So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: Die 6 größten Risiken
Es gibt einen Grund, warum so viele Unternehmen noch keine Mikrosegmentierung implementiert haben, um einen besseren Zero-Trust-Sicherheitsschutz zu schaffen. Diese Cybersicherheitsprojekte sind von Natur aus eine Herausforderung. Sie erstrecken sich über viele Funktionen innerhalb des Unternehmens, und vor allem können sie, wenn sie schlecht gemacht werden, die Verfügbarkeit und Leistung kritischer Anwendungen negativ beeinflussen, die das Unternehmen ausführen.
In dieser Serie geben wir Ihnen einen praktischen, detaillierten Ansatz für die Mikrosegmentierung , mit dem Sie zuverlässig erfolgreiche Projekte realisieren – schnell, einfach und relativ einfach.
Im ersten Teil haben wir die drei Hauptgründe untersucht, warum Mikrosegmentierungsprojekte scheitern.
Im zweiten Teil haben wir drei strategische Prinzipien skizziert, die die Projekterfolgsquoten erhöhen.
In diesem dritten Artikel skizzieren wir die sechs größten Risikoquellen bei Mikrosegmentierungsprojekten und wie Sie diese begrenzen oder eliminieren können. Wenn Sie diese Risiken managen, erhöhen Sie Ihre Chancen, erfolgreiche Mikrosegmentierungsprojekte durchzuführen, erheblich.
Diese Risiken sind:
- Nicht die richtigen Teams und Stakeholder an Bord holen
- Nichtidentifizierung und Priorisierung Ihrer wertvollsten Vermögenswerte
- Aufbau einer Mikrosegmentierung ohne ausreichende Kenntnisse über
- Anwendung einer Segmentierungsstrategie nach dem Prinzip "one size fits all"
- Neue Richtlinien durchsetzen, ohne sie vorher zu testen
- Verzögerung der Frage des laufenden Richtlinienmanagements
Schauen wir uns die einzelnen genauer an.
Risiko 1: Nicht die richtigen Teams und Stakeholder an Bord holen
Mikrosegmentierung ist ein Teamsport. Ihre Segmentierungsstrategie wirkt sich natürlich auf mehrere Funktionen in Ihrem Unternehmen aus, und jedes Implementierungsprojekt erfordert die praktische Arbeit mehrerer verschiedener Teams und Rollen.
Dennoch gelingt es vielen Mikrosegmentierungsprojekten nicht, alle Personen genau zu identifizieren, die das Projekt betreffen oder von denen es abhängen wird, und diese Personen zum richtigen Zeitpunkt an Bord zu holen. Dies führt zu unnötigen Reibungsverlusten, mangelnder Zusammenarbeit und Zeitverschwendung.
Um dieses Risiko zu minimieren, sollten Sie die verschiedenen Gruppen, die an Ihrem Projekt beteiligt sind, von Anfang an korrekt identifizieren und integrieren. In der Regel umfasst dies zwei große Gruppen – die Teams und Stakeholder, die in den Strategieprozess einbezogen werden müssen, und das Team, das während der Implementierung selbst praktische Arbeit leistet.
Obwohl diese Gruppen für jede Organisation unterschiedlich sind, hier ein Ausgangspunkt:
- Strategieteams konzentrieren sich in erster Linie darauf, zu identifizieren, welche Ihrer Anwendungen von hohem Wert sind und zusätzlichen Schutz vor Mikrosegmentierung benötigen. Zu ihnen gehören in der Regel Vertreter aus den Bereichen Vertrieb, Finanzen, Technik, Marketing, Betrieb, IT, Risiko und Sicherheit.
- Implementierungsteams müssen alle Funktionen und Rollen umfassen, die wahrscheinlich an der Umsetzung Ihrer Strategie beteiligt sein werden – und an deren Wartung. Zu diesen Teams und Rollen gehören in der Regel Anwendungsbesitzer und -teams, Core Service Engineers, Netzwerkteams, CMDB-Teams (Configuration Management Database), Sicherheitsteams und das Security Operations Center.
Risiko 2: Versäumnis, Ihre wertvollsten Vermögenswerte zu identifizieren und zu priorisieren
Ihre Assets sind nicht gleich. Einige Assets enthalten einfach sensiblere Daten oder sind für den täglichen Betrieb Ihres Unternehmens wichtiger als andere.
Dennoch versuchen viele Mikrosegmentierungsprojekte, jedes Asset vor jeder möglichen Bedrohung zu schützen. Dies führt dazu, dass Organisationen komplexe und grundlegend unpraktische Projektpläne erstellen, die nicht zum Leben erweckt werden können.
