Der Schulbezirk von Fulton County vertraut auf NSX, um die steigenden Anforderungen an sichere, zuverlässige Services für Schüler und Lehrer zu erfüllen.
Dieser Forrester Research-Report befasst sich mit neuen Sicherheitsschwachstellen und erklärt, warum Zero-Trust-Sicherheit unabdingbar ist.
Herkömmliche Sicherheit ist modernen Cyberbedrohungen nicht mehr gewachsen. Erfahren Sie, wie Sie das Netzwerk Ihrer Bildungseinrichtung von innen heraus schützen.
NSX begegnet lateralen Bedrohungen mit Zero-Trust-Sicherheit: Sämtlicher Datenverkehr wird als nicht vertrauenswürdig eingestuft, bis eine Richtlinie das Gegenteil beweist. Ein für eine Verbindung autorisierter Anwender oder eine Verbindung kann nicht automatisch auf eine andere Verbindung zugreifen, nur weil der Perimeterschutz überwunden wurde. Ihre Netzwerke umfassen sämtliche Bereiche, von Schülermobilität bis zum Internet der Dinge. Nur mit einem Zero-Trust-Sicherheitsansatz lassen sich produktive Lernerfahrungen gewährleisten und Informationen schützen.
Die herkömmliche Begrenzung der Bildungseinrichtung auf Klassenräume und Schulbezirke wird durch moderne Technologie zunehmend außer Kraft gesetzt. Der Schutz dieses neuen digitalen Netzes von Bildungspartnern hat daher bei Administratoren und Technologen oberste Priorität. Jedoch werden viele Netzwerke und Rechenzentren nach wie vor mit herkömmlichen Sicherheitsansätzen geschützt, die modernen, komplexen Bedrohungen nichts entgegenzusetzen haben. Bereits ein einziger Vorfall kann sich verheerend auf den Ruf von Schulen und Schulbezirken auswirken.
Mit Mikrosegmentierung schützt NSX Rechenzentren von innen heraus und bietet so robuste, unterteilte und workloadspezifische Sicherheit. Während sich der Perimeterschutz hauptsächlich auf Eindringversuche konzentriert, schützt Mikrosegmentierung vor lateralen Bedrohungen, d.h Viren und Hacker bewegen sich unbemerkt zwischen wichtigen Verbindungen, Anwendungen und Datenbanken.
Würden Sie es bemerken, wenn Ihr Perimeterschutz versagt? Im Schnitt benötigen Unternehmen 205 Tage zum Erkennen von Rechenzentrumsbedrohungen, wobei fast 69% der Sicherheitsverletzungen erstmals von in Netzwerken ausgeführten Drittanbieterservices aufgedeckt werden. Aus diesem Grund sind laterale Bedrohungen äußerst schädlich und nehmen darüber hinaus an Vielfalt und Anzahl zu: Sie eignen sich ideal, um in Ihre Infrastruktur einzudringen und an Ihre Informationen zu gelangen. Quelle: Mandiant M-Trends®-Report 2015