/
Cyber Resilience

Wie man globale Cybersicherheitsbedrohungen aus dem Ukraine-Russland-Konflikt stoppen kann

Der Ukraine-Russland-Konflikt begann, als das russische Militär am 24. Februar in die Ukraine einmarschierte.

Doch die Cybersicherheits- und Cyberkriegselemente dieses Konflikts begannen schon vor den ersten Kampfhandlungen. Die Ukraine war im Vorfeld des Konflikts von zahlreichen Cyberangriffen auf ihre Regierungs- und Bankensysteme betroffen, wobei Experten Russland für die Cyberangriffe verantwortlich machten. Und innerhalb der ersten 48 Stunden stellten mehrere US-Behörden fest, dass Cyberangriffe durch mutmaßliche Hacker in Russland um über 800 % zugenommen haben.

Seitdem sind Cyberangriffe ein zentrales und beständiges Element des Konflikts gegen die Ukraine und ihre westlichen Verbündeten. Letztlich ist klar geworden, dass Unternehmen in diesem Konflikt ihre Cybersicherheit stärken müssen.

In diesem Artikel werden wir Folgendes detailliert beschreiben:

  • Warum diese Cyberangriffe für jedes Unternehmen in jedem Land relevant sind.
     
  • Wie Unternehmen ihre Cybersicherheit gegen die spezifischen Cyberbedrohungen stärken können, die sich aus diesem Konflikt ergeben.
     
  • Wie Illumio Unternehmen dabei helfen kann, schnell die Cybersicherheitsfähigkeiten aufzubauen, die sie benötigen, um sich vor diesen Risiken zu schützen.

Warum ist der Ukraine-Russland-Konflikt eine globale Bedrohung für die Cybersicherheit?

Es gibt mehrere Gründe für die Annahme, dass sich der Ukraine-Russland-Konflikt zu einer globalen Bedrohung für die Cybersicherheit von Nationen und Organisationen entwickeln könnte, die nicht direkt in den Konflikt involviert sind.

Wie US-Präsident Biden kürzlich in einer Erklärung zur Cybersicherheit feststellte, sind "böswillige Cyberaktivitäten" "Teil des russischen Drehbuchs". In derselben Erklärung warnte Präsident Biden, dass Russland als Vergeltung für die Sanktionen wahrscheinlich Cyberangriffe auf westliche Nationen starten könnte. Er wies auch darauf hin, dass die Geheimdienste bereits entdeckt hätten, dass "die russische Regierung Optionen für mögliche Cyberangriffe prüft".

Darüber hinaus hat die NATO eigene Erklärungen veröffentlicht, in denen sie empfiehlt, der Ukraine Hilfe bei der Cybersicherheit zu leisten. Die NATO erhöht aktiv ihre eigenen "Cybersicherheitsfähigkeiten und -verteidigungen" und "unterstützt sich gegenseitig im Falle von Cyberangriffen".

Angesichts dieser Beweise könnte die globale Bedrohung für die Cybersicherheit, die sich aus diesem Konflikt ergibt, enorm sein.

Wie aus dem jüngsten Vorfallbericht von Accenture zur Cybersicherheit im Ukraine-Russland-Konflikt hervorgeht, drohen russische Ransomware-Betreiber offen damit, westliche Infrastruktur anzugreifen. Einrichtungen in der NATO "sollten mit potenziell störenden Aktivitäten und Informationsoperationen rechnen", einschließlich Ransomware und Cyberangriffen. Zahlreiche Ransomware- und Distributed-Denial-of-Service-Angriffe wurden bereits gegen Länder gestartet, die Sanktionen gegen Russland verhängt haben.

Kurz gesagt: Auch wenn die physische Seite des Ukraine-Russland-Konflikts auf die Region beschränkt bleibt, ist der Cybersicherheitsaspekt des Konflikts bereits zu einer globalen Krise geworden – zwischen Russland und seinen Verbündeten und den westlichen Ländern, die auf deren Aktionen reagieren.

