/
Cyber-Resilienz

Zero-Trust-Sicherheit, neue NIS2-Richtlinie und Illumio-Partnerschaften

Herkömmliche Sicherheitstools allein sind nicht in der Lage, hybride Netzwerke vor den heutigen ausgeklügelten Cyberangriffen zu schützen. Organisationen und Regierungsbehörden werden sich dieser Realität bewusst und machen Zero-Trust-Sicherheit zu einem oberste Priorität in diesem Jahr.

Mit dieser Aufmerksamkeit für neue Möglichkeiten zur Sicherung von Netzwerken setzt Illumio seinen Aufstieg als führendes Unternehmen auf dem Markt für Zero-Trust-Segmentierung fort. Im vergangenen Monat wurden die Unternehmensführung ausgezeichnet und die Partnerschaften mit IBM Security und Amazon Web Services erweitert.

Zero-Trust-Projekte 2022: Maßnahmen und schrittweise Fortschritte priorisieren

Raghu Nandakumara, Senior Director für Marketing für Branchenlösungen bei Illumio, schrieb für DevPro-Tagebuch zur dringenden Notwendigkeit der Umsetzung von Zero Trust.

Die letzten zwei Jahre haben Unternehmen erhebliche und unerwartete Veränderungen gebracht, insbesondere in der Art und Weise, wie sie ihre Netzwerke verwalten. Neben dem unerwarteten Anstieg der Telearbeit gibt es eine zunehmende Cloud-Komplexität, weitläufige IT-Ökosysteme und zunehmende Cyberbedrohungen. Unternehmen haben Schwierigkeiten, ihre Belegschaft mit traditionellen Tools und Strategien zu schützen, die für einfachere Zeiten konzipiert sind.

„Hier kann Zero Trust helfen“, schreibt Nandakumara, „Unternehmen können die Stabilität laufender Sicherheitsprozesse verbessern.“

Viele Organisationen erkennen die Vorteile der Zero-Trust-Framework. In der Tat 75 Prozent der befragten Unternehmen waren sich einig, dass sie Zero Trust einsetzen müssen, um den sich entwickelnden Cyberrisiken besser begegnen zu können. Nandakumara erklärt jedoch, dass immer noch große Verwirrung darüber herrscht, was eine Zero-Trust-Strategie ausmacht — und wie man es am besten erreicht.

„Organisationen... haben Schwierigkeiten, Ideen in die Tat umzusetzen“, sagte er.

Trotz der Hindernisse und Bedenken bei der Zero-Trust-Implementierung gibt es immer mehr Beispiele für erfolgreiche Zero-Trust-Initiativen in Organisationen aller Größen. Die Investitionen steigen mit 78 Prozent von Unternehmen, die angeben, dass sie planen, ihre Zero-Trust-Sicherheitsmaßnahmen im Jahr 2022 zu verbessern.

„Es reicht nicht mehr aus, dass Unternehmen planen ob es kommt zu einem Cybersicherheitsvorfall „, erklärt Nandakumara. „Darauf müssen sie sich gefasst machen wenn das nächste Ereignis passiert unweigerlich.“

Unternehmen müssen auf ihrem Zero-Trust-Weg einen Wendepunkt einschlagen, um Maßnahmen und schrittweise Fortschritte zu priorisieren. Planung reicht nicht aus. Cyberangriffe werden weitergehen, und Unternehmen müssen in der Lage sein, sich ihnen zu stellen, wenn sie eintreffen.

Neue NIS2-Richtlinie

Die EU hat in diesem Monat mit ihrer neuen NIS2-Richtlinie die Cybersicherheitsregeln verschärft. Dies macht die Cybersicherheit in den EU-Ländern zu einer Frage der behördlichen Einhaltung, sodass Unternehmen auf einen Cyberangriff vorbereitet sein müssen, da sie sonst mit Strafen rechnen müssen.

Die neue NIS2-Richtlinie erweitert den Geltungsbereich der bestehenden Richtlinie über Netzwerk- und Informationssicherheit (NIS) das einen strukturierten institutionellen und regulatorischen Cybersicherheitsrahmen für Organisationen etablierte. Mit den neuen Regeln wird das Top-Management für Verstöße zur Rechenschaft gezogen und Maßnahmen zum Schutz der IT-/OT-Konvergenz in der Lieferkette ergriffen.

Trevor Dearing, Direktor für kritische Infrastruktur bei Illumio, lobte den erweiterten Geltungsbereich der neuen Richtlinie in einem Silizium-Republik Artikel in diesem Monat. Er wies auf die potenziellen Vorteile der Bemühungen der Richtlinie hin, der Geschäftsleitung mehr Verantwortung für Cybersicherheitsinitiativen zu übertragen.

„Wenn jeder einzelnen Organisation die Schuld auferlegt wird, sollte dies zu einer strengeren Einhaltung der Vorschriften führen, da Bußgelder und Reputationsschäden bei Nichtbeachtung der Vorschriften zur Folge haben“, sagte Dearing.

