Почему традиционные проекты микросегментации терпят фиаско?

Рост киберугроз вынуждает организации отказываться от периметровой защиты: более 70% успешных атак включает боковое перемещение, что делает стратегию Zero Trust необходимой.
Почему традиционные проекты микросегментации терпят фиаско?
Изображение носит иллюстративный характер

Andelyn Biosciences – контрактная организация по разработке и производству гена терапии – управляет тысячами IT-, IoT- и OT-устройств в условиях интенсивных фармацевтических исследований и производства, где привычные методы сегментации, такие как перенастройка VLAN и комплексные агентские решения, приводят к значительным сбоям.

Первоначальный выбор решения сетевого контроля доступа (NAC) обернулся почти двухлетними трудностями, высоким операционным перегрузом и ручным управлением политиками, вынудив компанию пересмотреть подход.

Переход на идентификационную микросегментацию с использованием технологии Elisity IdentityGraph™ позволил внедрить политику наименьших привилегий без изменений в сетевой инфраструктуре, используя уже существующие коммутаторы и интегрируя данные из Active Directory, систем обнаружения угроз, таких как CrowdStrike, и CMDB.

Пассивное обнаружение сети дало возможность эффективно инвентаризовать все рабочие нагрузки, пользователей и устройства, в том числе неуправляемые IoT и OT, а динамичный симулятор политик «no-fear» обеспечил безрисковую проверку сегментационных изменений.

Постепенное внедрение политики – сначала в менее критичных зонах, а затем в производственных системах – позволило активировать 2 700 мер безопасности, значительно снизив операционные издержки и ограничив возможность несанкционированного перемещения в сети.

Как отметил Bryan Holmes, вице-президент по информационным технологиям Andelyn Biosciences, «Начните с видимости – вы не можете защитить то, что не видите», а Pete Doolittle, главный директор по работе с клиентами Elisity, подчеркнул, что динамическое моделирование политик стало решающим этапом для быстрого перехода к архитектуре Zero Trust.

Применение инновационного подхода не только обеспечило защиту научных исследований, клинических данных и интеллектуальной собственности, но и позволило соблюсти требования NIST 800-207 и IEC 62443, сократив сроки реализации инициатив безопасности с нескольких лет до нескольких недель.


Новое на сайте

19521Банковский троян VENON на Rust атакует Бразилию с помощью девяти техник обхода защиты 19520Бонобо агрессивны не меньше шимпанзе, но всё решают самки 19519Почему 600-килограммовый зонд NASA падает на Землю из-за солнечной активности? 19518«Липовый календарь»: как расписание превращает работников в расходный материал 19517Вредоносные Rust-пакеты и ИИ-бот крадут секреты разработчиков через CI/CD-пайплайны 19516Как хакеры за 72 часа превратили npm-пакет в ключ от целого облака AWS 19515Как WebDAV-диск и поддельная капча помогают обойти антивирус? 19514Могут ли простые числа скрываться внутри чёрных дыр? 19513Метеорит пробил крышу дома в Германии — откуда взялся огненный шар над Европой? 19512Уязвимости LeakyLooker в Google Looker Studio открывали доступ к чужим базам данных 19511Почему тысячи серверов оказываются открытой дверью для хакеров, хотя могли бы ею не быть? 19510Как исследователи за четыре минуты заставили ИИ-браузер Perplexity Comet попасться на... 19509Может ли женщина без влагалища и шейки матки зачать ребёнка естественным путём? 19508Зачем учёные из Вены создали QR-код, который невозможно увидеть без электронного... 19507Девять уязвимостей CrackArmor позволяют получить root-доступ через модуль безопасности...
Ссылка