Warum Sie sowohl EDR- als auch Zero-Trust-Segmentierung benötigen
Manchmal werden wir gefragt, ob sie Illumio benötigen, wenn sie bereits ein Endpoint Detection and Response (EDR)-Produkt haben. Oder sie fragen, ob sie EDR noch brauchen, wenn sie bereits Illumio haben.
Die Antwort ist, dass Sie Zero Trust Segmentation und ein EDR-Produkt benötigen. Illumio und EDR ergänzen sich gegenseitig und schaffen so eine robustere Abwehr gegen Cyberangriffe.
Hier erfahren Sie, warum Illumio und EDR beide unverzichtbare Sicherheitstools sind und warum sie zusammen die Cyberabwehr Ihres Unternehmens noch stärker machen.
Unterschiedliche Produkte für unterschiedliche NIST-Cybersicherheitsrollen
Der beste Weg, Illumio und EDR zu vergleichen, besteht darin, den größten Kontext der Cybersicherheit zu betrachten.
Illumio- und EDR-Produkte erfüllen unterschiedliche Rollen im NIST Cybersecurity Framework, dem offiziellen Standard der US-Regierung für Cybersicherheitstools und -praktiken. Das NIST Cybersecurity Framework nennt fünf Funktionen, die auf höchster Ebene Cybersicherheitsoperationen organisieren. Diese fünf Funktionen sind:
- Identifizieren
- Schützen
- Entdecken
- Antworten
- Genesen
EDR-Produkte decken wie der Name schon sagt, die Funktionen Detect und Respond ab. Sie erkennen verdächtige Aktivitäten oder einen direkten Angriff auf einen Endpunkt. Dann reagieren sie auf verdächtige Aktivitäten oder Angriffe, indem sie Korrekturmaßnahmen ergreifen. Sie können eine Warnung an Ihr SIEM-System (Security Information and Event Management) senden, einen Prozess zum Aktivieren eines Antiviren-Tools starten, Dateien löschen oder unter Quarantäne stellen und eine Kombination dieser oder anderer Aktionen ausführen.
Illumio Zero Trust Segmentation spielt eine andere Rolle in der Cybersicherheit. Illumio schützt das Netzwerk kontinuierlich vor Angreifern, die von einem Endpunkt zum anderen wechseln. Wenn ein subtiler Angriff auf einen Endpunkt eindringt – und schließlich aufgrund von Software-Schwachstellen oder Zero-Day-Angriffen ein Angriff irgendwo auf einen Endpunkt gelangt – schützt Illumio Ihr Unternehmen, indem es den Zugriff verweigert und verhindert, dass er sich seitlich über das Netzwerk Ihres Unternehmens bewegt.
Illumio schränkt die Bewegungen von Angreifern ein, indem es standardmäßig den gesamten Netzwerkverkehr verweigert – das ist das Zero-Trust-Sicherheitsmodell. Stattdessen lässt Illumio nur den Datenverkehr zu, den Sicherheits- und Betriebsteams nach Überprüfung der Echtzeit-Anwendungsabhängigkeitskarte von Illumio als notwendig erachtet haben. Die Anwendungsabhängigkeitskarte zeigt die Netzwerkpfade an, von denen geschäftskritische Anwendungen abhängen.
Darüber hinaus macht es Illumio Sicherheitsteams leicht, Richtlinien durchzusetzen, die Netzwerkprotokolle blockieren, die für viele Malware-Angriffe unerlässlich sind. So stützte sich beispielsweise fast die Hälfte der Ransomware-Angriffe im 3. Quartal 2021 auf das RDP-Protokoll. Ursprünglich entwickelt, um Helpdesk-Agenten Zugriff auf die Computer der Mitarbeiter zu gewähren, hat sich RDP zu einem weit offenen Netzwerk von Hinterhöfen entwickelt, durch das Angreifer innerhalb von Unternehmen vordringen können. Mit Illumio können Sicherheitsteams in nur wenigen Minuten Richtlinien definieren und durchsetzen, die RDP und andere gefährliche Protokolle einschränken, wodurch der Schutz vor Angriffen erheblich erhöht wird.
Wenn ein Endpunkt verletzt wird, verhindert Illumio, dass sich der Angriff weiter ausbreitet, und hält die Verfügbarkeit Ihrer Systeme und des Unternehmens aufrecht. Wenn das EDR-System den Angriff erkennt, kann ein automatisierter Prozess alle infizierten Workloads herunterfahren und unter Quarantäne stellen:
- Angriffe werden am Angriffspunkt isoliert
- Der Angriff wird vom EDR oder XDR erkannt
- Infizierte Workloads werden unter Quarantäne gestellt
- Entsprechende Protokolle sind in der gesamten Infrastruktur blockiert
Unabhängig davon, welche Endpunktsicherheitstools Sie einsetzen, sollte Ihr Unternehmen auch den Schutz durch Zero-Trust-Segmentierung nutzen. So gut EDR- und Extended Detection and Response (XDR)-Produkte heute auch sind, sie sind nicht narrensicher. Und da die Transparenz auf die Endpunkte selbst beschränkt ist, übersehen EDR-Produkte manchmal mehrstufige Angriffe, während sie sich entfalten. Mit anderen Worten, EDR-Tools bieten keinen vollständigen Schutz und selbst ihre Erkennung ist oft begrenzt.
EDR vs. XDR vs. Illumio
EDR-Produkte können per Definition nur auf verwalteten Endpunkten ausgeführt werden. Es überrascht nicht, dass sie eine endpunktzentrierte Sicht auf Bedrohungen bieten.
Extended Detection and Response (XDR)-Produkte erweitern den Umfang der Sicherheitsüberwachung auf E-Mails, Endpunkte, Server, Cloud-Workloads und Netzwerkverkehr. Durch die Bereitstellung einer breiteren Sammlung korrelierter Daten für die Analyse von Bedrohungen erleichtern XDR-Produkte die Erkennung von heimlichen Angriffen. XDR-Produkte können beispielsweise in der Lage sein, mehrstufige Angriffe zu erkennen, die herkömmliche EDR-Produkte möglicherweise übersehen.
XDR-Produkte bieten zwar einen umfassenderen Überblick über die IT-Aktivitäten, aber ihre Arbeit fällt in die gleichen Funktionen des NIST Cybersecurity Framework wie EDR – sie erkennen und reagieren. Keine der beiden Technologien erfüllt den Bedarf an Schutz, der durch Zero-Trust-Segmentierung geboten wird.
Weder EDR noch XDR bieten eine systematische Möglichkeit, den gesamten Datenverkehr zu analysieren, der mit einer Anwendung verbunden ist. Um diese Ansicht zu erhalten, benötigen Sie die Application Dependency Map von Illumio. EDR- und XDR-Produkte können auch nicht sofort hostbasierte Firewall-Regeln generieren, um die Zero-Trust-Segmentierung in großem Maßstab durchzusetzen. Um diese Regeln zu generieren, benötigen Sie die Funktionen der Policy Compute Engine von Illumio.
Illumio ergänzt EDR- und XDR-Produkte, indem es die Angriffsfläche mit Zero-Trust-Segmentierungsrichtlinien reduziert, die Angreifern wenig Spielraum lassen.
Gemeinsam besser: Illumio mit EDR oder XDR
Unabhängig davon, welches EDR- oder XDR-Produkt Sie einsetzen, benötigen Sie eine schnelle, flexible und skalierbare Möglichkeit, das Netzwerk zu segmentieren, Zero-Trust-Kontrollen durchzusetzen und Angreifer daran zu hindern, sich lateral zu bewegen.
Um mehr darüber zu erfahren, wie Illumio, der führende Anbieter von Zero-Trust-Segmentierung, helfen kann:
- Lesen Sie die neuesten Forrester Wave-Berichte zu Zero Trust und Mikrosegmentierung.
- Kontaktieren Sie uns noch heute, um eine Beratung und Demonstration zu vereinbaren.