerk zu schützen und wiederherzustellen.

Schließlich können Erzwingungsgrenzen verwendet werden, um eine Vielzahl von IT-Infrastrukturen zu schützen. Dazu gehören Bare-Metal-Server, virtuelle Maschinen und Container.

Der Ansatz von Illumio

Der Ansatz von Illumio für Enforcement Boundaries ist viel schneller und einfacher zu implementieren als eine vollwertige Zero-Trust-Implementierung. Bei Zero Trust muss Ihre "Positivliste"-Richtlinie perfekt sein, bevor sie durchgesetzt werden kann. Das ist alles andere als einfach.

Noch schwieriger ist es, alle dazu zu bringen, sich darauf zu einigen, dass die Richtlinie für jeden Kerndienst, jede Workload und jede Anwendung vollständig korrekt ist. Im Gegensatz dazu können Erzwingungsgrenzen in nur wenigen Minuten festgelegt und bereitgestellt werden.

Um beispielsweise Ports zu kontrollieren, die von Ransomware verwendet werden, können Sie einfach eine Durchsetzungsgrenze für jeden Workload festlegen und so alle Kern- und Verwaltungsdienste schützen.

Proaktiv können Ihre Workloads weiterhin mit den entsprechenden Kerndiensten kommunizieren, aber nicht über den Kerndienstport miteinander.

Und reaktiv würden Sie die gängigsten Reisewege für Ransomware eliminieren und gleichzeitig Ihre Kerndienste vor "Ost-West"-Angriffen schützen.

Der Ansatz von Illumio für Enforcement Boundaries bietet Ihnen noch einen weiteren Vorteil. Wir verwenden ein deklaratives Modell, bei dem Sie nur das "Was" definieren müssen, d. h. was Sie blockieren möchten. Illumio kümmert sich dann um das "Wie".

Es ist, als würde man ein Alexa-Gerät bitten: "Spiele Musik." Sie müssen nicht wissen, wie es funktioniert. Sie müssen ihm nur sagen, was er tun soll.

Mit Illumio können Sie auch Durchsetzungsgrenzen vor der Bereitstellung testen und simulieren.

Verabschieden Sie sich mit Illumio Enforcement Boundaries von "Deploy and Pray" und begrüßen Sie "das funktioniert einfach".

Ganz gleich, ob Sie proaktive oder reaktive Cybersicherheit benötigen, Enforcement Boundaries kann Ihnen helfen. Erfahren Sie mehr über die Bekämpfung von Ransomware mit Illumio:

Verwandte Themen

No items found.

Verwandte Artikel

Wie ein Illumio-Ingenieur die Zukunft der Sicherheitsvisualisierung gestaltet
IL L U M IO P R O D U K T E

Wie ein Illumio-Ingenieur die Zukunft der Sicherheitsvisualisierung gestaltet

Diskussion über die Visualisierung von Datenschutzverletzungen mit Kuhu Gupta, einem leitenden Mitglied des technischen Personals bei Illumio, und ihre Forschungsergebnisse zu diesem Thema.

Wenig bekannte Funktionen von illumio ASP – Broadcast- und Multicast-Filter
IL L U M IO P R O D U K T E

Wenig bekannte Funktionen von illumio ASP – Broadcast- und Multicast-Filter

In dieser Ausgabe der wenig bekannten Funktionen der Illumio ASP-Serie beleuchten wir Broadcast- und Multicast-Filter.

Wenig bekannte Funktionen von illumio core: Vulnerability Maps
IL L U M IO P R O D U K T E

Wenig bekannte Funktionen von illumio core: Vulnerability Maps

Erfahren Sie, wie Sie Ihre Schwachstellen-Scanner-Daten mit der Leistungsfähigkeit der Vulnerability Map von Illumio kombinieren können, um Schwachstellen sofort zu sichern und Ihr Risiko zu reduzieren.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?