/
Zero-Trust-Segmentierung

Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 2

Überlegungen zu Alternativen, um die Kronjuwelen einer Nation zu sichern

Obwohl in Australien erst vor kurzem ein Gesetz zur Meldung von Pflichtverletzungen eingeführt wurde und in Neuseeland bis Ende dieses Jahres in Kraft treten wird, verschaffen sich Eindringlinge regelmäßig Zugang zu sensiblen Daten und beeinträchtigen wichtige Aufgaben in den Bereichen öffentliche Sicherheit, Finanzen und nationale Sicherheit. Sie manipulieren auch weiterhin Daten in politischen Kampagnen, verändern Daten von Forschungseinrichtungen und beeinträchtigen die Sicherheit der öffentlichen Gesundheit.

Im ersten Teil dieser Serie zur Sicherung australischer Regierungsgüter haben wir die jüngsten Ergebnisse des Berichts "The Commonwealth Cyber Security Posture in 2019 " und die Ankündigungen der Regierung über zunehmende Angriffe auf australische Regierungsbehörden und Unternehmen überprüft.

Ein Schlüsselelement dieser Ergebnisse beschreibt, dass wir als Nation trotz Verbesserungen immer noch anfällig für Cyberangriffe sind. Es gibt bereits taktische Empfehlungen, die sich auf die Arten von Bedrohungen konzentrieren, die kürzlich beobachtet wurden, und langjährige Ratschläge zu wesentlichen Sicherheitsdisziplinen, die alle Nicht-Unternehmenseinheiten des Commonwealth in ihre IT-Praktiken einbetten sollten. Die Planung über unvermeidliche Verstöße hinaus und das Streben nach Zero Trust im Rahmen einer ganzheitlichen Strategie zur Eindämmung und Verhinderung von Schäden durch solche Ereignisse ist jedoch von größter Bedeutung, um die Offenlegung von persönlichem, finanziellem geistigem Eigentum und Daten im nationalen Interesse zu begrenzen.

Als Reaktion auf die jüngsten Ereignisse wurde ein Regierungsplan unter dem Motto "Die beste Verteidigung ist die Offensive" angekündigt, der die Fähigkeit des Australian Signals Directorate (ASD) stärken soll, Cyberkriminelle zu stören. Die Rekrutierung und Finanzierung sind für den Aufbau offensiver Fähigkeiten zur Verfolgung von Cyberangreifern im Ausland sowie für den Austausch von Informationen über Cyberaktivitäten vorgesehen, um in Echtzeit reagieren zu können. Aber was kann jede Behörde oder jedes Unternehmen in Australien und Neuseeland tun, um proaktive Schritte zu unternehmen, um die Auswirkungen und die Ausbreitung einer Sicherheitsverletzung zu begrenzen, so dass die Reaktion einer Prüfung überlassen bleibt und nicht der Panik, die mit dem Versuch verbunden ist, die Ausbreitung zu stoppen?

Wir plädieren dafür, die Priorität der vom Australian Cyber Security Centre (ACSC) empfohlenen "ausgezeichneten", aber noch nicht "wesentlichen" Praxis der Netzwerksegmentierung , die die Zero-Trust-Philosophie untermauert, zu erhöhen, um das Paradigma "Haltet die Bösewichte draußen und entdeckt sie so schnell wie möglich, wenn sie eindringen" zu einem "Das erste kompromittierte System sollte das letzte sein" zu überdenken.

Alle weltweiten Partnerschaften in den Bereichen Patching, Multi-Faktor-Authentifizierung und Informationsaustausch können Angriffe auf kritische und sensible Infrastrukturen nicht stoppen, wenn wir weiterhin ein Eggshell-Computing- oder Netzwerkmodell beibehalten und uns auf reaktive Erkennung verlassen, um den Schaden zu verhindern.

Andrew Weir von Cirrus Networks meint: "Als Verteidiger kann man mit den richtigen grundlegenden Abhilfemaßnahmen später viel Schaden einsparen. Als Akteur für die Sicherheit Ihres Unternehmens können Sie es sich nicht leisten, selbstgefällig zu sein, und sollten sich mit dem Aufbau kohärenter Schichten der IKT-Abwehr befassen. Wenn Sie verstehen, wie Ihre Anwendungen funktionieren, und die Angriffsfläche durch Segmentierung minimieren, reduzieren Sie die Optionen und die Reichweite, die einem Angreifer zur Verfügung stehen, wenn es ihm gelingt, eine Schicht Ihrer Abwehr zu durchbrechen."

Mikrosegmentierung ist einfach die Anwendung des Zero-Trust-Prinzips der "geringsten Rechte", bei dem standardmäßig der Maschine-zu-Maschine- und Anwendungs-zu-Anwendungs-Datenverkehr innerhalb eines Rechenzentrums (oder der Laptop-zu-Laptop-, Workstation-zu-Workstation-Verkehr im Client- oder Mitarbeiterbereich) verweigert wird, der nicht ausdrücklich autorisiert wurde. Die Planung über ein Sicherheitsverletzungsereignis hinaus ändert die Denkweise dahingehend, dass davon ausgegangen wird, dass es zu einer Sicherheitsverletzung kommen wird, aber zu verhindern, dass sich die Kompromittierung eines Systems auf ein anderes System ausbreitet. Anders ausgedrückt: Die Anwendung des Prinzips der geringsten Privilegien stellt sicher, dass bösartige Malware oder ein böswilliger Akteur auf die geringstmögliche Anzahl von Systemen zugreift, indem der gleiche Ansatz für das Vertrauen innerhalb unserer Umgebung und außerhalb angewendet wird. Die Kompromittierung endet mit dem ersten System, das sie erfasst, da sie sich nirgendwo anders ausbreiten kann.