Die globale Reaktion der Cybersicherheit auf den Ukraine-Russland-Konflikt

Viele westliche Länder haben bereits eine Reaktion auf die Cybersicherheit eingeleitet und Empfehlungen im Zusammenhang mit dem Ukraine-Russland-Konflikt abgegeben. Hunderttausende multinationale Hacker haben sich freiwillig gemeldet, um sich gegen russische Cyberkriminalität zu wehren. Und US-Präsident Biden ging in seiner bereits zitierten Erklärung explizit auf Cyberbedrohungen für die nationale Sicherheit ein und forderte den Privatsektor auf, "Ihre Cyberabwehr sofort zu verstärken", indem er Best Practices umsetzt.

Viele dieser Best Practices wurden in früheren Durchführungsverordnungen zur Cybersicherheit diskutiert und von der Cybersecurity and Infrastructure Security Agency (CISA) bekräftigt, die als Reaktion auf den Ukraine-Russland-Konflikt die Initiative "Shields Up " ins Leben gerufen hat. Diese Initiative bietet Unternehmen eine Anleitung, wie sie ihre Abwehr stärken können, um ihre Widerstandsfähigkeit und Reaktion auf Vorfälle zu verbessern – mit besonderem Schwerpunkt auf der Verbesserung des Schutzes vor Ransomware.

Das Risiko von Cyberbedrohungen und Cyberangriffen aus Russland

Der Ukraine-Russland-Konflikt zwingt Unternehmen auf der ganzen Welt dazu, ihre Cybersicherheitsrisiken neu zu bewerten, ihre Bedrohungsmodelle zu überdenken und neue Fähigkeiten aufzubauen, um auf potenzielle russische Cyberangriffe auf kritische Infrastrukturen und Dienste zu reagieren.

In den Vorstandsetagen im ganzen Land ist es zu einer Flut von Aktivitäten gekommen, da sich die Unternehmen darum bemühen, eine wirksame Antwort auf diese Cyberbedrohungen zu finden und neue Cybersicherheitsstrategien und -lösungen zu entwickeln.

Bei Illumio haben viele unserer Kunden gefragt, was sie tun können, um zu verhindern, dass sich Bedrohungen auf ihre IT-Systeme ausbreiten. Wir haben zwei Hauptrisikoquellen identifiziert, die sich aus diesem Konflikt ergeben – eine sehr spezifisch für Cyberbedrohungen speziell für die Region und die andere allgemeinere.

  1. Multinationale Unternehmen mit Standorten in der Ukraine, Russland oder Weißrussland sind besorgt, dass böswillige Akteure ihre Computernetzwerke in diesen Regionen kompromittieren könnten. Dies würde Angreifern die Möglichkeit geben, kritische Assets abzuschalten und sich lateral zu bewegen und Netzwerke näher an der Heimat zu infiltrieren. Diese Bedrohung ähnelt dem NotPeya-Virus , das sich 2017 aus der Ukraine ausgebreitet hat.
     
  2. Organisationen, die in dieser Region nicht präsent sind , sind besorgt über die möglichen Auswirkungen der westlichen Sanktionen gegen Russland. Wie Präsident Biden in seiner Warnung feststellte, müssen sich alle Organisationen in den USA und verbündeten Ländern auf Cyberangriffe vorbereiten. Dies gilt insbesondere für Unternehmen in kritischen Infrastrukturen wie Finanzen, Versorgungsunternehmen und Gesundheitswesen.

Für den Rest dieses Artikels werde ich skizzieren, wie Unternehmen ihre Cybersicherheit stärken und ihre Widerstandsfähigkeit gegen die allgemeinen und spezifischen Cyberbedrohungen stärken können, denen sie im Zuge der Weiterentwicklung des Ukraine-Russland-Konflikts ausgesetzt sind.

Arten von Cyberangriffen, über die Sie sich Sorgen machen sollten: Fokus auf Ransomware

Im Rahmen des Ukraine-Russland-Konflikts werden wahrscheinlich viele Arten von Cyberbedrohungen und eine Vielzahl von Cyberangriffen auftreten. Wir gehen jedoch davon aus, dass Ransomware in diesem Moment der Krise das primäre Muster und die Art der Bedrohung durch Cyberangriffe bleiben wird.

Für diese Sichtweise gibt es einige Gründe.

