Рост киберугроз вынуждает организации отказываться от периметровой защиты: более 70% успешных атак включает боковое перемещение, что делает стратегию Zero Trust необходимой.

Andelyn Biosciences – контрактная организация по разработке и производству гена терапии – управляет тысячами IT-, IoT- и OT-устройств в условиях интенсивных фармацевтических исследований и производства, где привычные методы сегментации, такие как перенастройка VLAN и комплексные агентские решения, приводят к значительным сбоям.
Первоначальный выбор решения сетевого контроля доступа (NAC) обернулся почти двухлетними трудностями, высоким операционным перегрузом и ручным управлением политиками, вынудив компанию пересмотреть подход.
Переход на идентификационную микросегментацию с использованием технологии Elisity IdentityGraph™ позволил внедрить политику наименьших привилегий без изменений в сетевой инфраструктуре, используя уже существующие коммутаторы и интегрируя данные из Active Directory, систем обнаружения угроз, таких как CrowdStrike, и CMDB.
Пассивное обнаружение сети дало возможность эффективно инвентаризовать все рабочие нагрузки, пользователей и устройства, в том числе неуправляемые IoT и OT, а динамичный симулятор политик «no-fear» обеспечил безрисковую проверку сегментационных изменений.
Постепенное внедрение политики – сначала в менее критичных зонах, а затем в производственных системах – позволило активировать 2 700 мер безопасности, значительно снизив операционные издержки и ограничив возможность несанкционированного перемещения в сети.
Как отметил Bryan Holmes, вице-президент по информационным технологиям Andelyn Biosciences, «Начните с видимости – вы не можете защитить то, что не видите», а Pete Doolittle, главный директор по работе с клиентами Elisity, подчеркнул, что динамическое моделирование политик стало решающим этапом для быстрого перехода к архитектуре Zero Trust.
Применение инновационного подхода не только обеспечило защиту научных исследований, клинических данных и интеллектуальной собственности, но и позволило соблюсти требования NIST 800-207 и IEC 62443, сократив сроки реализации инициатив безопасности с нескольких лет до нескольких недель.

Изображение носит иллюстративный характер
Andelyn Biosciences – контрактная организация по разработке и производству гена терапии – управляет тысячами IT-, IoT- и OT-устройств в условиях интенсивных фармацевтических исследований и производства, где привычные методы сегментации, такие как перенастройка VLAN и комплексные агентские решения, приводят к значительным сбоям.
Первоначальный выбор решения сетевого контроля доступа (NAC) обернулся почти двухлетними трудностями, высоким операционным перегрузом и ручным управлением политиками, вынудив компанию пересмотреть подход.
Переход на идентификационную микросегментацию с использованием технологии Elisity IdentityGraph™ позволил внедрить политику наименьших привилегий без изменений в сетевой инфраструктуре, используя уже существующие коммутаторы и интегрируя данные из Active Directory, систем обнаружения угроз, таких как CrowdStrike, и CMDB.
Пассивное обнаружение сети дало возможность эффективно инвентаризовать все рабочие нагрузки, пользователей и устройства, в том числе неуправляемые IoT и OT, а динамичный симулятор политик «no-fear» обеспечил безрисковую проверку сегментационных изменений.
Постепенное внедрение политики – сначала в менее критичных зонах, а затем в производственных системах – позволило активировать 2 700 мер безопасности, значительно снизив операционные издержки и ограничив возможность несанкционированного перемещения в сети.
Как отметил Bryan Holmes, вице-президент по информационным технологиям Andelyn Biosciences, «Начните с видимости – вы не можете защитить то, что не видите», а Pete Doolittle, главный директор по работе с клиентами Elisity, подчеркнул, что динамическое моделирование политик стало решающим этапом для быстрого перехода к архитектуре Zero Trust.
Применение инновационного подхода не только обеспечило защиту научных исследований, клинических данных и интеллектуальной собственности, но и позволило соблюсти требования NIST 800-207 и IEC 62443, сократив сроки реализации инициатив безопасности с нескольких лет до нескольких недель.