Ssylka

Почему традиционные проекты микросегментации терпят фиаско?

Рост киберугроз вынуждает организации отказываться от периметровой защиты: более 70% успешных атак включает боковое перемещение, что делает стратегию Zero Trust необходимой.
Почему традиционные проекты микросегментации терпят фиаско?
Изображение носит иллюстративный характер

Andelyn Biosciences – контрактная организация по разработке и производству гена терапии – управляет тысячами IT-, IoT- и OT-устройств в условиях интенсивных фармацевтических исследований и производства, где привычные методы сегментации, такие как перенастройка VLAN и комплексные агентские решения, приводят к значительным сбоям.

Первоначальный выбор решения сетевого контроля доступа (NAC) обернулся почти двухлетними трудностями, высоким операционным перегрузом и ручным управлением политиками, вынудив компанию пересмотреть подход.

Переход на идентификационную микросегментацию с использованием технологии Elisity IdentityGraph™ позволил внедрить политику наименьших привилегий без изменений в сетевой инфраструктуре, используя уже существующие коммутаторы и интегрируя данные из Active Directory, систем обнаружения угроз, таких как CrowdStrike, и CMDB.

Пассивное обнаружение сети дало возможность эффективно инвентаризовать все рабочие нагрузки, пользователей и устройства, в том числе неуправляемые IoT и OT, а динамичный симулятор политик «no-fear» обеспечил безрисковую проверку сегментационных изменений.

Постепенное внедрение политики – сначала в менее критичных зонах, а затем в производственных системах – позволило активировать 2 700 мер безопасности, значительно снизив операционные издержки и ограничив возможность несанкционированного перемещения в сети.

Как отметил Bryan Holmes, вице-президент по информационным технологиям Andelyn Biosciences, «Начните с видимости – вы не можете защитить то, что не видите», а Pete Doolittle, главный директор по работе с клиентами Elisity, подчеркнул, что динамическое моделирование политик стало решающим этапом для быстрого перехода к архитектуре Zero Trust.

Применение инновационного подхода не только обеспечило защиту научных исследований, клинических данных и интеллектуальной собственности, но и позволило соблюсти требования NIST 800-207 и IEC 62443, сократив сроки реализации инициатив безопасности с нескольких лет до нескольких недель.


Новое на сайте

15518Как китайские хакеры эксплуатируют языковые инструменты для слежки за уйгурскими... 15517Какие уязвимости Broadcom и Commvault эксплуатируются прямо сейчас? 15516Как творческое наследие Терри Пратчетта оживает в искусстве? 15515Что скрывается за "ремастерингом" альбома? 15514Космический каннибализм: как молодые звезды разрывают на части темную туманность... 15513Древние правительницы Перу: новое открытие меняет представление о роли женщин в... 15512Как Amazon бросает вызов SpaceX в гонке за спутниковый интернет? 15511Как отслеживание 5 астероидов NASA в 2025 году помогает понять космические угрозы? 15510Триумф оригинальности: как «грешники» перевернули правила кинопроката 15509Как дети видят красоту земли через призму своего творчества? 15508Как были найдены массовые захоронения чернокожих солдат союза, убитых конфедератами в... 15507Разгадана тайна боливийского "вулкана-зомби" 15506Калифорнийское водохранилище Оровилл готовится к историческому третьему заполнению 15505Марсианский марафонец: как спутник NASA запечатлел движущийся марсоход Curiosity 15504Как сетевое лидерство может спасти компанию от провала?