Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung

Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung

Beitrag teilen

Branchenweit gibt es eine erste gemeinsame Lösung für Zero-Trust-Netzwerkzugriff und Zero-Trust-Segmentierung zur Risikominderung in hybriden Infrastrukturen. Appgate und Illumio wollen mit der neuen Lösung die Ausbreitung von Sicherheitsverletzungen verhindern und stoppen.

Appgate, das Unternehmen für sicheren Zero-Trust-Zugang, und Illumio, Inc. das Unternehmen für Zero-Trust-Segmentierung, kündigten heute die branchenweit erste integrierte Lösung für Zero-Trust-Network-Access (ZTNA) und Zero-Trust-Segmentierung (ZTS) an. Diese schützt die Netzwerkkonnektivität und verhindert die Ausbreitung von Breaches über hybride Infrastrukturen und Anwendungen, um Unternehmen widerstandsfähiger gegen Cyberangriffe zu machen.

Anzeige

ZTNA-Lösung mit ZTS-Lösung vereint

Die neue Lösung integriert Appgate SDP, eine führende ZTNA-Lösung, mit Illumio Core, einer führenden ZTS-Lösung. Hierdurch wird es Unternehmen ermöglicht, Zero Trust Access Policies zu erstellen, die sich in Echtzeit an Änderungen in der Anwendungsumgebung anpassen. Ändert sich ein Rahmenparameter einer mit Illumio segmentierten Workload, erkennt dies Appgate SDP automatisch und erledigt die notwendigen Anpassungen automatisch. So wird der user access schnell und transparent auf den richtigen Level aktualisiert, ohne dass ein User eingeschränkt wird. Somit müssen Security Teams keine neuen Security Policies schreiben, wenn sich IP-Adressen ändern, was letztlich Zeit und Ressourcen spart.

Die ZTNA- und ZTS-Kooperation bietet folgende Vorteile

  • Automatisierte Policy Updates, die Zeit sparen und Unternehmen eine Skalierung ermöglichen. Unter Verwendung von Metadaten aus Illumio passt Appgate SDP automatisch die Benutzerberechtigungen an, um nur den Zugriff auf die von den Richtlinien autorisierten Workloads zu erlauben.
  • Granulare Kontrollen, die das Ausbreiten von Sicherheitsverletzungen verhindern. Die Lösung sorgt dafür, dass der Zugriff zwischen Anwendern und bestimmten Anwendungs-Workloads mit den minimalen Zugriffsrechten erfolgt, und zwar in jeder Kombination hybrider Infrastrukturen, vor Ort, in Rechenzentren oder der Cloud.
  • Umfassende Zero Trust-Sicherheit für höhere Resilienz von Unternehmen gegenüber Cyberangriffen. ZTNA hindert Angreifer daran, auf bestimmte Bereiche des Netzwerks zuzugreifen, während ZTS verhindert, dass sich Angreifer durch das gesamte Netzwerk bewegen – so werden ganzheitliche Zero-Trust-Kontrollen bereitgestellt und Risiken reduziert.

„Durch die Zusammenarbeit mit Illumio können wir schnell eine einzigartige gemeinsame Best-of-Breed-Lösung auf den Markt bringen, die die kollektive Stärke unserer bewährten Zero-Trust-Sicherheitsplattformen nutzt“, sagt Tony Zirnoon, CISSP, Head of Strategic Alliances and Partnerships, Appgate. „Die Verschmelzung der North-South-Richtlinien von Appgate SDP und der East-West-Richtlinien von Illumio Core schafft ein einheitliches Bild identitätsbewusster, kontextbezogener Zugriffsrichtlinien, um den Fortschritt von Zero Trust zu beschleunigen und hybride Unternehmensarchitekturen nahtlos abzusichern.“

Vernetzte Unternehmen sind anfälliger

In der hybriden Arbeitswelt sind Unternehmen stärker vernetzt und anfälliger für Angriffe – in den letzten zwei Jahren haben 76 Prozent der Unternehmen einen Ransomware-Angriff erlebt. Mittlerweile geht die Branche davon aus, dass Sicherheitsverletzungen unvermeidlich sind. Deshalb entwickelt sie Policies, die Cyberangriffe proaktiv eindämmen, und so deren Auswirkungen minimieren (d. h. Zero Trust). ZTNA und ZTS sind zwei wesentliche Säulen jeder Zero-Trust-Strategie und sind nun erstmals als gemeinsame Lösung verfügbar.

Mehr bei Illumio.com

 


Über Illumio

Illumio, der führende Anbieter für Zero-Trust-Segmentierung, verhindert, dass sich Angriffe und Ransomware über die hybride Angriffsfläche ausbreiten. Die Illumio ZTS Plattform visualisiert den gesamten Datenverkehr zwischen Workloads, Geräten und dem Internet, legt automatisch granulare Segmentierungsrichtlinien fest, um den Datenfluss zu kontrollieren und isoliert hochwertige Assets und gefährdete Systeme proaktiv oder als Reaktion auf aktive Angriffe.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen