/
Zero-Trust-Segmentierung

Verbesserung der Wiederherstellung nach Sicherheitsverletzungen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio

Nach einem dramatischen Anstieg von Cyberangriffen in den letzten Jahren – 74 Prozent der Unternehmen geben an, allein in den letzten 2 Jahren angegriffen worden zu sein – arbeiten Unternehmen sowohl im öffentlichen als auch im privaten Sektor daran, Wege zu finden, um Sicherheitsrisiken zu mindern und ihre potenziell katastrophalen Auswirkungen zu bekämpfen.

Die Berichterstattung von Illumio in diesem Monat drehte sich um neue und laufende Sicherheitsinitiativen, die bei der Abwehr des wachsenden Ransomware-Problems von heute an vorderster Front stehen, darunter:

  • Das Incident Response Partnerprogramm von Illumio
  • Das neue CISA-Programm "Ransomware Vulnerability Warning Pilot" (RVWP)
  • Die neue nationale Cybersicherheitsstrategie der USA
  • Die neue Cybersicherheitsstrategie des Vereinigten Königreichs bis 2030 für das Gesundheits- und Sozialwesen

Wie Illumio Unternehmen dabei hilft, sich nach Sicherheitsverletzungen zu erholen – und den Geschäftsbetrieb schnell wiederherzustellen

Ben Harel, Head of Incident Response und Head of MSP/MSSP Technical Sales bei Illumio, sprach mit Mitch Ashley von TechStrong TV über das neue Incident Response Partnerprogramm von Illumio bei RSAC.

Ben Harel von Illumio und Mitch Ashley von TechStrong TV sprechen zusammen an einem Tisch

Sehen Sie sich hier das vollständige Interview an.

In der Cybersicherheitsbranche wurde schon immer viel darüber diskutiert, Sicherheitsverletzungen zu verhindern und zu erkennen, bevor sie passieren – aber in der heutigen Bedrohungslandschaft sind Sicherheitsverletzungen unvermeidlich. Was passiert , nachdem eine Sicherheitsverletzung aufgetreten ist? Laut dem Bericht "Cost of a Data Breach 2022" von IBM Security dauert es durchschnittlich 277 Tage, um eine Datenschutzverletzung zu identifizieren und einzudämmen, und die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich jetzt auf 4,35 Millionen US-Dollar.

Selbst während des Wiederherstellungsprozesses bleiben Angreifer oft in der Umgebung aktiv, was Unternehmen daran hindert, ihre Systeme so schnell wie möglich wieder online zu bringen.

Das neue Incident Response Partner-Programm von Illumio wurde entwickelt, um mit führenden Unternehmen für digitale Forensik und Incident Response (DFIR) und Wiederherstellung zusammenzuarbeiten, um Zero Trust Segmentation (ZTS) als Teil von Incident Response (IR) und forensischen Engagements einzubeziehen, erklärte Harel. Kunden, die mit den Auswirkungen einer Sicherheitsverletzung konfrontiert sind, hilft Illumio bei der schnelleren Wiederherstellung, indem es die Behebung priorisiert, um ihr Unternehmen wieder in Betrieb zu nehmen, viel schneller als bei herkömmlichen Wiederherstellungsmethoden. Illumio ZTS verhindert auch eine erneute Infektion, indem es den gesamten Datenverkehr zwischen infizierten Endpunkten und Servern stoppt, sofortige Netzwerktransparenz gewährleistet und den Betrieb schnell wiederherstellt.

Erfahren Sie in diesem Artikel mehr darüber, warum Illumio Zero Trust Segmentation der Schlüssel zur Reaktion auf Vorfälle ist.

Neue staatliche Initiativen zur Cybersicherheit: Tun sie genug?

In den letzten Monaten haben Regierungsorganisationen eine Handvoll wichtiger Cybersicherheitsinitiativen veröffentlicht, um den dramatischen Anstieg von Ransomware-Angriffen und anderen Sicherheitsverletzungen zu bekämpfen. Diese Initiativen unterstreichen die wachsende Aufmerksamkeit der Regierung für Cybersicherheitsfragen – ein Vorteil in der heutigen riskanten Bedrohungslandschaft. Vielen Sicherheitsexperten fehlt es jedoch oft an dem Umfang, dem Einfluss und dem Durchsetzungsprozess, der erforderlich ist, um sie effektiv zu machen.

Gary Barlet, CTO von Federal Field, und Trevor Dearing, Industry Solutions Marketing Director, teilten in der Berichterstattung dieses Monats ihre Gedanken zu den Vorteilen und Herausforderungen mehrerer neuer Cybersicherheitsprogramme und -strategien der Regierung.  

Das neue CISA-Programm "Ransomware Vulnerability Warning Pilot" (RVWP)
Ein Adler, der das CISA-Logo unter seinem Flügel hält

Im Mai führte die CISA das neue Ransomware Vulnerability Warning Pilot (RVWP) ein, um Ransomware-Angriffe auf kritische Infrastruktureinrichtungen einzudämmen.

Lesen Sie mehr über das neue Programm im InformationWeek-Artikel CISA führt Programm zum Schutz kritischer Infrastrukturen vor Ransomware ein.

Der Artikel von Carrie Pallardy erklärt, dass kritische Infrastrukturen, einschließlich Dienstleistungen wie Strom, sauberes Wasser und Gesundheitsversorgung, mit zunehmendem Druck – und Herausforderungen – konfrontiert sind, katastrophale Ransomware-Angriffe zu stoppen. Pallardy fragte Barlet nach den Problemen, auf die Regierungsorganisationen stoßen, wenn es um den Schutz vor Ransomware geht.