Um dieses Risiko zu mindern, konzentrieren Sie Ihre Mikrosegmentierungsstrategie darauf, die Ressourcen zu identifizieren, die für Ihr Unternehmen den größten Wert haben, und richten Sie dann schnell Abwehrmaßnahmen ein, die diese Ressourcen schützen, bevor Sie etwas anderes in Ihrem Netzwerk berühren.
Ihre hochwertigen Anlagen (HVAs) sind einzigartig für Ihr Unternehmen. Dazu gehören Daten, Anwendungen, Systeme, Dienste und alles andere, was sowohl digital als auch geschäftskritisch ist. Wenn Sie im Einzelhandel tätig sind, könnte dies Ihre Kundendatenbank sein. Wenn Sie im Gesundheitswesen tätig sind, könnte das Ihre Krankenakte sein. Unabhängig davon, um welche individuellen HVAs es sich handelt, wählen Sie zuerst aus, was Sie schützen müssen, und bauen Sie dann Ihre Strategie darauf auf.
Risiko 3: Aufbau einer Mikrosegmentierung ohne ausreichende Transparenz
Sie können nicht segmentieren, was Sie nicht sehen können. Nachdem Sie sich für die hochwertigen Assets entschieden haben, die Sie für den Schutz priorisieren möchten, müssen Sie verstehen, wie Sie während einer Sicherheitsverletzung auf sie zugreifen können. Mit dieser Transparenz können Sie eine effiziente, effektive Mikrosegmentierungsstrategie entwickeln, die die Wege schließt, die zur Kompromittierung dieser Assets verwendet werden können.
Dennoch fehlt Unternehmen oft dieser grundlegende Einblick in die Art und Weise, wie ihre Assets miteinander verbunden sind und kommunizieren. Dies führt dazu, dass Unternehmen Segmentierungsstrategien entwickeln, die unwissentlich versteckte Hintertüren zu ihren wertvollsten Vermögenswerten lassen.
Um dieses Risiko zu mindern, müssen Sie eine Netzwerktransparenz in Echtzeit herstellen, bevor Sie Ihre Mikrosegmentierungsstrategie entwerfen und implementieren.
Sie müssen in der Lage sein, die Verbindungen zwischen Ihren Workloads, Anwendungen und Geräten abzubilden. Auf diese Weise erfahren Sie , wo Ihre HVAs verbunden, anfällig und über Ports, über die böswillige Akteure auf digitale Ressourcen zugreifen könnten, mit anderen Systemen verbunden sind.
Diese Transparenz zeigt Ihnen, wo und wie Sie Ihr Netzwerk segmentieren müssen, um Ihre HVAs zu schützen. Er teilt Ihnen mit, welche Wege zu Ihren HVAs führen, welche dieser Wege nicht genutzt werden und geschlossen werden können und welche Wege für legitimen Datenverkehr offen bleiben müssen.
Risiko 4: Anwendung einer "one size fits all"-Mikrosegmentierungsstrategie
Mikrosegmentierung ist eine flexible Strategie, die je nach den individuellen Anforderungen jedes Unternehmens viele verschiedene Verbesserungen der Cybersicherheit bieten kann. Zu diesen Ergebnissen gehören die Sicherung von Kerndiensten, die Stärkung des Schutzes vor Ransomware, die Trennung von Umgebungen, die Sicherung von Cloud-Anwendungen und die Trennung verschiedener Ebenen innerhalb einer einzelnen Anwendung.
Einige Mikrosegmentierungsprojekte versuchen jedoch, in jedem Winkel eines Netzwerks die gleichen Ergebnisse zu erzielen. Dies führt dazu, dass Unternehmen eine "Einheitsstrategie" anwenden, die in einigen Bereichen gut funktioniert, in anderen jedoch versagt.
Um dieses Risiko zu minimieren, sollten Sie sich darauf konzentrieren, die richtige Strategie anzuwenden – und die richtigen Sicherheitsziele für jeden Teil Ihres Netzwerks zu entwickeln. Sicherheitsteams können beispielsweise effektiver sein, indem sie eine grobkörnige Segmentierung auf Netzwerkstandorte mit geringwertigen Ressourcen anwenden, während sie eine feinkörnige Mikrosegmentierung auf die Bereiche mit den wertvollsten Ressourcen anwenden.
Risiko 5: Neue Richtlinien durchsetzen, ohne sie vorher zu testen
Unabhängig von den Sicherheitsvorteilen, die sich aus der Anwendung von Mikrosegmentierung ergeben, ist eines klar. Mikrosegmentierung kann das Geschäft stören.
Jede Mikrosegmentierungsrichtlinie muss legitime Verbindungen und Kommunikationen zwischen Ihren Assets und der Außenwelt zulassen und Pfade offen und zugänglich lassen, die für den normalen Betrieb erforderlich sind.