Die neue NIS2-Richtlinie hilft dabei, Cybersicherheitsgespräche von technischen Netzwerkproblemen hin zu kritischen Geschäftsanforderungen zu verlagern.

Illumio erweitert Partnerschaften mit IBM Security und AWS Marketplace

iTechnology-Serie stellte die erweiterte Partnerschaft von Illumio mit IBM Security vor, die eine neue Integration beinhaltet, die eine fortschrittliche, durchgängige Bedrohungserkennung und -abwehr bietet.

Die Integration zwischen IBM Security QRadar XDR und Illumio bietet Schutz vor Angriffen, einschließlich beschleunigter Erkennung und automatisierter Eindämmung. Es bietet auch Abhilfemaßnahmen zum Schutz vor den Auswirkungen von Cyberangriffen wie Ransomware und Sicherheitslücken. Mit den schnellen Erkennungs- und Reaktionsfunktionen von IBM Security QRadar XDR und den Sichtbarkeits- und Eindämmungsfunktionen von Illumio können Sie jetzt die Cyber-Resilienz Ihres Unternehmens aufrechterhalten.

Zusätzlich Unternehmensgespräch stellte die erweiterte Partnerschaft von Illumio mit Amazon Web Services (AWS) vor. Sie können Illumio CloudSecure jetzt auf dem AWS Marketplace erwerben, um eine agentenlose Segmentierung von Cloud-nativen Workloads zu erhalten und so die Ausbreitung von Sicherheitslücken über Cloud-Architekturen hinweg zu verhindern. Die Bereitstellung von Illumio CloudSecure ist mit AWS Marketplace einfacher und schneller.

Illumio hat sich zuvor mit AWS zusammengetan, um die anderen Produkte in der Illumio Zero Trust Segmentierungsportfolio, einschließlich Illumio Core für serverbasierte Segmentierung und Illumio Edge für Endpunktsegmentierung.

Mit der Erweiterung von AWS Marketplace um Illumio CloudSecure können AWS-Kunden von einer Plattform aus auf die durchgängige Segmentierung von lokalen Geräten, Cloud- und Endpunktgeräten zugreifen.

Anerkennung für die Führung von Illumio

Mario Espinoza, der neue Chief Product Officer von Illumio, wurde vorgestellt in Hilfe | Net Security. Espinoza verfügt über fast zwei Jahrzehnte Erfahrung in den Bereichen Netzwerk-, Cloud- und Datensicherheit. Er hat innovative Produktsuiten für einige der weltweit führenden Sicherheitsorganisationen entwickelt, darunter zuletzt für die Cloud-SaaS- und Datenschutzgruppe von Palo Alto Network.

In diesem Monat wurden auch andere Führungskräfte von Illumio ausgezeichnet.

Rebekah McAdams, die globale Direktorin für Außendienst- und Kanalmarketing bei Illumio, wurde von 2022 zur CRN Woman of the Channel ernannt CRN-Magazin. Diese Liste würdigt herausragende Frauen für ihre strategische Vision, ihre Vordenkerrolle und ihr Engagement für Channels, die Einfluss haben Wachstum und Innovation im Channel.

Mark Sincevich, Direktor für Vertrieb durch die Bundesregierung bei Illumio, wurde mit dem Cyber Defenders Award 2022 ausgezeichnet von Meri Talk. Die Auszeichnung geht auf Nominierungen von Kollegen aus Regierung und Industrie zurück und würdigt diejenigen, die zur Verbesserung der Cybersicherheit der nächsten Generation beitragen.

Um mehr darüber zu erfahren, was Illumio zu einem führenden Anbieter von Zero-Trust-Segmentierung macht:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann
Cyber-Resilienz

Swish: Was Steph Curry uns über Unternehmenssicherheit beibringen kann

Die besten Sicherheitsexperten sind diejenigen, die wie ein Hacker denken können. Ihre Sichtweise auf Verteidigung basiert auf einem grundlegenden Verständnis davon, wie ein System nach Schwachstellen durchsucht werden kann, die leicht ausgenutzt werden können.

Wie ich einen Space Shuttle-Start gehackt habe — und erwischt wurde
Cyber-Resilienz

Wie ich einen Space Shuttle-Start gehackt habe — und erwischt wurde

Erfahre, warum Pauls Geschichte von Hackern aus seiner Kindheit zeigt, wie intuitiv ein typischer Cyberangriff ist und wie du diese Informationen nutzen kannst, um seitliche Bewegungen zu stoppen.

Resiliente kritische Infrastrukturen beginnen mit Zero Trust
Cyber-Resilienz

Resiliente kritische Infrastrukturen beginnen mit Zero Trust

Von der Verletzung der Colonial Pipeline bis hin zum JBS-Ransomware-Angriff hat uns das vergangene Jahr gezeigt, dass Cyberangriffe auf die kritische Infrastruktur der USA unerbittlicher, raffinierter und wirkungsvoller sind als je zuvor — und allzu oft die wirtschaftliche Stabilität und das Wohlergehen der US-Bürger bedrohen.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?