Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung

Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung

Beitrag teilen

Branchenweit gibt es eine erste gemeinsame Lösung für Zero-Trust-Netzwerkzugriff und Zero-Trust-Segmentierung zur Risikominderung in hybriden Infrastrukturen. Appgate und Illumio wollen mit der neuen Lösung die Ausbreitung von Sicherheitsverletzungen verhindern und stoppen.

Appgate, das Unternehmen für sicheren Zero-Trust-Zugang, und Illumio, Inc. das Unternehmen für Zero-Trust-Segmentierung, kündigten heute die branchenweit erste integrierte Lösung für Zero-Trust-Network-Access (ZTNA) und Zero-Trust-Segmentierung (ZTS) an. Diese schützt die Netzwerkkonnektivität und verhindert die Ausbreitung von Breaches über hybride Infrastrukturen und Anwendungen, um Unternehmen widerstandsfähiger gegen Cyberangriffe zu machen.

ZTNA-Lösung mit ZTS-Lösung vereint

Die neue Lösung integriert Appgate SDP, eine führende ZTNA-Lösung, mit Illumio Core, einer führenden ZTS-Lösung. Hierdurch wird es Unternehmen ermöglicht, Zero Trust Access Policies zu erstellen, die sich in Echtzeit an Änderungen in der Anwendungsumgebung anpassen. Ändert sich ein Rahmenparameter einer mit Illumio segmentierten Workload, erkennt dies Appgate SDP automatisch und erledigt die notwendigen Anpassungen automatisch. So wird der user access schnell und transparent auf den richtigen Level aktualisiert, ohne dass ein User eingeschränkt wird. Somit müssen Security Teams keine neuen Security Policies schreiben, wenn sich IP-Adressen ändern, was letztlich Zeit und Ressourcen spart.

Die ZTNA- und ZTS-Kooperation bietet folgende Vorteile

  • Automatisierte Policy Updates, die Zeit sparen und Unternehmen eine Skalierung ermöglichen. Unter Verwendung von Metadaten aus Illumio passt Appgate SDP automatisch die Benutzerberechtigungen an, um nur den Zugriff auf die von den Richtlinien autorisierten Workloads zu erlauben.
  • Granulare Kontrollen, die das Ausbreiten von Sicherheitsverletzungen verhindern. Die Lösung sorgt dafür, dass der Zugriff zwischen Anwendern und bestimmten Anwendungs-Workloads mit den minimalen Zugriffsrechten erfolgt, und zwar in jeder Kombination hybrider Infrastrukturen, vor Ort, in Rechenzentren oder der Cloud.
  • Umfassende Zero Trust-Sicherheit für höhere Resilienz von Unternehmen gegenüber Cyberangriffen. ZTNA hindert Angreifer daran, auf bestimmte Bereiche des Netzwerks zuzugreifen, während ZTS verhindert, dass sich Angreifer durch das gesamte Netzwerk bewegen – so werden ganzheitliche Zero-Trust-Kontrollen bereitgestellt und Risiken reduziert.

“Durch die Zusammenarbeit mit Illumio können wir schnell eine einzigartige gemeinsame Best-of-Breed-Lösung auf den Markt bringen, die die kollektive Stärke unserer bewährten Zero-Trust-Sicherheitsplattformen nutzt”, sagt Tony Zirnoon, CISSP, Head of Strategic Alliances and Partnerships, Appgate. “Die Verschmelzung der North-South-Richtlinien von Appgate SDP und der East-West-Richtlinien von Illumio Core schafft ein einheitliches Bild identitätsbewusster, kontextbezogener Zugriffsrichtlinien, um den Fortschritt von Zero Trust zu beschleunigen und hybride Unternehmensarchitekturen nahtlos abzusichern.”

Vernetzte Unternehmen sind anfälliger

In der hybriden Arbeitswelt sind Unternehmen stärker vernetzt und anfälliger für Angriffe – in den letzten zwei Jahren haben 76 Prozent der Unternehmen einen Ransomware-Angriff erlebt. Mittlerweile geht die Branche davon aus, dass Sicherheitsverletzungen unvermeidlich sind. Deshalb entwickelt sie Policies, die Cyberangriffe proaktiv eindämmen, und so deren Auswirkungen minimieren (d. h. Zero Trust). ZTNA und ZTS sind zwei wesentliche Säulen jeder Zero-Trust-Strategie und sind nun erstmals als gemeinsame Lösung verfügbar.

Mehr bei Illumio.com

 


Über Illumio

Illumio, der führende Anbieter für Zero-Trust-Segmentierung, verhindert, dass sich Angriffe und Ransomware über die hybride Angriffsfläche ausbreiten. Die Illumio ZTS Plattform visualisiert den gesamten Datenverkehr zwischen Workloads, Geräten und dem Internet, legt automatisch granulare Segmentierungsrichtlinien fest, um den Datenfluss zu kontrollieren und isoliert hochwertige Assets und gefährdete Systeme proaktiv oder als Reaktion auf aktive Angriffe.


 

Passende Artikel zum Thema

Cybersecurity-Plattform mit Schutz für 5G-Umgebungen

Cybersecurity-Spezialist Trend Micro stellt seinen plattformbasierten Ansatz zum Schutz der ständig wachsenden Angriffsfläche von Unternehmen vor, einschließlich der Absicherung von ➡ Weiterlesen

Datenmanipulation, die unterschätzte Gefahr

Jedes Jahr erinnert der World Backup Day am 31. März aufs Neue daran, wie wichtig eine aktuelle und leicht zugängliche ➡ Weiterlesen

Drucker als Sicherheitsrisiko

Die Flotte der Drucker von Unternehmen wird zunehmend zum blinden Fleck und birgt enorme Probleme für deren Effizienz und Sicherheit. ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

Windows Betriebssysteme: Fast zwei Millionen Rechner gefährdet

Für die Betriebssysteme Windows 7 und  8 gibt es keine Updates mehr. Das bedeutet offene Sicherheitslücken und damit lohnende und ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen

DSPM-Produktsuite für Zero Trust Data Security

Data Security Posture Management – kurz DSPM – ist entscheidend für Unternehmen, um Cyber Resilience gegenüber der Vielzahl sich ständig ➡ Weiterlesen

Datenverschlüsselung: Mehr Sicherheit auf Cloud-Plattformen

Online-Plattformen sind häufig Ziel von Cyberangriffen, so wie kürzlich Trello. 5 Tipps sorgen für eine wirksamere Datenverschlüsselung in der Cloud ➡ Weiterlesen