Zero Trust: Das Sicherheitsparadigma für das moderne Unternehmen

Die Zero-Trust-Segmentierung von Illumio ist eine grundlegende Komponente jeder Zero-Trust-Architektur

Zero Trust: das Sicherheitsparadigma für das moderne Unternehmen

Was ist Zero Trust?

Die Angriffsfläche wird immer größer und die Bedrohungsakteure werden immer raffinierter und zielgerichteter, wobei die Sicherheitsverletzungen immer katastrophaler werden.

Erkennung, Reaktion und Wiederherstellung reichen nicht mehr aus - Eindämmung ist unerlässlich.

Eine effektive Eindämmung beginnt mit einer "Assume Breach"-Mentalität, die wiederum zu einem Least-Privilege-Ansatz beim Aufbau von Sicherheitskontrollen führt – das ist Zero Trust.

Warum jetzt Zero Trust?

  • Die schnelle Einführung digitaler Dienste erfordert einen agilen Sicherheitsansatz.

    Die beschleunigte Einführung digitaler Dienste erfordert einen Sicherheitsansatz, der ebenso agil ist.

  • Hyperkonnektivität kippt die Skala der Cyber-Resilienz.

    Hyperkonnektivität bedeutet, dass eine einzige Kompromittierung die Cyber-Resilienz des gesamten Unternehmens auf die Probe stellen kann.

  • Das Modell der "Annahme von Vertrauen" ist obsolet.

    Die Unternehmenstransformation macht ein Modell der "Annahme von Vertrauen" obsolet.

Die Vorteile einer Zero-Trust-Lösung

Eine Denkweise der Annahme von Sicherheitsverletzungen ist unerlässlich, da sich die Angriffsfläche erweitert. Bauen Sie ein Zero-Trust-Modell auf und dämmen Sie Sicherheitsverletzungen durch Segmentierung ein.

  • $20
    Million

    20 Millionen US-Dollar Einsparung bei App-Ausfallzeiten

  • 5

    5 Cyber-Katastrophen abgewendet

  • 14

    14 Projekte zur digitalen Transformation beschleunigt

Eine "Assume Breach"-Mentalität sorgt für moderne Sicherheit

Ausgehend von der Prämisse, dass das Unerwartete jederzeit passieren kann, treiben die folgenden Verhaltensweisen an

  • Sichtbarkeit überall

    um sicherzustellen, dass jede Interaktion im Netzwerk berücksichtigt wird

  • Zugriff mit den geringsten Rechten

    um zu verhindern, dass sich unerwartete Sicherheitsverletzungen ausbreiten

  • Anpassungsfähigkeit und Konsistenz

    um überall ein konsistentes Netzwerkverhalten zu gewährleisten

  • Eine proaktive Haltung

    immer auf der Hut vor einem Angriff sein

Dies sind die Prinzipien der Zero-Trust-Sicherheit und sind für die Unterstützung moderner Geschäftsanforderungen unerlässlich.

Was ist eine Zero-Trust-Architektur?

NIST definiert die folgenden Grundsätze für jede Zero-Trust-Architektur:

  • Alles (Daten, Benutzer, Geräte usw.) wird als Ressource betrachtet
  • Die gesamte Kommunikation ist unabhängig vom Standort gesichert
  • Der Zugriff auf einzelne Ressourcen wird pro Sitzung gewährt
  • Der Zugriff auf Ressourcen wird durch eine dynamische Richtlinie geregelt
  • Integrität und Sicherheitslage aller unternehmenseigenen Assets werden überwacht
  • Authentifizierung und Autorisierung werden streng durchgesetzt, bevor der Zugriff gewährt wird
  • Überwachen Sie ständig den Status und die Aktivität von Ressourcen, um deren Sicherheitslage zu verbessern

Die Zero-Trust-Segmentierung wendet diese Grundsätze an, indem sie:

  • Die Zero-Trust-Segmentierung visualisiert kontinuierlich, wie Workloads und Geräte kommunizieren.

    Kontinuierliche Visualisierung, wie Workloads und Geräte kommunizieren

  • Granulare Segmentierungsrichtlinien erlauben nur die gewünschte Kommunikation.

    Erstellung granularer Richtlinien, die nur die gewünschte und notwendige Kommunikation zulassen

  • Automatische Isolierung von Verstößen durch Einschränkung der seitlichen Bewegung.

    Automatische Isolierung von Sicherheitsverletzungen, indem die laterale Bewegung proaktiv oder während eines aktiven Angriffs eingeschränkt wird

Wie Illumio hilft

Ausgehend von der Prämisse, dass das Unerwartete jederzeit passieren kann, treiben die folgenden Verhaltensweisen an
  • Risiken erkennen und verstehen

    Verstehen von Beziehungen und Kommunikation, um das Gefährdungsrisiko von Systemen und Daten abzubilden

  • Richten Sie den richtigen Schutz ein

    Identifizieren Sie die richtige Sicherheitslage und schützen Sie Anwendungen durch Least-Privilege-Richtlinien

  • Reagieren Sie auf Änderungen

    Stellen Sie sicher, dass sich die Zero-Trust-Sicherheitslage an Änderungen in Ihrer Umgebung anpasst, um den Status der geringsten Rechte beizubehalten

“... Eines der Dinge, die Sie nach einer Sicherheitsverletzung tun müssen, ist ein Zero-Trust-Ansatz... Mit Illumio sind Sie tatsächlich an der Spitze, weil Sie bereits eine Zero-Trust-Umgebung aufbauen können."
Jamie Rossato

Leitender Beauftragter für Informationssicherheit
Löwe

"Illumio hat es uns bemerkenswert leicht gemacht, eine Zero-Trust-Architektur mit massivem Umfang zu entwerfen, aufzubauen und zu operationalisieren."
Edwin Leong

Architekt für Datensicherheit,
MGM China

"Gemeinsam mit Illumio unterstützen wir unsere Kunden bei der Einführung von Zero-Trust-Lösungen, die es ihnen ermöglichen, die komplexen Herausforderungen der Cybersicherheit von heute zu bewältigen."
Michael Wolkowicz

Vizepräsident für Cybersicherheit für Nord- und Südamerika,
BT-Sicherheit

"Illumio ist ein strategischer Partner auf unserem Weg zu Zero Trust... Illumio Core wird unsere Fähigkeit verbessern, moderne Sicherheitsrichtlinien zu erstellen und durchzusetzen und Teile unseres Geschäfts zuverlässig und in Hyperscale-Skalierung in die Cloud zu verlagern."
Jessica Ferguson

CISO,
DocuSign (Englisch)

Sind Sie bereit für den Wechsel zur Zero-Trust-Segmentierung?