Dennoch implementieren Sicherheits- und IT-Teams häufig neue Mikrosegmentierungsrichtlinien, ohne mit Sicherheit zu wissen, welche Auswirkungen sie auf den Geschäftsbetrieb und die Anwendungsleistung haben könnten.
Dies führt zu einer Situation, die vielen bekannt ist – ein Sicherheitsmitarbeiter drückt bei neuen Regeln auf die Schaltfläche "Veröffentlichen", und Minuten später beginnt sein Telefon zu klingeln, weil die Hälfte seines Unternehmens nicht auf Sendung ist.
Um dieses Risiko zu mindern, müssen Sie sicherstellen, dass Ihre Mikrosegmentierungsstrategie keinen legitimen Datenverkehr blockiert , der weiterhin in Ihrem Netzwerk fließen muss – bevor Sie sie implementieren.
Dafür gibt es drei Möglichkeiten:
- Nutzen Sie die Netzwerktransparenz in Echtzeit, um Sicherheitsrichtlinien zu schreiben, die darauf reagieren, wie der Datenverkehr während des normalen Geschäftsbetriebs natürlich fließen muss.
- Schreiben Sie einfache Sicherheitsrichtlinien , die bei der Anwendung in freier Wildbahn nur eine minimale Wahrscheinlichkeit haben, unerwartete Ergebnisse zu erzielen.
- Verwenden Sie die Segmentierungstechnologie, mit der Sie Tests durchführen und die Auswirkungen neuer Regeländerungen auf den Live-Traffic sehen können, ohne diese Änderungen zuerst anwenden zu müssen.
Risiko 6: Verzögerung des Problems der laufenden Richtlinienverwaltung
Schließlich ist Mikrosegmentierung kein einmaliges Projekt. Die meisten Unternehmen verfeinern ihre Segmentierung, um ihre Sicherheitslage kontinuierlich zu verbessern und weiterzuentwickeln. Selbst wenn sich ein Unternehmen dafür entscheidet, seine Mikrosegmentierungsstrategie auf unbestimmte Zeit "so zu belassen, wie es ist", muss es dennoch Richtlinien beibehalten und sicherstellen, dass sie immer funktionsfähig und relevant bleiben, selbst wenn sich das zugrunde liegende Netzwerk des Unternehmens ändert.
Doch manche Sicherheits- und IT-Teams denken erst nach Abschluss der Bereitstellung über diese Probleme nach und stehen plötzlich vor der Beantwortung dieser langfristigen Fragen. Dies führt dazu, dass Unternehmen Mikrosegmentierungsstrategien entwickeln, die entweder keinen dauerhaften Nutzen bringen oder nur durch viel manuellen Aufwand aufrechterhalten werden können.
Um dieses Risiko zu mindern, müssen Sie von dem Moment an, in dem Sie sich für die Entwicklung einer Mikrosegmentierungsstrategie entscheiden, über langfristiges Management und Nachhaltigkeit nachdenken.
Hier sind einige relevante Fragen, die Sie während Ihres Projektplanungsprozesses für die Mikrosegmentierung stellen und so schnell wie möglich beantworten sollten:
- Wie kann ich die Richtlinie für Systeme verwalten, wenn diese den Standort wechseln?
- Wie bringe ich neue Systeme unter die relevanten Richtlinien, wenn sie online gehen?
- Welche Mitglieder meines Teams werden unser Segmentierungsprogramm täglich überwachen und betreiben?
Eliminierung von Risiken und Sicherstellung des Erfolgs von Mikrosegmentierungsprojekten
Die meisten Mikrosegmentierungsprojekte bergen eines, einige oder alle dieser Risiken, die wir gerade definiert haben. Wenn Sie diese in Ihrem Projekt proaktiv angehen und beseitigen, werden Sie einen großen Beitrag zur Entwicklung und Durchführung eines widerstandsfähigeren und zuverlässigeren Mikrosegmentierungsprojekts leisten.
Die bloße Eliminierung dieser Risiken reicht jedoch nicht aus, um den Erfolg eines Mikrosegmentierungsprojekts sicherzustellen. Im nächsten und letzten Artikel dieser Serie führen wir Sie durch den wichtigsten Faktor für den Erfolg eines Mikrosegmentierungsprojekts – die Auswahl der richtigen Tools für die Umsetzung Ihres Projekts.
Machen Sie vorerst den richtigen Schritt mit Mikrosegmentierung und Illumio:
- Laden Sie unseren ausführlichen Leitfaden herunter: So erstellen Sie eine Mikrosegmentierungsstrategie in 5 Schritten.
- Holen Sie sich ein kostenloses Exemplar der Forrester New Wave: Microsegmentation, Q1 2022 , in der Illumio als Leader ausgezeichnet wird.
- Vereinbaren Sie eine unverbindliche Demo und Beratung mit unseren Mikrosegmentierungsexperten.