Erstens wurde Ransomware von der CISA in ihrer Shields Up-Initiative ausdrücklich als die primäre Bedrohung hervorgehoben, für die sie eine Reaktion erörtern.

Zweitens hat sich Ransomware bereits zur größten Bedrohung für die Cybersicherheit von heute entwickelt, und wir haben gesehen, wie sie eingesetzt wird, um kritische Infrastrukturen und Lieferketten zu stören, um finanziellen Gewinn zu erzielen. Ransomware hat bewiesen, dass sie den Abläufen der meisten Arten von Unternehmen großen Schaden zufügen kann. Wir gehen davon aus, dass wir noch mehr davon sehen werden.

Drittens ist Ransomware ein komplexes Cyberangriffsmuster mit vielen einzelnen Schritten und Taktiken, von denen die meisten von anderen Cyberangriffsmustern verwendet werden. Das bedeutet, wenn Sie Ihre Widerstandsfähigkeit gegen Ransomware stärken, werden Sie auch Ihre Widerstandsfähigkeit gegen die meisten anderen Cyberbedrohungen stärken.

Erfolgreiche Ransomware-Vorfälle zeigen schließlich, dass herkömmliche Cybersicherheitsarchitekturen daran scheitern, neue Bedrohungen zu stoppen. Ransomware hat deutlich gemacht, dass Prävention nicht mehr ausreicht, Sicherheitsverletzungen heute unvermeidlich sind und herkömmliche Cybersicherheitstools und -protokolle nicht mit der Geschwindigkeit und dem Ausmaß der heutigen Cyberangriffe Schritt halten können.

Wie man eine widerstandsfähige Cybersicherheitsarchitektur und -umgebung aufbaut, die Ransomware und andere Cyberangriffe stoppt

Um die Widerstandsfähigkeit gegen Ransomware und andere moderne Cyberbedrohungen zu stärken, müssen Sie zunächst verstehen, wie sie funktionieren.

Ich werde das gängige Angriffsmuster aufschlüsseln, dem die meisten dieser Bedrohungen folgen, und dann einfache Schritte bereitstellen, um diesem Angriffsmuster entgegenzuwirken und eine widerstandsfähigere Architektur und Umgebung aufzubauen.

Die meisten Ransomware-Angriffe basieren auf drei Verhaltensweisen.

  1. Sie nutzen gemeinsame Wege. Die meisten modernen Cyberangriffe sind mit grundlegenden Taktiken wie dem Ausnutzen von Software-Schwachstellen, Fehlkonfigurationen oder Benutzerfehlern erfolgreich. Dazu durchsuchen sie das Internet automatisch nach offenen, ausnutzbaren Ports in ein Netzwerk. Sie zielen in der Regel auf eine kleine Gruppe von Hochrisikowegen ab (wie RDP und SMB) und folgen diesen Wegen, um sich schnell in offenen Umgebungen auszubreiten.
     
  2. Es handelt sich um mehrstufige Kampagnen. Moderne Cyberangriffe müssen oft viele Handlungsphasen durchlaufen, zwischen dem Eindringen in ein Netzwerk und der Kompromittierung von genügend Vermögenswerten, um Systeme abzuschalten und ein Lösegeld zu verlangen. Zu diesem Zweck kompromittieren sie in der Regel bei der ersten Sicherheitsverletzung einen Vermögenswert mit geringem Wert, stellen eine Verbindung zum Internet her, um Tools abzurufen, um den Angriff voranzutreiben, und arbeiten sich nach und nach durch das Netzwerk, um hochwertige Vermögenswerte zu erreichen.
     
  3. Sie bleiben monatelang unentdeckt. Nachdem sie den Perimeter eines Unternehmens durchbrochen haben, verstecken sie sich in seinem Netzwerk und verbringen so viel Zeit wie möglich damit, still und leise Fuß zu fassen und ihren Einfluss zu erhöhen. Zu diesem Zweck nutzen sie oft Assets aus, von denen Unternehmen nicht wissen, dass sie sie haben, bereisen Netzwerkpfade, von denen sie nicht wissen, dass sie offen sind, und hinterlassen schwer zu verfolgende Datenspuren – die sich nur dann bemerkbar machen, wenn sie zuschlagen.

