Ssylka

Почему традиционные проекты микросегментации терпят фиаско?

Рост киберугроз вынуждает организации отказываться от периметровой защиты: более 70% успешных атак включает боковое перемещение, что делает стратегию Zero Trust необходимой.
Почему традиционные проекты микросегментации терпят фиаско?
Изображение носит иллюстративный характер

Andelyn Biosciences – контрактная организация по разработке и производству гена терапии – управляет тысячами IT-, IoT- и OT-устройств в условиях интенсивных фармацевтических исследований и производства, где привычные методы сегментации, такие как перенастройка VLAN и комплексные агентские решения, приводят к значительным сбоям.

Первоначальный выбор решения сетевого контроля доступа (NAC) обернулся почти двухлетними трудностями, высоким операционным перегрузом и ручным управлением политиками, вынудив компанию пересмотреть подход.

Переход на идентификационную микросегментацию с использованием технологии Elisity IdentityGraph™ позволил внедрить политику наименьших привилегий без изменений в сетевой инфраструктуре, используя уже существующие коммутаторы и интегрируя данные из Active Directory, систем обнаружения угроз, таких как CrowdStrike, и CMDB.

Пассивное обнаружение сети дало возможность эффективно инвентаризовать все рабочие нагрузки, пользователей и устройства, в том числе неуправляемые IoT и OT, а динамичный симулятор политик «no-fear» обеспечил безрисковую проверку сегментационных изменений.

Постепенное внедрение политики – сначала в менее критичных зонах, а затем в производственных системах – позволило активировать 2 700 мер безопасности, значительно снизив операционные издержки и ограничив возможность несанкционированного перемещения в сети.

Как отметил Bryan Holmes, вице-президент по информационным технологиям Andelyn Biosciences, «Начните с видимости – вы не можете защитить то, что не видите», а Pete Doolittle, главный директор по работе с клиентами Elisity, подчеркнул, что динамическое моделирование политик стало решающим этапом для быстрого перехода к архитектуре Zero Trust.

Применение инновационного подхода не только обеспечило защиту научных исследований, клинических данных и интеллектуальной собственности, но и позволило соблюсти требования NIST 800-207 и IEC 62443, сократив сроки реализации инициатив безопасности с нескольких лет до нескольких недель.


Новое на сайте

15389Подземное таяние под фундаментом северной Америки 15388NASA показала астероид Doughaldjohanson с формой булавы 15387Запрет восьми искусственных красителей в продуктах США: план Роберта Кеннеди-младшего 15386Как зловредный Docker-модуль использует Teneo Web3 для добычи криптовалюты через... 15385Влияние плана 529 на размер финансовой помощи в вузах 15384Первое свидетельство социального потребления алкоголя среди шимпанзе 15383Возвращение беверли Найт на родную сцену Веллингтона 15382«Череп» Марса: неожиданная находка ровера Perseverance в кратере Джезеро 15381Внутренние угрозы безопасности: браузеры как слабое звено в корпоративной защите 15380Тайна столкновения в скоплении персея раскрыта 15379Уязвимость ConfusedComposer в GCP Cloud Composer открывает путь к эскалации привилегий 15378Как когнитивные тесты помогают воспитать послушного щенка 15377Почему астероид Дональджонсон удивляет геологов всей сложностью? 15376Почему забыть отравление едой невозможно? 15375Стальная гнездовая коробка на мосту: надежная защита для орланов и автомобилистов