Facebook icon Linkedin logo Twitter logo Instagram logo Contact icon

News

ZERO TRUST-ABDECKUNG FÜR KRITISCHE LEGACY-ASSETS MIT VISIBILITÄT SICHERSTELLEN

Der Schutz alter «Legacy»-Infrastruktur sollte ein wesentlicher Bestandteil Ihrer Sicherheitsstrategie sein

In Bezug auf Sicherheitsstrategien wird Zero Trust zu gross, um ignoriert zu werden. Da moderne hybride Rechenzentren zur Norm werden, ist es schwieriger als je zuvor, die Legitimität des Datenverkehrs innerhalb und ausserhalb des Rechenzentrums, nicht nur von Nord nach Süd, sondern von Ost nach West innerhalb der vier Wände eines Unternehmens festzustellen. Während es in der Vergangenheit ausreichte, Perimeter-Sicherheitsmassnahmen zu treffen, ist dieser Checkpost-Ansatz heute besorgniserregend unzureichend. Assets bleiben nicht in einem Netzwerk enthalten. Beispiele hierfür sind die automatische Skalierung, Container, Mesh- und Mikrodienstarchitektur.

Mikrosegmentierung ist zu einer leistungsstarken Technologie geworden, mit der Unternehmen eine Zero Trust-Strategie für die Netzwerksicherheit anwenden, Mikro-Perimeter für kritische Assets und Kundendaten hinzufügen und den Zugriff mit strengen Richtlinienkontrollen erzwingen können. Um eine Mikrosegmentierung zu implementieren, sollte man Sichtbarkeit haben. Diese Sichtbarkeit ermöglicht es Unternehmen auch, Probleme zu vermeiden, die durch Unter- oder Übersegmentierung von Netzwerken verursacht werden.

Einige Branchen wie Banken, Versicherungen, Telekommunikation und Gesundheitswesen setzen weiterhin auf ältere Technologien, die teilweise modernisiert wurden. Obwohl der Prozentsatz älterer Server und Anwendungen abnimmt, gibt es immer noch viele kritische Anwendungen, die auf älteren Betriebssystemen und Hardware basieren. Da Legacy-Systeme wichtig sind, ist es kurzsichtig, sie aus einer Zero Trust-Strategie herauszulassen, und es ist unmöglich, eine ganzheitliche Mikrosegmentierungsstrategie zu starten, ohne vom ersten Tag an einen Plan für Legacy-Systeme zu haben.

Der richtige Partner für die Einführung von Zero Trust wird Legacy nicht nur in den Mikrosegmentierungsansatz einbeziehen, sondern auch in der Lage sein, die gesamte Legacy-Infrastruktur von Anfang an in einer Karte zu visualisieren, Legacy-Systeme aufzudecken, die man möglicherweise gar nicht kennt, und zu identifizieren. Auf einen Blick müssen die Verbindungen und der Verkehr wissen, wo es am wichtigsten ist.

Unabhängig davon, ob die Legacy-Modernisierung auf der Roadmap eines Unternehmens steht oder das Letzte ist, was einem in den Sinn kommt, benötigen Sie Sicherheit, die sie jetzt abdeckt, in Echtzeit.

Contact Form


All fields with * are mandatory.