Glücklicherweise ist der Aufbau von cyber-resilienten Architekturen und Umgebungen, die diese Angriffe stoppen, einfacher, als Sie denken. Nehmen Sie einfach das obige Angriffsmuster und bauen Sie Cyber-Abwehrfähigkeiten auf, um jeder Komponente entgegenzuwirken. So geht's.

Cybersicherheitsfunktionen, die Cyberbedrohungen stoppen und die Widerstandsfähigkeit stärken

Es gibt drei Hauptfunktionen für die Cybersicherheit , die Ihnen helfen können, häufiges Angriffsverhalten zu bekämpfen und die Widerstandsfähigkeit gegen Ransomware und andere damit verbundene Bedrohungen zu stärken.

Weitere Informationen zu den einzelnen Funktionen – und wie Sie sie schnell entwickeln können – finden Sie in unserem vollständigen Leitfaden "So stoppen Sie Ransomware-Angriffe". Aber hier ist ein kurzer Überblick darüber, welche Funktionen die meisten Ransomware-Bedrohungen stoppen können.

  1. Umfassende Transparenz der Kommunikationsflüsse. Mit der richtigen Transparenz können sich Ransomware und andere moderne Cyberbedrohungen nirgendwo verstecken. Wenn Sie in Echtzeit sehen können, wie Ihre Anwendungen miteinander kommunizieren, haben Sie eine bessere Chance, diese Angriffe früh genug zu erkennen, um Schaden zu vermeiden.

    Diese Transparenz kann Ihnen auch dabei helfen, unnötige Cybersicherheitsrisiken in Ihrer Umgebung zu identifizieren, mehrere Quellen von Risikodaten in einer einheitlichen Ansicht Ihrer Kommunikationsflüsse zu zentralisieren und zu korrelieren und Prioritäten zu setzen, welche Maßnahmen zur Härtung Ihrer Umgebung ergriffen werden müssen.
     
  2. Ransomware-Blockierung. Wenn Sie offensichtliche Angriffswege für Cyberkriminelle reduzieren können, können Sie die Auswirkungen und den Schaden einer Sicherheitsverletzung begrenzen. Um dies zu erreichen, sollten Sie proaktiv so viele Hochrisikopfade wie möglich schließen, diejenigen überwachen, die Sie offen lassen müssen, und einen reaktiven Notfall-Containment-Switch erstellen, der Ihr Netzwerk während eines Vorfalls in Sekundenschnelle sperren kann.
     
  3. Isolierung kritischer Ressourcen. Wenn Sie schließlich die Möglichkeit eines Angriffs einschränken können, sich von einem System auf das nächste auszubreiten, können Sie verhindern, dass Ransomware Ihre kritischen Ressourcen erreicht und großen Schaden anrichtet. Um dies zu erreichen, müssen Sie zunächst Ihre wertvollsten Assets identifizieren und dann eine Segmentierung implementieren, um diese Assets innerhalb Ihres Netzwerks zu isolieren und zu schützen – ausgehende Verbindungen zu unbekannten und nicht vertrauenswürdigen Quellen zu schließen.

Wenn Sie diese grundlegenden Fähigkeiten zur Cyberabwehr entwickeln, werden Sie Ihre Cybersicherheit gegen die Angriffsmuster, mit denen Sie im Laufe des Ukraine-Russland-Konflikts höchstwahrscheinlich konfrontiert sein werden, schnell verbessern.

Auch wenn diese Funktionen komplex und schwierig zu entwickeln klingen mögen, hängt die Fähigkeit, sie schnell in Ihrer Umgebung zu implementieren, in erster Linie davon ab, für welche Sicherheits- und Netzwerktools Sie sich entscheiden. Obwohl die meisten Legacy-Tools diese Fähigkeiten nicht schnell genug aufbauen können, um auf den Russland-Ukraine-Konflikt zu reagieren, können moderne Technologien wie Illumio Unternehmen diese Fähigkeiten innerhalb von Minuten, Stunden und Tagen zur Verfügung stellen.

