Ssylka

Почему традиционные проекты микросегментации терпят фиаско?

Рост киберугроз вынуждает организации отказываться от периметровой защиты: более 70% успешных атак включает боковое перемещение, что делает стратегию Zero Trust необходимой.
Почему традиционные проекты микросегментации терпят фиаско?
Изображение носит иллюстративный характер

Andelyn Biosciences – контрактная организация по разработке и производству гена терапии – управляет тысячами IT-, IoT- и OT-устройств в условиях интенсивных фармацевтических исследований и производства, где привычные методы сегментации, такие как перенастройка VLAN и комплексные агентские решения, приводят к значительным сбоям.

Первоначальный выбор решения сетевого контроля доступа (NAC) обернулся почти двухлетними трудностями, высоким операционным перегрузом и ручным управлением политиками, вынудив компанию пересмотреть подход.

Переход на идентификационную микросегментацию с использованием технологии Elisity IdentityGraph™ позволил внедрить политику наименьших привилегий без изменений в сетевой инфраструктуре, используя уже существующие коммутаторы и интегрируя данные из Active Directory, систем обнаружения угроз, таких как CrowdStrike, и CMDB.

Пассивное обнаружение сети дало возможность эффективно инвентаризовать все рабочие нагрузки, пользователей и устройства, в том числе неуправляемые IoT и OT, а динамичный симулятор политик «no-fear» обеспечил безрисковую проверку сегментационных изменений.

Постепенное внедрение политики – сначала в менее критичных зонах, а затем в производственных системах – позволило активировать 2 700 мер безопасности, значительно снизив операционные издержки и ограничив возможность несанкционированного перемещения в сети.

Как отметил Bryan Holmes, вице-президент по информационным технологиям Andelyn Biosciences, «Начните с видимости – вы не можете защитить то, что не видите», а Pete Doolittle, главный директор по работе с клиентами Elisity, подчеркнул, что динамическое моделирование политик стало решающим этапом для быстрого перехода к архитектуре Zero Trust.

Применение инновационного подхода не только обеспечило защиту научных исследований, клинических данных и интеллектуальной собственности, но и позволило соблюсти требования NIST 800-207 и IEC 62443, сократив сроки реализации инициатив безопасности с нескольких лет до нескольких недель.


Новое на сайте

16943От сада чудес до протеина из атмосферы 16942Кратковременный сон наяву: научное объяснение пустоты в мыслях 16941Спутники Starlink создают непреднамеренную угрозу для радиоастрономии 16940Аутентификационная чума: бэкдор Plague год оставался невидимым 16939Фиолетовый страж тайских лесов: редкий краб-принцесса явился миру 16938Хроники мангровых лесов: победители фотоконкурса 2025 года 16937Танцевали ли планеты солнечной системы идеальный вальс? 16936Ай-ай: причудливый лемур, проклятый своим пальцем 16935Как рентгеновское зрение раскрывает самые бурные процессы во вселенной? 16934Уязвимость нулевого дня в SonicWall VPN стала оружием группировки Akira 16933Может ли государственный фонд единолично решать судьбу американской науки? 16932Способна ли филантропия блогеров решить мировой водный кризис? 16931Взлом через промпт: как AI-редактор Cursor превращали в оружие 16930Мог ли древний кризис заставить людей хоронить мертвых в печах с собаками? 16929Какие наушники Bose выбрать на распродаже: для полной изоляции или контроля над...