/
Eindämmung von Ransomware

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist

Layer 7 Deep Packet Inspection (DPI) hat eine lange Geschichte in der Sicherheitsbranche.

Viele DPI-Anbieter betonen, dass Sie die Absichten der Malware kennen müssen, um zu verhindern, dass sie in das Netzwerk eindringt. Sie sagen, dass Sie in der Lage sein müssen, tief in die Gedanken des Cyberkriminellen zu blicken, um seinen nächsten Schritt zu verstehen und einen Angriff abzuwehren.

Es gibt jedoch Umgebungen, in die es praktisch unmöglich ist, einen umfassenden Einblick zu erhalten, darunter Betriebstechnologie (OT), Internet der Dinge (IoT), SCADA-Netzwerke (Supervisory Control and Data Acquisition) oder 5GC-Telekommunikationsnetzwerke (5G Core).

Unternehmen setzen diese Art von Umgebungen immer häufiger ein, verlassen sich aber immer noch auf die DPI-Technologie, um sie zu schützen.

Wenn Layer 7 DPI keinen Einblick in diese Art von Umgebungen erhält, wie werden sie dann eine Sicherheitsverletzung verhindern?

Es gibt eine bessere Antwort, um die Ausbreitung einer Sicherheitsverletzung zu verhindern: die Zero-Trust-Segmentierung.

Stoppt die Ausbreitung von Sicherheitslücken ohne Deep Packet Inspection

Sie könnten eine komplexe DPI-Lösung bereitstellen, die sich in den Netzwerkverkehr einfügt, alle Pakete kopiert, sie öffnet, um die Absichten der Malware zu ermitteln, und dann komplexe Verhaltensanalysen verwenden, um eine Menge Informationen über die Absichten der Sicherheitsverletzung zu sammeln.

Dies alles, obwohl das Risiko besteht, dass DPI keinen Einblick in den Verkehr Ihrer OT-, IoT- und SCADA- oder 5GC-Netzwerke erhält.

Aber Zero Trust Segmentation (ZTS) macht all das nicht — und das ist beabsichtigt.

Mit ZTS müssen Sie sich weder um die Absichten der Malware noch um die Psychologie der Cyberkriminellen kümmern. Layer-7-DPI spielt keine Rolle, um sich vor Sicherheitslücken zu schützen.

ZTS kümmert sich nur um eines: das sofortige Stoppen aller seitlichen Bewegungen, mit denen sich Malware in einem Netzwerk verbreitet. Dies gilt sogar für OT-, IoT- und SCADA- oder 5GC-Netzwerkverkehr.

So funktioniert die Zero-Trust-Segmentierung

Der Schlüssel dazu, wie ZTS fast alle Schadprogramme blockiert und eindrang, liegt in der Tatsache, dass sich alle Schadprogramme gerne bewegen.

Ganz gleich, mit welcher Art von Malware Ihre Umgebung angegriffen wird — und ob es sich dabei um einen Angriff durch einen Nationalstaat oder einen opportunistischen Teenager handelt — ZTS blockiert die Command-and-Control-Kommunikation der Malware und schlägt die Türen zwischen segmentierten Umgebungen zu. Das bedeutet, dass die Malware nirgendwo anders in Ihrem Netzwerk landen kann.

Diese erste Ressource, die gekapert wird, wird dann wie eine Ratte, die in einem Käfig gefangen ist und bei der alle Türen ein- und ausgehen verschlossen sind.

Der wichtigste Teil? ZTS verhinderte, dass sich der Angriff ausbreitete, ohne wissen zu müssen, was die Ratte damit zu erreichen versuchte. Das Stoppen eines Angriffs mit DPI hätte wertvolle Zeit in Anspruch genommen, und schnell voranschreitende Malware hätte sich das zunutze gemacht.

Die Art und Weise, wie ZTS die Ausbreitung einer Sicherheitsverletzung stoppt, entspricht auch den Best Practices von DevOps: Sorgen Sie mit einem Instant-Kill-and-Re-Deploy-Ansatz für die Aufrechterhaltung der Verfügbarkeit aller Ressourcen.

Mit ZTS können Sie eine Sicherheitslücke eindämmen, eine neue Instanz starten und sie schnell wiederherstellen.

Und wenn Sie wieder im Geschäft sind, können Sie die Zeit damit verbringen, das Quarantänesystem genauer zu untersuchen, um zu verstehen, was es versucht hat.

Schutz der OT-Ressourcen: Illumios Partnerschaft mit Armis und Cylera

Illumio hat sich mit Armis und Cylera zusammengetan, um Zero-Trust-Segmentierung für OT-Ressourcen anzubieten.

Illumio erhält Zugriff auf Armis und Cyleras Inventare an Fabrik- und medizinischen OT-Ressourcen. Mit diesen Informationen hilft Illumio Unternehmen dabei, unseren leichten Agenten, den Virtual Enforcement Node (VEN), so nah wie möglich an den OT-Ressourcen einzusetzen.

Dies ermöglicht es Illumio, die Kommunikationsflüsse zwischen OT-Ressourcen zu kontrollieren und sie auf ein Zero-Trust-Modell mit den geringsten Rechten zu beschränken.

Illumio bietet Zero-Trust-Segmentierung ohne Layer-7-Komplexität

Layer 7 DPI bietet wichtige Informationen — allerdings nicht, um die laterale Bewegung einer Sicherheitslücke zu blockieren.

Sie benötigen weder einen tiefen Einblick in jedes Paket noch ein Verständnis der proprietären Signale tief in OT oder SCADA, um Sicherheitslücken zu verhindern.

Stoppen Sie die Ausbreitung, bevor Sie die Lupe herausziehen, um tief in die Gedanken des Cyberkriminellen zu blicken.

Erfahren Sie, wie Illumio Zero-Trust-Segmentierung ohne das Gewicht oder die Komplexität von Layer-7-DPI bietet:

Verwandte Themen

In Verbindung stehende Artikel

AWS und Illumio: Unterstützung des Gesundheitswesens bei der Modernisierung seiner Ransomware-Reaktion
Eindämmung von Ransomware

AWS und Illumio: Unterstützung des Gesundheitswesens bei der Modernisierung seiner Ransomware-Reaktion

Nehmen Sie am 21. September um 9 Uhr PST mit Illumio an einem kostenlosen Webinar über Amazon Web Services (AWS) teil.

Sicherheit am Himmel: So gehen Fluggesellschaften in turbulenten Zeiten an die Sicherheit heran
Eindämmung von Ransomware

Sicherheit am Himmel: So gehen Fluggesellschaften in turbulenten Zeiten an die Sicherheit heran

9 Gründe, Illumio zur Bekämpfung von Ransomware zu verwenden
Eindämmung von Ransomware

9 Gründe, Illumio zur Bekämpfung von Ransomware zu verwenden

Wie die Echtzeittransparenz und die einfachen Kontrollen von Illumio Ihre größten Quellen für Ransomware-Risiken wie ungenutzte RDP- und SMB-Ports schnell reduzieren können.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?