Im weiteren Verlauf dieses Artikels werde ich untersuchen, wie Illumio funktioniert, und erklären, wie es Ihnen helfen kann, diese Fähigkeiten schnell aufzubauen und die spezifischen Sicherheitsherausforderungen zu bewältigen, die durch diesen Konflikt entstehen.

Wie Illumio Cyberangriffe aus dem Ukraine-Russland-Konflikt stoppt

Illumio ist eine Plattform, die Transparenz und Zero-Trust-Segmentierungskontrollen (einschließlich Mikrosegmentierung) bietet, um Ihnen neue Ebenen der Cyber-Resilienz gegen Ransomware und andere moderne digitale Bedrohungen zu bieten. Illumio verfolgt einen neuen Ansatz, um globale Netzwerke sowohl auf breiter als auch auf granularer Ebene zu segmentieren.

Mit Illumio können Sie schnell Cybersicherheitsmaßnahmen für mehrere Szenarien im Zusammenhang mit dem Ukraine-Russland-Konflikt entwickeln. Wenn Sie über Vermögenswerte und Netzwerke in Hochrisikoländern wie der Ukraine, Russland und Weißrussland verfügen, kann Illumio auf verschiedene Weise helfen:

  1. Illumio bietet Ihnen eine umfassende, risikobasierte Transparenz und Zuordnung von Anwendungsabhängigkeiten. Es kann Ihnen ein klares Bild davon geben, wie Ihre Assets in der Ukraine, Russland und Weißrussland mit dem Rest Ihres Unternehmens interagieren, gefährliche Verbindungen aufzeigen und Ihnen bei der Entscheidung helfen, wo Sie den Datenverkehr blockieren möchten.
     
  2. In wenigen Minuten kann Illumio den Datenverkehr zu und von IP-Adressen blockieren, die in der Ukraine, Russland und Weißrussland ausgeführt werden. Sie können auch Ausnahmen schreiben, um den forensischen Zugriff auf diese Systeme aufrechtzuerhalten, indem Sie die Enforcement Boundaries-Funktion von Illumio verwenden, die in wenigen Minuten einen Perimeter um diese IP-Adressen erstellen kann.
     
  3. Wenn Sie Illumio für alle Ihre Assets bereitgestellt haben, einschließlich Ihrer Assets in der Ukraine, Russland und Weißrussland, können Sie Labels verwenden, um dieselbe Blockierungsfunktion zu erreichen, indem Sie eine Richtlinie schreiben , die besagt: "Wenn sich Assets in diesen Ländern befinden, blockieren Sie diesen Datenverkehr." Mit Illumio können Sie dies in nur wenigen Minuten tun.

Wenn Sie dem Konflikt nicht direkt ausgesetzt sind, aber befürchten, dass Cyberbedrohungen "überschwappen" könnten, kann Illumio Ihnen helfen, einige der wichtigsten Cybersicherheitsfunktionen zu aktualisieren:

  • Illumio kann Ihnen Transparenz in Ihrer digitalen Infrastruktur verschaffen. Mit dieser Transparenz können Sie Ihre Risikoexposition besser verstehen und Sicherheitsverletzungen, laufende Angriffe und laterale Bewegungen von böswilligen Akteuren besser erkennen.
     
  • Illumio kann eine Cyberabwehr aufbauen, indem es schnell und skalierbar Zugriffsbeschränkungen durchsetzt, sodass Sie verdächtige Datenverkehrsströme begrenzen, laterale Bewegungen blockieren und Command-and-Control-Anrufe von Angreifern unterbinden können. Illumio kann sowohl grobkörnige Richtlinien – wie z. B. das Blockieren von Ports für gängige Ransomware-Wege wie RDP und SSH – als auch fein abgestufte Richtlinien anwenden, um Ihre einzigartigen, hochwertigen Assets zu schützen.
     
  • Wenn Sie über Bedrohungsfeed-Informationen verfügen, die bösartige IP-Adressen im Zusammenhang mit dem Konflikt identifizieren, können Sie Illumio verwenden, um diese IP-Adressen sowohl am Perimeter als auch innerhalb Ihres Netzwerks zu blockieren, um eine Tiefenverteidigung gegen wahrscheinliche Angriffsquellen aufzubauen.