Mit der Entwicklung der Segmentierungstechnologie weg von den traditionellen, komplexen, kostspieligen und infrastrukturabhängigen Methoden von Firewalls, SDN, EDR und NAC ist es nun möglich, Angreifer durch die Isolierung und Eindämmung von Anwendungen und den Schutz von Unternehmensgeräten zu vereiteln oder erheblich zu bekämpfen.

Unser jüngster Bericht mit Bishop Fox hat nicht nur die Wirksamkeit der Mikrosegmentierung als Sicherheitskontrolle hervorgehoben, sondern auch erzwungene Veränderungen im Verhalten hinter Angriffsstrategien aufgedeckt, die ohne Insiderwissen möglicherweise nicht möglich wären. Die Mikrosegmentierung erhöhte den Widerstand und die Erkennungsstufen in einem Maße, das bedeuten könnte, dass weniger motivierte Parteien einfach aufgeben und die Aufmerksamkeit auf einfachere Ziele lenken würden. Der Bericht hob auch hervor, dass der Grad der Erkennung durch eine effektive Mikrosegmentierungslösung die Effizienz der Erkennung und Reaktion auf Vorfälle drastisch erhöht und einen Ansatz nach dem Motto "Erst eindämmen, dann Fragen stellen" ermöglicht, um Sie von den Schlagzeilen fernzuhalten.

Mikrosegmentierung ist nicht länger eine aufstrebende Funktion oder Nischenlösung, die nur denjenigen zur Verfügung steht, die groß und ausgereift genug sind. Sie sollte heute als grundlegende und wesentliche Fähigkeit sowohl für die Netzwerkagilität als auch für die Informationssicherheit angesehen werden. Wie Forrester, ein führender Befürworter und Verfechter eines Zero-Trust-Frameworks, im Bericht The Forrester Wave™: Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q4 2019, feststellt, "gibt es jetzt keine Entschuldigung mehr, die Mikrosegmentierung nicht für ein Unternehmen oder eine Infrastruktur zu aktivieren. Es ist nicht mehr die Frage, ob man es kann."

Weir von Cirrus Networks betonte auch den anhaltenden Bedarf an Sicherheitslösungen, um DevSecOps zu erleichtern und Einfachheit und Automatisierung voranzutreiben: "Lange Zeit haben wir erhebliche Anstrengungen unternommen, um Anwendungen mit manuellen Tools und Prozessen zu versehen, um sie zu schützen. Diese Bemühungen, die oft isoliert von den Anwendungseigentümern durchgeführt werden, bedeuten, dass Übersetzungsverluste und Konfigurationsfehler die Kosten und den Zeitaufwand für die Anwendungsbereitstellung erhöhen. Als Experten für Informationssicherheit sollten wir automatisierte und skalierbare Leitplanken für unsere Anwendungsteams erstellen, die sie während der Bereitstellung in Echtzeit nutzen können. Unternehmen, die Sicherheit effektiv in ihre Bereitstellungspipelines integrieren, werden schnellere und produktivere Teams mit einer sicherheitsorientierten Denkweise sehen."

Angesichts der Zunahme schneller und extrem zerstörerischer Angriffe wie Ransomware, die die globale IT-Infrastruktur von Unternehmen innerhalb von Minuten lahmlegen können, und des zunehmenden Drucks und Interesses von Cyberkriminellen und Nationalstaaten auf Regierungsbehörden könnte es nicht dringender sein, die Ausbreitung eines Angriffs einzudämmen – und die Gelegenheit dazu ist zugänglicher denn je.

Lassen Sie uns also Sicherheitsteams in die Lage versetzen, sich neu zu fokussieren und den Erfolg ihrer Praktiken zu messen, weg von der Abwehr von Kriminellen hin zur Annahme von Sicherheitsverletzungen, die es aber deutlich schwieriger machen, selbst in Besitz genommen zu werden.

Sind Sie bereit, die Vorteile der Mikrosegmentierung zu erkennen? Melden Sie sich noch heute für eine kostenlose 30-Tage-Testversion an.

Verwandte Themen

No items found.

Verwandte Artikel

Was Zero-Trust-Definitionen falsch machen – und wie man sie richtig macht
Zero-Trust-Segmentierung

Was Zero-Trust-Definitionen falsch machen – und wie man sie richtig macht

Verstehen Sie die richtige Definition von Zero Trust, indem Sie erfahren, warum Zero Trust ein Ziel ist, aber die Arbeit zur Erreichung von Zero Trust eine Reise ist.

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte
Zero-Trust-Segmentierung

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte

Erfahren Sie, wie Illumio eine überlegene, zuverlässige Mikrosegmentierung für Zweige des Bundessektors bietet.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Erfahren Sie von Infosys CISO Vishal Salvi, wie konsistente, "langweilige" Arbeit zu einem hohen Sicherheits-ROI für Zero Trust führt.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?