Erzielen Sie einen zuverlässigen ROI mit Illumio
Illumio bietet im Vergleich zu herkömmlichen, präventionsorientierten Sicherheitsansätzen eine signifikante, zuverlässige Rendite für Ihre Investition in die Cybersicherheit.
Die Lösung von Illumio zur Eindämmung von Sicherheitsverletzungen stoppt die laterale Ost-West-Ausbreitung von Ransomware und Sicherheitsverletzungen. Sobald diese Verletzung auftritt, wird Illumio sie schnell eindämmen, sie in der ersten Arbeitslast gefangen halten, die sie entführt, und jede laterale Bewegung verhindern.
Mit Illumio kann Ihr Sicherheitsteam eine kontinuierliche Betriebszeit und Schutz vor der Ausbreitung von Sicherheitsverletzungen gewährleisten, indem es sich auf das Malware-Verhalten und nicht auf die Malware-Absichten konzentriert.
Traditionelle Sicherheitstools, die Sicherheitsverletzungen verhindern, sind wichtig. An jedem Umfang sind starke Barrieren erforderlich.
Es muss jedoch davon ausgegangen werden, dass der Perimeter Ihres Netzwerks realistischerweise irgendwann durchbrochen wird.
Illumio ersetzt nicht die auf Prävention ausgerichtete Sicherheitslösung, sondern vervollständigt sie.
Darum Illumio bietet einen weitaus zuverlässigeren ROI als herkömmliche Tools. Lesen Sie weiter, um zu erfahren, warum.
Warum traditionelle Sicherheitsansätze wenig ROI bieten
Bei der Konzeption einer Sicherheitsarchitektur für ein Rechenzentrum oder eine Cloud gibt es im Wesentlichen zwei Ansätze: Prävention oder Eindämmung.
Traditionell haben sich Architekten auf die Prävention konzentriert. Die heutigen hybriden, hypervernetzten Netzwerke bedeuten jedoch, dass Prävention nicht ausreicht – und führen dazu, dass Unternehmen bei ihren Investitionen in die Cybersicherheit Geld verlieren.
Hier sind fünf der beliebtesten traditionellen, präventionsorientierten Sicherheitsansätze und warum sie keinen zuverlässigen ROI bieten.
Firewalls im Umkreis
Die ursprüngliche Lösung zur Prävention sind Perimeter-Firewalls.
Netzwerk-Firewalls führen verschiedene Überprüfungsstufen von Paketen durch, die den Perimeter durchlaufen. Ihr Ziel ist es, zu verhindern, dass Sicherheitsverletzungen den Perimeter durchdringen.
Fast alle der berühmten Verstöße der vergangenen Jahre hatten Firewalls an der Nord-Süd-Grenze.
Viele dieser Verstöße wurden Opfer menschlicher Fehler bei der Konfiguration von Firewalls, während andere Verstöße auf Malware zurückzuführen sind, die sich in der Nutzlast des Datenverkehrs versteckt hat, was normal und genehmigt erscheint.
Firewalls der nächsten Generation können sich tief in solche Trojaner-Methoden vertiefen, aber je komplexer Sie sie machen, desto höher ist das Risiko von Konfigurationsfehlern.
Einige der sichtbarsten Sicherheitsverletzungen sind auf Einzeilerfehler in Firewall-Konfigurationen zurückzuführen.
Erfahren Sie mehr darüber, wie Illumio herkömmliche Firewalls übertrifft, in unserem technischen Brief Illumio vs. Traditional Firewalls.
NFV-Architektur (Network Functions Virtualization)
Eine andere Möglichkeit besteht darin, einen Weg zu finden, das interne Netzwerk zu sichern, indem Cluster von Firewalls und anderen Netzwerksicherheitsgeräten , entweder Hardware oder virtuell, in einem Kernsegment "gemeinsame Dienste" innerhalb des Netzwerks bereitgestellt werden und dann der Datenverkehr zwischen den Hosts sorgfältig über diese Kerndienste geleitet wird.
Dies wird oft als NFV-Architektur (Network Functions Virtualization) bezeichnet.
Der NFV-Ansatz macht Ihre Sicherheitsarchitektur sehr netzwerkabhängig und stellt einen potenziellen Bandbreitenengpass dar. Es kann schnell komplex und schwierig zu beheben sein.
Bei vielen der jüngsten Sicherheitsverletzungen in sehr großen Rechenzentren und Clouds wurden solche netzwerkzentrierten Sicherheitsarchitekturen implementiert – aber sie haben es nicht geschafft, Sicherheitsverletzungen zu verhindern.
Hacker müssen nur die Netzwerkgeräte kapern, um diesen Ansatz zur Steuerung des Datenverkehrs umzuleiten oder zu deaktivieren, was dazu führt, dass kein Datenverkehr überprüft wird.
Die Workload-zentrierte Ost-West-Steuerung des Datenverkehrs muss sich innerhalb der Workload und nicht in der Netzwerk-Fabric befinden.
In der Cloud gehostete Sicherheitstools
Die nächste Option besteht häufig darin, sich auf in der Cloud gehostete Lösungen zu verlassen, um Compliance- und Verhaltensanalysen für den Datenverkehr in allen Rechenzentren und Cloud-Fabrics durchzuführen.
Diese Tools bieten viele komplexe Analyseinformationen für Deep-Packet-Inspection, um Aufschluss darüber zu erhalten, welche Art von Datenverkehr in Ihrer Hybrid-Cloud vorhanden ist. Dies bietet viele Möglichkeiten, den Datenverkehr zu blockieren oder zuzulassen.
Cloud-gehostete Tools sind im Wesentlichen derselbe Ansatz wie netzwerkzentrierte Sicherheitslösungen in einem Rechenzentrum, nur virtualisiert. Sicherheitsteams vertrauen jedoch oft mehr auf in der Cloud gehostete Tools, weil sie davon ausgehen, dass der Cloud-Anbieter über eine überlegene Sicherheitstechnologie verfügt.
Das ist einfach nicht der Fall.
Viele der jüngsten Cloud-Sicherheitsverletzungen sind darauf zurückzuführen, dass diese virtualisierten Sicherheitstools in ihrer Standardkonfiguration belassen wurden. Das schwächste Glied in jeder Sicherheitsarchitektur befindet sich zwischen der Tastatur und dem Stuhl, und keine in der Cloud gehostete Lösung kann dieses schwache Glied automatisch stärken.
SASE- und ZTNA-Cloud-Edge-Sicherheitstools
Mit dem langsamen Niedergang von VPNs sind SASE- und ZTNA-Tools heute eine beliebte Lösung für den Fernzugriff auf die Cloud, die die Sicherheit so nah wie möglich an den Rand des Fernzugriffs rückt.
Ein Großteil der zugrunde liegenden Infrastruktur wird vom SASE- oder ZTNA-Anbieter für Sie verwaltet – sowohl ein Vorteil als auch ein Risiko.
Während die zugrunde liegenden Vorgänge übernommen werden, werden SASE- und ZTNA-Tools oft als "sicher genug" angesehen, wobei die häufigste Ursache für Sicherheitsverletzungen menschliches Versagen ist.
Diese Anbieter konfigurieren jedoch nicht alle verschiedenen Sicherheitsoptionen für Sie. Wenn sie im Standardzustand belassen und verletzt werden, enthält keine von ihnen die Verletzung.
Bei einer "Assume Breach"-Mentalität muss es eine Lösung geben, um die Ausbreitung einer Sicherheitsverletzung aufgrund einer eventuellen Schwachstelle oder eines Konfigurationsfehlers in den SASE- oder ZTNA-Toolsets zu stoppen. Illumio ermöglicht dieses Sicherheitsnetz für Sicherheitsverletzungen.
Workload- und Endpunktsicherheit
Eine weitere Möglichkeit besteht darin, die Workloads und Endpunkte selbst zu sichern.
Es gibt verschiedene Agenten und Sensoren, die direkt auf einem Workload auf allen Plattformen eingesetzt werden können: Bare-Metal-, VMs-, Serverless- und Container-Workloads, sowohl in Rechenzentrums- als auch in Cloud-Umgebungen.