Illumio macht es schnell, einfach und unkompliziert, diese Maßnahmen zu ergreifen und Ihre Cybersicherheit gegen direkte Angriffe im Zusammenhang mit dem Ukraine-Russland-Konflikt und indirekte Angriffe, die auf Sie zukommen könnten, zu verbessern.

So macht es Illumio.

Cyber-Abwehrfunktionen, die Illumio bietet

Illumio bietet einen einzigartigen Ansatz zum Aufbau risikobasierter Transparenz und Segmentierung – und zur sinnvollen Verbesserung der Cybersicherheitsresilienz – in Minuten, Stunden oder Tagen.

To do so, Illumio:

  • Bietet risikobasierte Transparenz in Echtzeit. Illumio erstellt eine umfassende Karte der Anwendungsabhängigkeiten und ein Echtzeitbild der Datenverkehrsströme in Ihrer hybriden digitalen Infrastruktur. Mit dieser Transparenz sehen Sie, wo Sie sich mit Assets und IP-Adressen in Ländern mit hohem Risiko verbinden, verstehen, wie auf Ihre hochwertigen Assets zugegriffen werden kann, und sehen, welche Cybersicherheitsrichtlinien Sie in jedem Bereich Ihres Netzwerks durchsetzen müssen.
     
  • Führt eine hostbasierte Segmentierung durch. Illumio konfiguriert die nativen Firewall-Kontrollen, die bereits in Ihren Betriebssystemen vorhanden sind, um den Datenverkehr zwischen verschiedenen Systemen oder zwischen einem System und externen Netzwerken zu verwalten. Auf diese Weise kann Illumio Netzwerke und Systeme schnell sowohl auf breiter als auch auf granularer Ebene segmentieren, ohne dass Ihre Netzwerkarchitektur neu konfiguriert werden muss.
     
  • Segmentiert verschiedene Umgebungen. Illumio ermöglicht eine Segmentierung über Multi-Cloud-, Hybrid- und On-Premises-Umgebungen hinweg. Illumio kann Workloads, Endpunkte und Cloud-Assets von einer einzigen Plattform aus segmentieren und Richtlinien auf jedes System anwenden, einschließlich Bare-Metal, virtuelle Maschinen, Container und mehr.
     
  • Vereinfacht die Richtlinienverwaltung. Illumio macht es schnell und einfach, Richtlinien in Umgebungen jeder Größe anzuwenden und zu verwalten – von fünf Systemen bis zu 500.000. Illumio rationalisiert, vereinfacht und automatisiert die wichtigsten Phasen der Verwaltung von Segmentierungsrichtlinien.
     
  • Behält die Segmentierung bei, wenn sich Netzwerke weiterentwickeln. Illumio zwingt Sie nicht dazu, Ihr Netzwerk neu zu strukturieren oder Ihre Segmentierungstools manuell neu zu konfigurieren, wenn sich Ihr Netzwerk ändert. Stattdessen folgen die Segmentierungsrichtlinien von Illumio automatisch den Systemen, selbst wenn sie sich bewegen und ändern.

Mit Illumio können Sie Ihre Cyberabwehr verbessern, Transparenz auf Anwendungsebene gewinnen, neue Cybersicherheitsrichtlinien in großem Umfang verteilen und innerhalb von Minuten, Stunden oder Tagen auf neue Cyberbedrohungen und Entwicklungen im Ukraine-Russland-Konflikt reagieren.

Wie Illumio Cyber-Bedrohungen in der realen Welt stoppt

Viele der innovativsten Unternehmen der Welt nutzen Illumio, um ihre Netzwerke zu segmentieren und ihre Sicherheitsvorkehrungen zu verbessern.

Illumio wird verwendet von:

  • Mehr als 15 Prozent der Fortune 100
  • 6 der 10 größten globalen Banken
  • 5 der führenden Versicherungsgesellschaften
  • 3 der 5 größten SaaS-Unternehmen für Unternehmen

Unsere Kunden haben Illumio für die Transparenz und Segmentierung in modernen, unternehmensweiten Netzwerken eingesetzt. Einige aktuelle Beispiele sind:

  • Eine E-Commerce-Website sichert 11.000 Systeme und besteht erfolgreich ein kritisches Audit
  • Eine führende SaaS-Plattform schützt 40.000 Systeme durch vollständige DevOps-Automatisierung, einschließlich Richtlinien und Durchsetzung
  • Eine große Depotbank isoliert Finanztransaktionen im Wert von 1 Billion US-Dollar pro Tag unter der Kontrolle der Bundesaufsichtsbehörden

Das sagen Kunden über Illumio.

