Um den Zero-Trust-Ansatz vollumfänglich im gesamten Unternehmen umzusetzen, ist laut NIST eine flächendeckende Segmentierung erforderlich. Dies umfasst sowohl die Cloud-Umgebungen als auch die einzelnen Endpoints. Diese Mikrosegmentierung von Applikationen und Workloads schützt im Falle eines Sicherheitsvorfalls die Ausbreitung von Ransomware und damit auch die gesamte IT-Infrastruktur eines Unternehmens.

 

Ständige Visualisierung der Kommunikation zwischen Workloads und Geräten

illumio-richtlinien-kommunikation

Segmentierung für Public Cloud Applikationen und Workloads

illumio-segementierung-public-cloud-applikationen

Erstellung detaillierter Richtlinien, die nur erwünschte und notwendige Kommunikation zulassen

illumio-richtlinien-kommunikation

Automatische Isolierung von Sicherheitsverletzungen durch proaktive Einschränkung der lateralen Bewegung oder während eines aktiven Angriffs

illumio-isolierung-sicherheitsverletzungen

Applikationen und Workloads nachträglich zu segmentieren und dann zu verwalten, kann eine grosse und zeitintensive Herausforderung sein. Illumio ermöglicht die Segmentierung ohne Änderungen an der Netzwerkinfrastruktur oder -architektur und macht Netzwerkflows lesbar und verständlich, was Ihr Segmentierungsprojekt sowie den späteren Betrieb einfach, unterbruchsfrei, sicher und zeitsparend umsetzbar macht.

 

Risiken erkennen

Erkennen Sie Risiken, indem Sie sämtliche Kommunikation und Datenverkehr zwischen Workloads und Geräten über die gesamte hybride Angriffsfläche hinweg visualisieren – zum Beispiel, welche Server mit geschäftskritischen Anwendungen kommunizieren und welche Anwendungen offene Verbindungen zum Internet haben.

 

Richtlinien festlegen

Legen Sie bei jeder Änderung automatisch detaillierte und flexible Segmentierungsrichtlinien fest, die die Kommunikation zwischen Workloads und Geräten so steuern, dass nur das Notwendige und Gewünschte zugelassen wird. Beschränken Sie beispielsweise die Kommunikation zwischen Servern und Anwendungen, Entwicklungs- und Produktionsumgebungen oder IT- und OT-Systemen.

 

Ausbreitung von Ransomware stoppen

Isolieren Sie proaktiv wichtige Systeme oder reaktiv kompromittierte Umgebungen während eines aktiven Angriffs, um die Ausbreitung eines Sicherheitsvorfalls zu stoppen.