Zusätzlich zur Sicherung von Workloads können mobile Geräte mit EDR/XDR-Agenten gesichert werden, die sich auf ZTNA- oder SASE-Lösungen am Nord-Süd-Perimeter verlassen, um zu verhindern, dass Sicherheitsverletzungen einen Workload kapern oder den Fabric-Einstiegspunkt passieren.
Bei vielen hochkarätigen Ransomware-Angriffen auf Workloads und mobile Geräte wurden solche Lösungen eingesetzt, um eine Sicherheitsverletzung zu verhindern – und sie sind gescheitert. Das liegt daran, dass diese Lösungen nach wie vor auf Prävention ausgerichtet sind.
Die direkte Bereitstellung von Präventionslösungen bei der Workload ändert nichts an der Schwäche des Präventionsansatzes. Wenn es unweigerlich zu einer Sicherheitsverletzung kommt, muss es einen Weg geben, sie einzudämmen.
Dies ist die allgemeine Denkweise – dass Prävention mit der Eindämmung von Sicherheitsverletzungen einhergehen muss – die sich ändern muss und die Illumio ermöglicht.
Umstellung auf die Eindämmung von Sicherheitsverletzungen für einen guten ROI für die Sicherheit
Die Verhinderung von Sicherheitsverletzungen ist eindeutig nicht realistisch. Am Ende wird ein böswilliger Akteur selbst die robusteste Sicherheitslösung knacken. Der Fokus muss darauf liegen, eine Sicherheitsverletzung einzudämmen und ihre Ausbreitung im gesamten Netzwerk zu stoppen.
Herkömmliche Präventionslösungen können keinen zuverlässigen ROI bieten, wenn sie nicht in der Lage sind, die heutige Ransomware und Sicherheitsverletzungen zu verhindern. Die Sicherheit Ihres Unternehmens ist erst dann vollständig, wenn Sie eine Eindämmungslösung implementieren, die die Ausbreitung von Sicherheitsverletzungen stoppt, sobald sie in das Netzwerk eindringen.
Sicherheitsteams müssen einen großen Wandel zur Eindämmung von Sicherheitsverletzungen vornehmen, um einen zuverlässigen ROI für die Cybersicherheit zu erzielen.
Alle Rechenzentren und Clouds benötigen weiterhin Firewalls an ihren Perimetern. Der Versuch, zusätzliche Firewalls innerhalb eines Netzwerks für Transparenz und Durchsetzung zwischen Workloads bereitzustellen, wird jedoch schnell zu kostspielig – und der ROI ist schwer zu erreichen.
Die Lösung von Illumio kann Malware schnell anhand ihres Verhaltens erkennen: Workloads, die versuchen, offene Ports zu nutzen, um sich im Netzwerk zu bewegen.
Wenn Illumio dies erkennt, kann es schnell alle Ports zwischen allen Workloads mit Mikrosegmentierung in jeder Größenordnung abschalten.
Dies führt dazu, dass eine Sicherheitsverletzung schnell eingedämmt werden kann, ohne dass Deep Packet Inspection und Netzwerkintelligenz erforderlich sind – und bedeutet Einsparungen in Höhe von 20,1 Millionen US-Dollar durch die Vermeidung von Anwendungsausfallzeiten.
Zuverlässiger ROI mit Illumio: Das sagen unsere Kunden
Kunden, die die Lösung zur Eindämmung von Sicherheitsverletzungen von Illumio eingesetzt haben, haben sich schnell amortisiert.
Ihr ROI ergibt sich aus diesen vier Hauptvorteilen der Illumio Breach Containment Platform.
Illumio ist agnostisch für die zugrunde liegende Umgebung
Kunden profitieren davon, dass Illumio agnostisch gegenüber Segmentierungslösungen in der zugrunde liegenden Umgebung ist:
"Wir konnten mit der Anzahl der VLANs und Firewall-Regeln, die für die richtige Segmentierung des Netzwerks erforderlich sind, nicht Schritt halten. Illumio ermöglicht es dem Team, viel effizienter an Mikrosegmentierungsinitiativen zu arbeiten, als es mit VLANs und Firewalls möglich wäre."
