
.png)
Wie Illumio das Cyber-Risiko der ACH Group senkt – nahezu ohne Overhead


Schützen Sie sich vor Ransomware und senken Sie das Cyberrisiko mit begrenztem Personal und Budget
Adelaide, Australien
Wesentliche Vorteile
Revolutionäre Sichtbarkeit
Das Sicherheitsteam kann alle Anwendungskommunikationen und Abhängigkeiten zuordnen und diese Informationen dann zur Festlegung von Richtlinien verwenden.
Einfache, pragmatische Segmentierung
Sicherheitsmanager markieren einfach einen bestimmten Workload, dann weist Illumio jedem Workload automatisch die richtige Sicherheits-Segmentierungsrichtlinie zu.
Nahezu kein Overhead
Die Pflege von Segmentierungsrichtlinien mit Illumio erfordert nur etwa 2 Stunden Personalzeit pro Woche.
Geschäftsziele
Wenn Sie eine gemeinnützige Organisation sind, ist ein Cyberangriff nicht nur ein geschäftliches Problem. Es ist auch eine Gefahr für Ihre gesellschaftliche Mission.
Nehmen Sie die ACH Group. Die 1.800 Mitarbeiter bieten Wohnraum und andere damit verbundene Dienstleistungen für rund 20.000 ältere Menschen in Südaustralien an.
Der Slogan von ACH lautet "gutes Leben für ältere Menschen". Wenn jedoch die IT-Systeme des Unternehmens durch Ransomware verletzt werden, könnte seine Fähigkeit, diese guten Leben zu unterstützen, gefährdet sein.
"Für uns geht es bei Cybersicherheit weniger darum, gehackt zu werden, als vielmehr um die Verfügbarkeit und Integrität unserer Dienste", so ein Sicherheitsbeauftragter von ACH. "Wenn wir also Mittel für Technologie bereitstellen, muss sie uns eindeutig dabei helfen, unsere Kunden effektiver zu bedienen."
Technologische Herausforderungen
Um das Cyberrisiko von ACH zu senken, machte sich das Sicherheitteam von ACH daran, eine effiziente, zentrale Methode zur Verwaltung von Segmentierungs- und Firewall-Richtlinien zu etablieren. Sie wollten in der Lage sein, einen Workload zu markieren und ihm dann automatisch eine Sicherheitsrichtlinie zuzuweisen, die diesen Workload sofort schützt und unnötige Kommunikation blockiert.
Dies stellte eine große Veränderung gegenüber der vorherigen Technologiepolitik von ACH dar, die sich auf Netzwerk-Firewalls konzentrierte. Aber dieser Ansatz funktionierte mit der hyperkonvergenten Infrastruktur nicht gut.
Da beispielsweise die Entwicklungs-, Test- und Produktionsumgebungen des Unternehmens alle auf demselben Servergehäuse ausgeführt wurden, hatte das Sicherheitsteam keine Möglichkeit, diese Umgebungen zu segmentieren.
Erschwerend kommt hinzu, dass das Unternehmen eine Reihe von Legacy-Hardwareanwendungen betreibt, die in den Ruhestand gehen sollen.
Mit begrenztem Budget und einem kleinen Betriebsteam benötigte die ACH Group eine Technologie, die wichtige Verteidigungsfunktionen hinzufügte und gleichzeitig einfach zu erlernen und zu verwalten war.
Wie Illumio geholfen hat
Um das Cyberrisiko durch einen Angriff oder eine Malware zu verringern, die die Fähigkeit von ACH, seine Kunden zu bedienen, beeinträchtigen könnten, konzentrierte sich das Sicherheitsteam auf "pragmatische" Zero-Trust-Sicherheit, die einen "Manchmal vertrauen, immer überprüfen"-Ansatz verkörpert.
Um diese reduzierte Zero-Trust-Strategie umzusetzen, benötigte das Team eine Plattform, die es einfach machte, Mikrosegmentierung bis auf die Workload-Ebene zu implementieren.
Als wir beschlossen hatten, dass dies das Problem war, das wir lösen wollten, war die Wahl von Illumio ein Kinderspiel. Es gibt wirklich kein anderes Produkt, das das kann, was Illumio kann. Informationssicherheitsmanager ACH-Gruppe
Alle Wege führten nach Illumio.
"Als wir beschlossen, dass dies das Problem war, das es zu lösen galt, war die Wahl von Illumio ein Kinderspiel", sagt der Sicherheitsbeauftragte von ACH. "Es gibt wirklich kein anderes Produkt, das das kann, was Illumio kann."
Durch den Einsatz von Illumio Core kann das Sicherheitteam von ACH nun problemlos Segmentierungs-Zugriffsrichtlinien bis hin zur Arbeitslast in der gesamten IT-Infrastruktur durchsetzen. Sicherheitsmanager markieren einfach einen bestimmten Workload, dann weist Illumio jedem Workload automatisch die richtige Richtlinie zu.
"Bei Illumio stellen wir es einfach ein und vergessen es", sagt der Manager. "Es ist lächerlich einfach."
Ergebnisse und Vorteile
Die Transparenz, die Illumio in die Anwendungskommunikation bietet, war revolutionär und der Schlüssel zu ihrer Effektivität für die ACH Group, sagt der Sicherheitsmanager.
"Auf einen Blick können wir alles sehen, was vor sich geht. Wir wissen genau, was mit was spricht. Und das hat mir die Augen geöffnet."
Mit Illumio kann das Sicherheitsteam Anwendungsabhängigkeiten abbilden und diese Informationen dann zum Festlegen von Richtlinien verwenden. Zuvor mussten sie auf vereinzelte Dokumentationen verweisen, die bestenfalls unvollständig waren.
Illumio hilft ACH auch dabei, Richtlinien für das Blockieren des gesamten Datenverkehrs außer dem wesentlichen Datenverkehr zu definieren, indem es "Verweigerungslisten" erstellt.
Durch das Einschalten der Durchsetzung für eine Anwendung nach der anderen kann das Sicherheitsteam die Entwicklungs-, Test- und Produktionsumgebungen der ACH Group problemlos segmentieren, was zuvor unmöglich war.
Das Beste an Illumio ist, wie es die Mission der ACH-Gruppe unterstützt, Ressourcen auf ihre Kunden zu konzentrieren. Die Pflege von Segmentierungsrichtlinien mit Illumio erfordert nur etwa 2 Stunden Personalzeit pro Woche. "Unsere Gemeinkosten waren fast null", sagt der Manager.
Verwandte Geschichten

Die Master Group reduziert ihre Angriffsfläche mit Illumio um 80%
Kanadas größter HVAC-R-Distributor beseitigte eine bedeutende Quelle für Ransomware-Risiken und verbesserte seine Zero-Trust-Haltung.
.webp)
QBE Insurance stärkt seine Zero-Trust-Sicherheit mit illumio
Für QBE reduziert die Mikrosegmentierung die Komplexität und das Risiko in einer global verteilten Infrastruktur.

Investa schafft Vertrauen gegen Sicherheitsverletzungen mit Illumio
Die Segmentierung hilft einem der größten australischen Gewerbeimmobilienunternehmen, kritische Anwendungen zu schützen.
Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.
Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?