Unglaublich einfache Workload-Segmentierung
Durch Verhindern der lateralen Bewegung von Bedrohungen werden Anwendungen und Daten zuverlässig geschützt.
Höheres Risiko in Clouds und Rechenzentren durch flache Netzwerke
Flache Netzwerke ermöglichen unnötigen Zugriff über ungeschützte Pfade, sodass Angreifer sich ungehindert lateral durch Umgebungen in Clouds und Rechenzentren bewegen können. Dadurch ist die Sicherheit von Workloads gefährdet. Experten sehen die Verkleinerung von Segmenten und Beseitigung überflüssiger Pfade als unverzichtbare Elemente einer effizienten Strategie zum Schutz von Workloads. Die Netzwerk-Segmentierung mit virtuellen Legacy-Firewalls ist jedoch mit einem hohen Kosten- und Arbeitsaufwand verbunden, der ihre sicherheitsrelevanten Vorteile wieder aufhebt.
Die Bereitstellung und Verwaltung von Legacy-Netzwerksicherheit ist kompliziert und zeitaufwendig
Legacy-Netzwerkkontrollen sind kompliziert und zeitaufwendig

Virtuelle Legacy-Firewalls
Adressenbasierte Perimeterkontrollen wurden nicht zum Schutz der internen Kommunikation zwischen Workloads konzipiert. Angreifer machen sich dieses Manko zunutze, indem sie sich mittels genehmigter Firewall-Regeln Zugriff verschaffen.

Komplexe manuelle Richtlinien
Die Interaktionen zwischen Anwendungen unterliegen komplizierten Abhängigkeitsbeziehungen. Bisherige Lösungen übersetzen „Anwendungskommunikation“ in „Netzwerkkommunikation“. So entstehen Tausende von Richtlinien, die sich nur schwer validieren lassen.

Schwer messbare Risiken
Stakeholder müssen davon überzeugt werden, dass Risiken tatsächlich reduziert werden – und zwar ohne Beeinträchtigung der betroffenen Anwendungen. Die Implementierung komplizierter Richtlinien geht mit operativen Risiken einher, deren präzise Messung kaum möglich ist.
Workload-Segmentierung
Unglaublich einfache Sicherheit mit Zero Trust
Mit Workload Segmentation steht Unternehmen eine neue Methode zur Segmentierung von Applikations-Workloads und Optimierung der Sicherheit mit einem einzigen Klick zur Verfügung. Workload Segmentation deckt Risiken auf und wendet identitätsbasierten Schutz auf Workloads an, ohne dass Veränderungen am Netzwerk erforderlich sind. Workload Segmentation beruht auf einem Software-identitätsbasierten Modell und gewährleistet lückenlosen Schutz mit Richtlinien, die sich automatisch an die Umgebung anpassen, in der sie ausgeführt werden. Damit wird die Eliminierung von Angriffsflächen im Netzwerk so einfach wie noch nie.

Vorteile von Workload Segmentation für Unternehmen

Verstärkte
Sicherheit durch Authentifizierung
Der identitätsbasierte Workload-Schutz verhindert laterale Bewegungen von Malware und Ransomware über Server, Cloud-Workloads und Desktops. Zero-Trust-Sicherheit stoppt Bedrohungen.

Vereinfachte
Abläufe durch Policy-Automatisierung
Automatische Erstellung und Verwaltung von Richtlinien mithilfe maschineller Lernalgorithmen – so einfach war Mikrosegmentierung noch nie.

Verbesserte
Sichtbarkeit und Schwachstellenanalyse
Ganzheitlicher Überblick über alle kommunizierenden Anwendungen in Rechenzentren und öffentlichen Clouds mit Echtzeit-Visualisierung der Anwendungstopologie und Analyse potenzieller Angriffspfade.
Was macht Workload Segmentation einzigartig?
Software-identitätsbasierter Schutz
Workload Segmentation überprüft nicht nur die Netzwerkadressen, um die Identität der kommunizierenden Anwendungssoftware und Workloads in öffentlichen oder privaten Clouds, hybriden Clouds, lokalen Rechenzentren oder Container-Umgebungen zuverlässig zu verifizieren.In diesem Blog-Beitrag wird erläutert, warum identitätsbasierte Überprüfungen eine unabdingbare Voraussetzung für den zuverlässigen Schutz von Workloads in der Cloud sind.
Engine zur Policy-Automatisierung
Workload Segmentation setzt maschinelle Lernalgorithmen zur Automatisierung des gesamten Policy-Zyklus für Mikrosegmentierung und Workload-Schutz ein. Weder bei der Bereitstellung noch im laufenden Betrieb ist eine manuelle Erstellung von Richtlinien erforderlich. Bei Änderungen oder neu hinzugefügten Anwendungen werden automatisch neue bzw. aktualisierte Richtlinien empfohlen.
Visualisierung und Messung der Angriffsfläche
Workload Segmentation erstellt automatisch eine Echtzeit-Anwendungstopologie mit Diagramm zur Visualisierung der Abhängigkeiten bis hinunter zur Prozessebene. Anschließend werden die tatsächlich erforderlichen Anwendungspfade markiert und mit der Gesamtmenge aller verfügbaren Netzwerkpfade verglichen sowie entsprechende Empfehlungen für Richtlinien zur Minimierung der Angriffsfläche und zum effizienten Schutz der erforderlichen Pfade erstellt. In diesem Blog-Beitrag werden die Unterschiede zwischen Mikorosegmentierung und Netzwerksegmentierung erläutert.