– AFA Försäkring
"Da die Illumio-Richtlinien unabhängig von der zugrunde liegenden Infrastruktur sind, haben wir eine größere und granularere Sicherheit und Leistung realisiert. Die Richtlinie kann jetzt der Arbeitslast folgen, sodass Sie keine Richtlinien neu erstellen oder das Netzwerk neu strukturieren müssen."
– QBE
Illumio ermöglicht das Testen von Richtlinien, bevor es bereitgestellt wird
Firewalls erfordern oft einen Deploy-and-Pray-Ansatz. Wenn eine neue Richtlinie bereitgestellt wird, hofft der Sicherheitsadministrator, dass das Telefon nicht klingelt.
Neue Richtlinien müssen vor der Bereitstellung getestet und simuliert werden, um Produktionsausfälle zu vermeiden – und damit ein weiteres Risiko für einen ROI der Lösung.
Illumio ermöglicht es, Richtlinien vor ihrer Bereitstellung zu testen, um die Produktionsverfügbarkeit für Kundenumgebungen zu gewährleisten:
"Der alternative Weg für diese Compliance-Initiative bestand darin, Dutzende von Firewalls für Rechenzentren zu installieren, um ihre Callcenter-Büros zu unterstützen, was sich auf geschätzte 5 Millionen US-Dollar belief. Die Möglichkeit, die Auswirkungen neuer Richtlinien zu testen, ohne Änderungen am Netzwerk vornehmen zu müssen, gibt ihnen die dringend benötigte Gewissheit, dass die Durchsetzung niemals Anwendungen beeinträchtigen wird."
– Cathay Pacific
Das Testen von Richtlinien vor der Bereitstellung stellt die Betriebszeit der Produktion sicher, vermeidet Komplexität und steigende Bereitstellungskosten und gewährleistet einen sehr realen Return on Investment in die Cybersicherheit.
Illumio reduziert die Komplexität von Arbeitsabläufen in operativen Teams
Ein Teil der Rentabilität der Investition in die Cybersicherheit besteht darin, die betriebliche Komplexität der Lösung zu reduzieren.
Obwohl Sicherheit oft als komplexes Problem wahrgenommen wird, sollte sie nicht zu einer komplexen Lösung führen.
Die Aufrechterhaltung der Produktionsverfügbarkeit erfordert:
- Zentralisierte Abläufe
- Nicht auf andere operative Teams angewiesen sein, um Richtlinien umzusetzen
- Ermöglichung eines schnellen DevOps-Modells zur Eindämmung und Behebung von Sicherheitsverletzungen.
Illumio-Kunden erleben die Vorteile dieses Ansatzes:
"Uns war es wichtig, dass wir den Zugriff auf die Teams verteilen können, die die Dienste tatsächlich bereitstellen. Dies trägt dazu bei, unser Continuous-Delivery-Modell zu unterstützen. Wir sind nicht mehr auf eine Person oder ein kleines Team angewiesen, um Änderungen an der Firewall-Konfiguration vorzunehmen, für die sie den Kontext nicht wirklich kennen."
–CAA
"Optimierte betriebliche Effizienz in den Anwendungs-, Infrastruktur- und Sicherheitsteams. Schnellere Analyse des Datenverkehrsflusses und einfachere Zugriffskontrolle durch automatisiertes Mapping und Richtlinienerstellung. NetSuite war in der Lage, die Betriebszeit dank der umfassenden Transparenz von Illumio und der Möglichkeit, Richtlinien vor der Durchsetzung zu modellieren und zu testen, erheblich zu erhöhen. Das Unternehmen hat bei Diensten, auf denen Illumio läuft, mehr 'fünf Neunen' – oder eine Verfügbarkeit von 99,999 % – erreicht als je zuvor."
