/
Zero-Trust-Segmentierung

Koppeln Sie ZTNA + ZTS für End-to-End-Zero Trust

Da sich die Cybersicherheitslandschaft verändert hat, um der Zunahme der Remote-Arbeit gerecht zu werden, ist es klar, dass ein vielschichtiger Sicherheitsansatz unerlässlich ist. Unternehmen wenden sich Zero-Trust-Sicherheitsstrategien zu, um ihre immer komplexer werdenden Netzwerke und verteilten Mitarbeiter zu schützen, da dies der beste Weg ist, die Cyber-Resilienz zu stärken.  

Zwei Technologien, die für jede Zero-Trust-Strategie von grundlegender Bedeutung sind, sind Zero Trust Network Access (ZTNA) und Zero Trust Segmentation (ZTS).

ZTNA bietet zwar den Zugriff auf Kontrollen, eine grundlegende Ebene der Zero-Trust-Sicherheit, aber der Schwerpunkt liegt hauptsächlich auf dem Nord-Süd-Verkehr. An dieser Stelle wird die Zero-Trust-Segmentierung entscheidend, um die übermäßige Abhängigkeit von der Zutrittskontrolle mit umfassender Transparenz des Datenverkehrs und einer präzisen Ost-West-Lateral-Movement-Steuerung zu bekämpfen.

Lesen Sie weiter, um zu erfahren, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.

ZTNA lässt Sicherheitslücken

Laut Gartner schafft ZTNA eine Zugriffsgrenze um Anwendungen herum, die auf Identität und Kontext basiert. Bevor der Zugriff zugelassen wird, überprüft der Trust Broker der Lösung die Einhaltung von Identität, Kontext und Richtlinien. Dadurch wird die laterale Bewegung im Netzwerk gestoppt und die Angriffsfläche reduziert.  

Leider verlassen sich viele Unternehmen zu sehr auf die Nord-Süd-Zugangskontrolle von ZTNA und greifen auf die veraltete Idee zurück, dass Cyberangriffe daran gehindert werden können, vollständig in den Netzwerkperimeter einzudringen.  

In der heutigen Bedrohungslandschaft sind Sicherheitsverletzungen jedoch unvermeidlich – die Sicherheit nur für den Nord-Süd-Datenverkehr übersieht das Risiko einer lateralen Bewegung innerhalb eines Netzwerks, wenn es zu einer Sicherheitsverletzung kommt. Hier wird ZTS, insbesondere am Endpunkt, unverzichtbar.  

Endpunkte erfordern ZTS

Endbenutzer sind ein Hauptziel für Bedrohungsakteure, da sie durch Social Engineering, Phishing oder Gerätemanipulation dazu verleitet werden können, Aktionen auszuführen. Herkömmliche Endpunktsicherheitslösungen behaupten, Sicherheitsverletzungen zu verhindern, aber die Realität ist, dass Geräte immer noch verletzt werden. Laut ESG-Studie haben 76 Prozent der Unternehmen in den letzten 2 Jahren einen Ransomware-Angriff erlebt.  

Sobald ein Angriff ein Endgerät durchdringt, können sich Angreifer frei zu anderen Endpunkten oder durch den Rest des Netzwerks bewegen, um nach Ihren wichtigsten Assets und Daten zu suchen. Ohne ZTS kann dies tage-, wochen- oder sogar monatelang passieren, ohne dass dies erkannt oder behoben wird.  

ZTS verhindert laterale Bewegungen – wenn die Ports nicht geöffnet sind, können sich Angriffe nicht ausbreiten.  

ZTNA + ZTS: Ein umfassenderer Ansatz für Zero-Trust-Sicherheit

Es ist von entscheidender Bedeutung, dass Unternehmen ihre Nord-Süd-ZTNA-Lösung mit dem Ost-West-Schutz von ZTS koppeln. Durch die Steuerung und Begrenzung des Ost-West-Verkehrs schließt ZTS die Lücken, die ZTNA-Lösungen offen lassen können.

ZTNA sichert den Zugriff auf den Perimeter und begrenzt den Zugriff, während ZTS die interne Netzwerkabwehr stärkt und sowohl externe als auch interne Bedrohungen für eine mehrschichtige Zero-Trust-Sicherheitslage bekämpft.  

Wählen Sie Illumio ZTS, um es mit Ihrer ZTNA-Lösung zu koppeln

Illumio Endpoint erweitert ZTS auf Endbenutzergeräte und kann problemlos in Ihre bestehende ZTNA-Lösung integriert werden. Sehen Sie sich hier eine Demo an.

Endpunkt-Traffic anzeigen

Illumio Endpoint geht über die herkömmliche Netzwerktransparenz hinaus, indem es Einblick in den Endpunktverkehr bietet, nicht nur für Geräte in der Unternehmensumgebung, sondern auch für Remote-Geräte.  

