Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung

Zero-Trust-Netzwerkzugriff und Segmentierung zur Risikominderung
Anzeige

Beitrag teilen

Branchenweit gibt es eine erste gemeinsame Lösung für Zero-Trust-Netzwerkzugriff und Zero-Trust-Segmentierung zur Risikominderung in hybriden Infrastrukturen. Appgate und Illumio wollen mit der neuen Lösung die Ausbreitung von Sicherheitsverletzungen verhindern und stoppen.

Appgate, das Unternehmen für sicheren Zero-Trust-Zugang, und Illumio, Inc. das Unternehmen für Zero-Trust-Segmentierung, kündigten heute die branchenweit erste integrierte Lösung für Zero-Trust-Network-Access (ZTNA) und Zero-Trust-Segmentierung (ZTS) an. Diese schützt die Netzwerkkonnektivität und verhindert die Ausbreitung von Breaches über hybride Infrastrukturen und Anwendungen, um Unternehmen widerstandsfähiger gegen Cyberangriffe zu machen.

Anzeige

ZTNA-Lösung mit ZTS-Lösung vereint

Die neue Lösung integriert Appgate SDP, eine führende ZTNA-Lösung, mit Illumio Core, einer führenden ZTS-Lösung. Hierdurch wird es Unternehmen ermöglicht, Zero Trust Access Policies zu erstellen, die sich in Echtzeit an Änderungen in der Anwendungsumgebung anpassen. Ändert sich ein Rahmenparameter einer mit Illumio segmentierten Workload, erkennt dies Appgate SDP automatisch und erledigt die notwendigen Anpassungen automatisch. So wird der user access schnell und transparent auf den richtigen Level aktualisiert, ohne dass ein User eingeschränkt wird. Somit müssen Security Teams keine neuen Security Policies schreiben, wenn sich IP-Adressen ändern, was letztlich Zeit und Ressourcen spart.

Die ZTNA- und ZTS-Kooperation bietet folgende Vorteile

  • Automatisierte Policy Updates, die Zeit sparen und Unternehmen eine Skalierung ermöglichen. Unter Verwendung von Metadaten aus Illumio passt Appgate SDP automatisch die Benutzerberechtigungen an, um nur den Zugriff auf die von den Richtlinien autorisierten Workloads zu erlauben.
  • Granulare Kontrollen, die das Ausbreiten von Sicherheitsverletzungen verhindern. Die Lösung sorgt dafür, dass der Zugriff zwischen Anwendern und bestimmten Anwendungs-Workloads mit den minimalen Zugriffsrechten erfolgt, und zwar in jeder Kombination hybrider Infrastrukturen, vor Ort, in Rechenzentren oder der Cloud.
  • Umfassende Zero Trust-Sicherheit für höhere Resilienz von Unternehmen gegenüber Cyberangriffen. ZTNA hindert Angreifer daran, auf bestimmte Bereiche des Netzwerks zuzugreifen, während ZTS verhindert, dass sich Angreifer durch das gesamte Netzwerk bewegen – so werden ganzheitliche Zero-Trust-Kontrollen bereitgestellt und Risiken reduziert.

“Durch die Zusammenarbeit mit Illumio können wir schnell eine einzigartige gemeinsame Best-of-Breed-Lösung auf den Markt bringen, die die kollektive Stärke unserer bewährten Zero-Trust-Sicherheitsplattformen nutzt”, sagt Tony Zirnoon, CISSP, Head of Strategic Alliances and Partnerships, Appgate. “Die Verschmelzung der North-South-Richtlinien von Appgate SDP und der East-West-Richtlinien von Illumio Core schafft ein einheitliches Bild identitätsbewusster, kontextbezogener Zugriffsrichtlinien, um den Fortschritt von Zero Trust zu beschleunigen und hybride Unternehmensarchitekturen nahtlos abzusichern.”

Anzeige

Vernetzte Unternehmen sind anfälliger

In der hybriden Arbeitswelt sind Unternehmen stärker vernetzt und anfälliger für Angriffe – in den letzten zwei Jahren haben 76 Prozent der Unternehmen einen Ransomware-Angriff erlebt. Mittlerweile geht die Branche davon aus, dass Sicherheitsverletzungen unvermeidlich sind. Deshalb entwickelt sie Policies, die Cyberangriffe proaktiv eindämmen, und so deren Auswirkungen minimieren (d. h. Zero Trust). ZTNA und ZTS sind zwei wesentliche Säulen jeder Zero-Trust-Strategie und sind nun erstmals als gemeinsame Lösung verfügbar.

Mehr bei Illumio.com

 


Über Illumio

Illumio, der führende Anbieter für Zero-Trust-Segmentierung, verhindert, dass sich Angriffe und Ransomware über die hybride Angriffsfläche ausbreiten. Die Illumio ZTS Plattform visualisiert den gesamten Datenverkehr zwischen Workloads, Geräten und dem Internet, legt automatisch granulare Segmentierungsrichtlinien fest, um den Datenfluss zu kontrollieren und isoliert hochwertige Assets und gefährdete Systeme proaktiv oder als Reaktion auf aktive Angriffe.


 

Passende Artikel zum Thema

Emotet übernimmt Microsoft OneNote-Anhänge

Emotet geht wieder neue Wege und infiziert Microsoft OneNote-Dokumente. Das in Unternehmen beliebte digitale Notizbuch ist für viele Anwender somit ➡ Weiterlesen

Angriffe auf die Lieferkette

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in ➡ Weiterlesen

Phishing-Attacken erreichen Allzeithoch

Mehr als 30 Prozent der Unternehmen und Privatanwender waren in jedem Quartal von 2022 mobilen Phishing-Angriffen ausgesetzt. Stark regulierte Branchen ➡ Weiterlesen

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen