Sie sind an Cloud Computing interessiert? Legen Sie jetzt los

Honey Baked Ham schützt Anwendungen ohne Unterbrechungen

Führender Lebensmittelhändler vereinfacht Segmentierung und kontrolliert Zugriff auf kritische Anwendungen mit Akamai Guardicore Segmentation.

The Honey Baked Ham Company ist ein führender US-amerikanischer Lebensmittelhersteller und -einzelhändler, der seit 1957 hochwertige Produkte für Familien im ganzen Land anbietet. Honey Baked Ham musste die Sicherheit von 45 kritischen Anwendungen verbessern, über die auf vertrauliche Kundendaten zugegriffen wird. Das Unternehmen wollte nicht autorisierte Zugriffsversuche auf diese Systeme verhindern und proaktive Schritte unternehmen, um die Folgen potenzieller Angriffe zu minimieren. Gleichzeitig war es auch entscheidend, dass die neuen Schutzmaßnahmen keine wichtigen Geschäftsworkflows unterbrechen. 

PCI-DSS-Compliance 

Honey Baked Ham muss außerdem den Payment Card Industry Data Security Standard (PCI-DSS) einhalten, der unter anderem die Isolation spezifischer Assets vorsieht, die Daten von Karteninhabern speichern, verarbeiten oder übertragen. Das Unternehmen brauchte einen Segmentierungsansatz, der die laterale Netzwerkbewegung von Cyberkriminellen verhindern konnte, um die Compliance zu gewährleisten, Risiken zu reduzieren und bei Angriffen den zu Markenruf zu schützen. 

Umweltfaktoren 

Das Unternehmen musste eine Kombination aus Anwendungsservern und SQL‑Datenbanken schützen, die sowohl auf Bare-Metal-Serverclustern als auch auf virtuellen VMware-Maschinen ausgeführt wurden. Die Isolation individueller Anwendungen in dieser heterogenen Umgebung hätte mit traditionellen Techniken erhebliche Investitionen in neue Firewall-Appliances sowie viele Monate Arbeit erfordert. 

Firewalls erfolglos 

Ursprünglich wollte das Unternehmen die Segmentierung mit Legacy-Firewalls angehen. Doch leider konnten diese Firewalls nicht die nötigen Einblicke in die Aktivität innerhalb der Umgebung bieten, darunter beispielsweise in die Kommunikationsflüsse zwischen Servern und Anwendungen. 

„Mit klassischen Tools gestaltet sich Segmentierung äußerst schwierig“, so David E. Stennett, Senior Infrastructure Engineer im Sicherheitsteam von Honey Baked Ham Company. „Wie organisiert man überhaupt, was genau man in verschiedene Segmente aufteilen will? Woher weiß man, was zueinanderpasst, welche Komponenten miteinander kommunizieren oder ob in der Kommunikationskette noch Elemente fehlen?“ 

Die Firewalls boten darüber hinaus keine geeigneten Sicherheitskontrollen oder die präzise Segmentierung, die Honey Baked Ham brauchte. Darüber hinaus wollte das Unternehmen eine Lösung, die Bedrohungserkennung und -reaktion beinhaltet, um nicht autorisierte Aktivität aufzuhalten. Doch auch das überschritt die Fähigkeiten der Legacy-Firewalls. 

Kosten und Zeitverlust 

Ein weiterer wichtiger Faktor für die Wahl eines neuen Ansatzes war die Tatsache, dass die Legacy-Firewalls teuer waren und dass ihre Implementierung zu lange Ausfallzeiten verursachte. Darüber hinaus wären für den Bereitstellungsprozess drei Vollzeitressourcen erforderlich gewesen.

„Wenn wir uns für klassische Firewalls entschieden hätten, wären die Kosten enorm gewesen und wir hätten mehr Zeit investieren müssen, als dem Unternehmen lieb war“, erklärt Stennett. So sorgten letztlich der unerreichbare Preis von einer Million US‑Dollar, die voraussichtliche Projektdauer von zwei Jahren sowie die hohen Anforderungen hinsichtlich Ausfallzeiten dafür, dass die Bemühungen des Unternehmens zum Schutz seiner Anwendungen vollständig zum Stillstand kamen. 

Die Antwort: Mikrosegmentierung 

Unser Partner InterDev stellte Honey Baked Ham die Mikrosegmentierungslösung als Alternative zur physischen Segmentierung vor. 

Honey Baked Ham implementierte Software-Agents von Akamai Guardicore Segmentation sowohl On‑Premises als auch in der Cloud. Mit der detaillierten Transparenz von Akamai Guardicore Segmentation sowie der präzisen Zuordnung von Anwendungsabhängigkeiten konnte Honey Baked Ham schnell erkennen, wie seine Anwendungen mit anderen IT‑Assets auf Prozessebene kommunizierten. Daraufhin konnte das Team diese Daten verwenden, um Anwendungsabhängigkeiten zuzuordnen und softwaredefinierte Grenzen rund um die sensibelsten Anwendungen des Unternehmens zu erstellen. 

„Ich erhalte echte Transparenz und kann tatsächlich sehen, wer eine Verbindung zu welchen Anwendungen und Servern herstellt“, so Stennett. „Ich habe also mehr Kontrolle über die Segmentierung UND es ist günstiger? Da muss ich nicht lange überlegen.“ 

Erhebliche Kostensenkung 

Mit Akamai Guardicore Segmentation konnte Honey Baked Ham die Investitionskosten um 50 % reduzieren und vermeidet gleichzeitig den Kauf neuer Firewall-Appliances. Honey Baked Ham geht davon aus, dass der Einsatz softwarebasierter Segmentierung anstelle von Legacy-Firewalls die Gesamtkosten seiner Sicherheitsinitiative um 85 % reduziert hat: von über einer Million US‑Dollar auf weniger als 160.000. 

Nutzerfreundlichkeit 

Dank der einfachen Verwendung der softwarebasierten Segmentierung konnte nur ein Sicherheitsarchitekt das gesamte Segmentierungsprojekt in ganzen sechs Wochen abschließen – und das ganz ohne Anwendungsausfälle. Das stellt eine deutliche Verbesserung gegenüber den voraussichtlichen zwei Jahren dar, die der Firewallansatz gekostet hätte. 

Da Akamai Guardicore Segmentation keine Hardware erfordert und unabhängig von der zugrunde liegenden Infrastruktur funktioniert, ließ sich die Lösung leicht verwalten. Honey Baked Ham konnte ganz einfach Richtlinien entwickeln und sie über sämtliche Umgebungen hinweg bereitstellen – egal, ob On‑Premises oder extern. Hierzu Stennett: „Mit Akamai Guardicore Segmentation kann ich den gesamten Traffic an einem Ort überblicken. Ich sehe all meine Regeln an einem Ort. Und ich kann alles von einem Ort aus verwalten.“ 

Massive Zeitersparnis 

„Mit Akamai Guardicore Segmentation konnten wir nicht nur in bloßen sechs Wochen und ganz ohne Unterbrechungen 45 Anwendungen schützen. Wir haben auch eine Lösung erhalten, die agiler, wirtschaftlicher und sicherer ist als unser Legacy-Firewall-Anbieter“, so Stennett. So konnte Honey Baked Ham die Implementierung letztlich 15 Mal schneller abschließen – ohne Systemausfälle, ohne Infrastrukturänderungen und ohne Geschäftsunterbrechungen. 


Mit Akamai Guardicore Segmentation konnten wir nicht nur in bloßen sechs Wochen und ganz ohne Unterbrechungen 45 Anwendungen schützen. Wir haben auch eine Lösung erhalten, die agiler, wirtschaftlicher und sicherer ist als unser Legacy-Firewall-Anbieter.

David E. Stennett, Senior Infrastructure Engineer, The Honey Baked Ham Company

Schutz und Compliance 

Dank der Fähigkeit, Segmentierungsrichtlinien zu erstellen und auf Prozessebene durchzusetzen, konnte Honey Baked Ham seine Sicherheit erheblich steigern und auch die Einhaltung technischer PCI-DSS-Anforderungen deutlich vereinfachen. Honey Baked Ham nutzt außerdem leistungsstarke Funktionen für Bedrohungserkennung und Threat Hunting, um in der gesamten Umgebung für mehr Sicherheit zu sorgen. 

„Am meisten hat mich beeindruckt, welche Informationen mir das System bereitstellt: Ich kann den gesamten Traffic sehen“, schwärmt Stennett. „Ich kann den gesamten blockierten Traffic anzeigen, wenn ich will. Ich kann Traffic anzeigen, der ungewöhnlich ist. Und ich kann Traffic sehen, der zwischen zwei Standorten übertragen wird, obwohl das nicht der Fall sein sollte. So kann ich potenzielle Ausbrüche schlafender Elemente erkennen und muss nicht erst abwarten, bis sie aktiv werden, um dann ihren Ursprung zu finden.“ 

Vertrauen in erfolgreiche Sicherheit 

Insgesamt sind die Stakeholder bei Honey Baked Ham sehr zufrieden mit dem überarbeiteten Sicherheitsprogramm. Stennett ist davon überzeugt, dass das Unternehmen künftig in der Lage sein wird, Risiken auf einem Minimum zu halten und Richtlinienänderungen ganz einfach zu verwalten. 

„Die Anfälligkeit unseres Traffics wurde insgesamt erheblich reduziert und nicht nur unser IT‑Management, sondern auch unser Vorstand ist begeistert“, so Stennett abschließend. „Seit der Implementierung von Akamai Guardicore Segmentation schlafe ich nachts besser – VIEL besser. Die Lösung hat unsere Umgebung enorm verbessert.“ 

Über The Honey Baked Ham Company

The Honey Baked Ham Company, LLC wurde 1957 gegründet und ist ein Premium-Lebensmitteleinzelhändler mit über 450 Standorten in den USA sowie einer E‑Commerce-Website. Im Laufe der Jahre hat Honey Baked Ham viele der Momente geprägt, die für Familien im ganzen Land wichtig sind. Das Unternehmen ist vor allem für seinen charakteristischen, spiralförmig aufgeschnittenen Honey Baked Ham® mit seiner süßen und knusprigen Glasur bekannt. Doch The Honey Baked Ham Company bietet auch noch zahlreiche weitere köstliche Kochschinken- und Truthahnbrustprodukte an, die allesamt von amerikanischen Landwirten stammen. Neben diesen Produkten bietet das Unternehmen auch Fertigbeilagen zum Aufwärmen sowie Mittagessen, Catering und Desserts an.

Über Akamai

Akamai unterstützt und schützt das digitale Leben. Führende Unternehmen weltweit setzen bei der Erstellung, Bereitstellung und beim Schutz ihrer digitalen Erlebnisse auf Akamai. So unterstützen wir täglich Milliarden von Menschen in ihrem Alltag, bei der Arbeit und in ihrer Freizeit. Mithilfe der am meisten verteilten Computing-Plattform – von der Cloud bis zur Edge – ermöglichen wir es unseren Kunden, Anwendungen zu entwickeln und auszuführen. So bleiben die Erlebnisse nahe beim Nutzer und Bedrohungen werden ferngehalten. Erfahren Sie mehr über die Sicherheits-, Computing- und Bereitstellungslösungen von Akamai unter akamai.com/de und akamai.com/de/blogoder folgen Sie Akamai Technologies auf Twitter und LinkedIn.


Ähnliche Kundenreferenzen

Sicherheit

Daiwa Institute of Research

Der japanische Thinktank Daiwa Institute of Research verbesserte mit Akamai Guardicore Segmentation die Sicherheit und das Netzwerkmanagement.
Weitere Informationen
Sicherheit

Rapyd

Der globale Zahlungsdienstleister erhält Einblick in API-Risiken und schützt sich vor API-Bedrohungen.
Weitere Informationen
Sicherheit

Telekommunikationsunternehmen

Erfahren Sie, wie dieses Telekommunikationsunternehmen Einblick in jede API in seinem Bestand erhielt und diese schützen konnte.
Weitere Informationen