– Oracle NetSuite
"Anwendungen werden jetzt schneller bereitgestellt, mit Self-Service für das DevOps-Team, ohne dass das Firewall-Team einbezogen werden muss. Richtlinien werden dynamisch und ohne Beteiligung des Sicherheitsteams aktualisiert, um eine Verlangsamung der Bereitstellung durch überlastetes Änderungsmanagement zu vermeiden, wenn eine Anwendung skaliert werden muss. Dadurch wird die Zeit, die für das Herunterladen und Zusammenführen von Sicherheitsrichtlinien auf Pods und Diensten innerhalb von Kubernetes-Clustern erforderlich ist, drastisch reduziert, wodurch Verzögerungen bei der Anwendungsbereitstellung vermieden werden, die zuvor durch die Verwendung von Perimeter-Firewalls für die Container-Sicherheit verursacht wurden."
– Global 50 FinServ Unternehmen
Durch die Rationalisierung betrieblicher Workflows wird sichergestellt, dass Ihre Multi-Cloud-Computing-Umgebung skaliert werden kann, ohne dass bei der schnellen und sicheren Bereitstellung von Services Hindernisse auftreten.
Illumio erhöht die sicheren Anwendungsbereitstellungszeiten
Eine weitere Voraussetzung, um eine sehr reale Rendite für Ihre Sicherheitsinvestitionen zu erzielen, ist die Sicherstellung einer kontinuierlichen Anwendungsverfügbarkeit.
Illumio ermöglicht es Kunden, die Betriebszeit ihrer Produktion erheblich zu erhöhen, indem sie Verkehrsmuster visualisieren und dann die Durchsetzung von Richtlinien auf der Grundlage dieser Transparenz modellieren.
Diese Kunden haben diesen Vorteil erlebt:
"Wir haben nur drei Stunden gebraucht, um eine erste Analyse unseres Netzwerkverkehrs durchzuführen, was äußerst effizient ist. Wir haben in der Vergangenheit jahrelang versucht, an diese Informationen zu gelangen und sie so aufzubereiten, dass sie für uns nützlich sind, ohne Erfolg. Im Vergleich zu einem herkömmlichen Firewall-System zeigt die Kosten-Nutzen-Analyse den enormen Vorteil der Lösung von Illumio."
– Mondi-Gruppe
"Visuelles Feedback und die automatisierte Erstellung von Richtlinien haben den Betriebsaufwand um 25 Prozent reduziert – so entfällt der Zeitaufwand, der zuvor mit dem Durchforsten von Firewall-Protokollen verbracht wurde. HGC hat innerhalb von vier Monaten alle seine hochwertigen Assets segmentiert, zehn Firewalls ersetzt und in der Zwischenzeit die Hardwarekosten drastisch gesenkt."
– HGC
"Das Entwerfen herkömmlicher Firewall-Richtlinien, um das gleiche Schutzniveau zu bieten, wäre weitaus komplizierter und zeitaufwändiger gewesen."
– Investa
Illumio sorgt für einen ROI der Sicherheit
Cybersicherheit ist die Herausforderung, die nie stirbt.
Die Bereitstellung eines Rechenzentrums oder einer Cloud-Fabric ist ein komplexer Aufwand. Das Hinzufügen einer zuverlässigen und skalierbaren Sicherheitslösung zur Architektur ist fast so komplex wie die gesamte Umgebung selbst.
Ein allzu verbreiteter Ansatz besteht darin, Sicherheit nur am Rand des Netzwerks bereitzustellen und die Vertrauensgrenze zwischen "innen" und "außen" zu definieren. Dadurch bleibt der interne Ost-West-Datenverkehr von Host zu Host ungesichert.
Vervollständigen Sie die Sicherheit Ihres Unternehmens mit Illumio. Verschaffen Sie sich einen Überblick über Ihr Netzwerk, stoppen Sie die Ausbreitung von Ransomware und Sicherheitsverletzungen, wenn sie unvermeidlich auftreten, und halten Sie die Cyber-Resilienz aufrecht.
Zeitplan Eine kostenlose Beratung und Demo mit unseren Segmentierungsexperten.