"Illumio hat eine Lücke geschlossen, für die es bisher keine Lösung gab. Neben der Einhaltung von Compliance-Vorschriften haben wir drastische Verbesserungen in unserer allgemeinen Sicherheitslage festgestellt."
— Steffen Nagel, Leiter Informationstechnologie, Frankfurter Volksbank (Lesen Sie die vollständige Fallstudie)
 

"Illumio Core ermöglicht es uns, Firewall-Änderungen viel schneller als zuvor einzuführen. Früher waren es Tage oder Wochen. Jetzt sind es Minuten oder Stunden."
— Nick Venn, Global Collaboration and Cyber Infrastructure Manager, QBE (Lesen Sie die vollständige Fallstudie)

"Illumio Core erwies sich als technisch überlegen, nicht nur in Bezug auf das, was es bietet, sondern auch in Bezug auf seine Funktionalität und Funktionsweise. Es war die ausgereifteste Lösung, die ihre Versprechen auf stabile und konsistente Weise einhält."
— Jacqueline Teo, Chief Digital Officer, HGC Global Communications (Lesen Sie die vollständige Fallstudie)

Wehren Sie sich gegen Cyberangriffe und Cyberbedrohungen aus dem Ukraine-Russland-Konflikt – noch heute

Wir stehen vor einer ungewissen Zukunft. Es ist nicht absehbar, wie sich der Ukraine-Russland-Konflikt entwickeln wird, wie er enden wird oder welche Folgen er für die Welt haben wird.

Eines wissen wir jedoch: Sie können es kaum erwarten, Ihre Cybersicherheitsabwehr zu verbessern. Wir haben in Echtzeit beobachtet, wie dieser Konflikt innerhalb weniger Wochen dramatische Auswirkungen auf die Cybersicherheit auf der ganzen Welt hatte. Sie müssen so viel Cyber-Resilienz wie möglich aufbauen – und zwar so schnell wie möglich –, um sich auf die Zukunft vorzubereiten.

Kontaktieren Sie uns noch heute, um einen Beratungstermin zu vereinbaren und zu demonstrieren, wie Illumio dazu beitragen kann, die Cyber-Resilienz Ihres Unternehmens zu stärken.

Oder erfahren Sie mehr darüber, wie Sie sich besser vor Ransomware schützen können. Laden Sie unseren Leitfaden herunter, wie Sie Ransomware-Angriffe stoppen können.

Verwandte Themen

No items found.

Verwandte Artikel

Wie Illumio das Cyber-Risiko der ACH Group senkt – nahezu ohne Overhead
Cyber Resilience

Wie Illumio das Cyber-Risiko der ACH Group senkt – nahezu ohne Overhead

"Ein gutes Leben für ältere Menschen" ist der Slogan der ACH Group, einer gemeinnützigen Organisation mit Sitz in Australien. Wenn jedoch die IT-Systeme von ACH von Cyberkriminellen lahmgelegt werden, könnte die Fähigkeit des Unternehmens, die von ihnen betreuten Mitarbeiter zu unterstützen, beeinträchtigt werden.

The CISO’s Playbook: How DXC Is Aligning Security with Business Growth
Cyber Resilience

The CISO’s Playbook: How DXC Is Aligning Security with Business Growth

Discover how DXC’s CISO Mike Baker uses Zero Trust, AI, and security graphs to align cybersecurity with business growth, resilience, and innovation.

KI sollte man nicht trauen: Warum das Verständnis transformativ sein kann
Cyber Resilience

KI sollte man nicht trauen: Warum das Verständnis transformativ sein kann

Erfahren Sie, warum der CTO und Mitbegründer von Illumio glaubt, dass die KI-"Tech-Grenze" kleiner ist, als es scheint – und wie dies die Art und Weise beeinflusst, wie wir KI nutzen.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?