Transparenz ist entscheidend für die Überwachung nicht nur der Endpunkt-zu-Server-Interaktionen, sondern auch der oft übersehenen Endpunkt-zu-Endpunkt-Kommunikation. Eine solche umfassende Transparenz ermöglicht es Unternehmen, Risiken im Zusammenhang mit lateralen Bewegungen innerhalb des Netzwerks zu identifizieren und zu mindern.

Kontrollieren Sie den Datenverkehr von Endpunkt zu Endpunkt

Die Kontrolle des Datenverkehrs zwischen Endpunkten ist in einer Welt von entscheidender Bedeutung, in der ein falscher Klick eines Benutzers der Beginn einer größeren Sicherheitsverletzung sein kann, da sich ein Angreifer seitlich über das Netzwerk bewegen kann. Illumio Endpoint ermöglicht es Unternehmen, Richtlinien auf der Grundlage von Labels zu definieren und durchzusetzen, um granular zu steuern, welche Kommunikation erlaubt ist, und sicherzustellen, dass nur notwendiger Datenverkehr zugelassen wird.

Sichere Konnektivität zwischen Endpunkt und Rechenzentrum

Wenn ein Angriff unweigerlich in die Geräte der Endbenutzer eindringt, besteht sein Ziel darin, sich über den Rest des Netzwerks auszubreiten, einschließlich Ihrer Cloud- und Rechenzentrumsumgebungen. Illumio Endpoint in Kombination mit Illumio Core und Illumio CloudSecure stoppt laterale Bewegungen und stellt sicher, dass Ihr Unternehmen widerstandsfähig gegen Angriffe ist.  

Teilen Sie Richtlinienbeschriftungen mit Ihrer ZTNA-Lösung

Das Richtlinienmodell von Illumio Endpoint ist ein Label-basiertes System, was bedeutet, dass die von Ihnen geschriebenen Regeln nicht die Verwendung einer IP-Adresse oder eines Subnetzes erfordern, wie dies bei herkömmlichen Firewall-Lösungen der Fall ist. Sie steuern den Bereich Ihrer Richtlinie mithilfe von Bezeichnungen. Sie können diesen Kontext mit Ihrer ZTNA-Lösung teilen, sodass Sie auf einfache Weise Regeln erstellen und den Datenverkehr zwischen den beiden Lösungen verstehen können.

Neugierig, mehr zu erfahren? Testen Sie Illumio Endpoint mit unserem praxisorientierten Labor zum Selbststudium.

Verwandte Themen

Verwandte Artikel

Wie Cathay Pacific mit Illumio die Segmentierung und den Compliance-Erfolg beschleunigte
Zero-Trust-Segmentierung

Wie Cathay Pacific mit Illumio die Segmentierung und den Compliance-Erfolg beschleunigte

Sehen Sie sich dieses Video mit Kerry Peirse an, in dem er erklärt, wie Cathay Pacific die Mikrosegmentierung in weniger als 3 Monaten implementiert hat. Stoppen Sie die seitliche Bewegung, erfüllen Sie Compliance-Anforderungen.

Illumio ist auf dem FedRAMP Marketplace "In Process"
Zero-Trust-Segmentierung

Illumio ist auf dem FedRAMP Marketplace "In Process"

Was die neue FedRAMP-In-Process-Bezeichnung von Illumio für den FedRAMP-Marktplatz bedeutet.

Wie Illumio kohärente Sicherheit für Container schafft
Zero-Trust-Segmentierung

Wie Illumio kohärente Sicherheit für Container schafft

Erfahren Sie, wie Illumio Sicherheitsrichtlinien durchsetzt und vollständige Transparenz in allen Umgebungen bietet – alles auf einer Plattform.

Warum ZTNA Sicherheitslücken hinterlässt – und wie ZTS sie schließt
Zero-Trust-Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt – und wie ZTS sie schließt

Obwohl ZTNA bewiesen hat, dass es viele Vorteile hat, ist es keine kugelsichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung
IL L U M IO P R O D U K T E

Illumio Endpoint Demo: Schneller ROI für die Endpunktsegmentierung

Sehen Sie sich diese Illumio Endpoint-Demo an, um zu erfahren, wie die Endpunktsegmentierung mit Illumio einen schnellen ROI bietet.

Warum Hacker Endpunkte lieben – und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können
IL L U M IO P R O D U K T E

Warum Hacker Endpunkte lieben – und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können

Herkömmliche Sicherheit macht Endpunkte für Hacker weit offen. Erfahren Sie, wie Sie sich mit Illumio Endpoint proaktiv auf Sicherheitsverletzungen vorbereiten können.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?