Laut Barlet sehen sich diese Unternehmen mit "einem Mangel an Transparenz im gesamten Unternehmen, veralteten IoT/OT-Geräten mit eingebauten Schwachstellen ohne verfügbare Patches (die Ransomware leicht ausnutzen kann), einem Mangel an Ressourcen (sowohl Personal als auch Technologie) zur Bekämpfung von Ransomware-Angriffen und der Tatsache, dass sie mit immer ausgefeilteren Angriffstechniken konfrontiert sind."

Diese Liste von Herausforderungen wird zum Teil durch das neue RVWP-Programm der CISA unterstützt, erklärte Pallardy.

"Unternehmen brauchen jede Hilfe, die sie bekommen können", sagte Barlet. "Dieses neue Programm spiegelt ein ziemlich effektives Programm wider, das die CISA seit Jahren für die Bundesregierung durchführt. Es ist zwar nicht perfekt, bietet aber ein 'zusätzliches Paar Augen', das nach öffentlich zugänglichen Schwachstellen sucht und die Systembesitzer darauf aufmerksam macht."

Die neue nationale Cybersicherheitsstrategie der Biden-Administration

In seinem jüngsten Artikel im Federal News Network skizziert Barlet die drei Dinge, die er in der von der Biden-Regierung im März veröffentlichten Nationalen Cybersicherheitsstrategie nicht sieht: Finanzierung, Planung und Priorisierung.

Lesen Sie Barlets vollständigen Artikel, Drei Dinge, die in der Nationalen Cyberstrategie fehlen.

  • Finanzierung: "Der Haushaltsantrag der Biden-Regierung für das Haushaltsjahr 2024 sieht IT-Ausgaben in Höhe von insgesamt 74 Milliarden US-Dollar für zivile Bundesbehörden vor, was einer Steigerung von 13 % entspricht", erklärte Barlet. "Wenn der Kongress Cybersicherheitsinitiativen auf diesem Niveau finanzieren kann... dann hätten die Behörden neue Mittel, um einige der neuen Ziele umzusetzen, die in der Nationalen Cybersicherheitsstrategie gefordert werden. Das ist zwar ein guter Anfang, aber die Bundesregierung hat so lange zu wenig Geld für Cyber ausgegeben, aber das ist nur ein Tropfen auf den heißen Stein."
  • Planung: Barlet merkt an, dass die Strategie einen Zeitrahmen von 10 Jahren für das Erreichen seiner Cybersicherheitsziele vorsieht. "Aber zehn Jahre sind in der Welt der Technologie eine Ewigkeit", sagte Barlet. Er sieht auch einen Mangel an konkreten Anleitungen, die Regierungsorganisationen bei der Abwehr der heutigen Sicherheitsverletzungen unterstützen. "Ein Zehnjahresplan trägt wenig dazu bei, dieses drängende Problem anzugehen."
  • Priorisierung: Barlet weiß, dass die Bundesbehörden mit Mandaten und Durchführungsverordnungen zu Cybersicherheit und IT-Betrieb überfordert sind. In der neuen Nationalen Cybersicherheitsstrategie wird nicht ausdrücklich erwähnt, wie Regierungsorganisationen Cybersicherheitsinitiativen, -ausgaben und -verteidigung priorisieren müssen. Laut Barlet "fügt die Strategie diesem Stapel von Marschbefehlen hinzu, ohne ihnen zu sagen, welchem sie zuerst folgen sollen.

Insgesamt räumt Barlet ein, dass die neue Strategie ein "wertvoller Beitrag zur nationalen Diskussion" über Cybersicherheit ist. Aber ohne "einen rechtzeitigen Plan, Ressourcen und Prioritätensetzung" hat die Strategie nicht die Zähne, um einen "bedeutenden Einfluss auf die nationale Cyber-Resilienz" zu erzielen.

Lesen Sie mehr über Barlets Empfehlungen für bessere Sicherheitsinitiativen der Regierung in seinem Homeland Security Today-Artikel "Changing How We Look at Government Cybersecurity Mandates".

Die neue Cybersicherheitsstrategie der britischen Regierung bis 2030 für das Gesundheits- und Sozialwesen

Dearing erläuterte seine Sicht auf die neue Cybersicherheitsstrategie der britischen Regierung bis 2030, die sich speziell an Gesundheits- und Sozialorganisationen richtet, in dem BetaNews-Artikel " Is the NHS cybersecurity strategy to 2030 enough to protect healthcare?"

Die neue Strategie umreißt fünf Säulen, die Organisationen des Gesundheits- und Sozialwesens dabei unterstützen sollen, bis 2030 Cyber-Resilienz zu erreichen:

  • Fokussieren Sie sich auf die größten Risiken und Schäden
  • Verteidigen Sie als Einheit
  • Menschen und Kultur
  • Sicher für die Zukunft bauen
  • Vorbildliches Ansprechen und Wiederherstellen

Dearing räumt ein, dass die neue Strategie ein "großer Sprung in die richtige Richtung" sei, betont aber, dass ihr "die Ausführlichkeit und Dringlichkeit fehlt, die in anderen nationalen Richtlinien zu sehen ist".

"Angesichts der zunehmenden Angriffe auf den Sektor ist schnelles Handeln erforderlich, um sicherzustellen, dass Gesundheitsdienstleister ihre Dienste auch bei Angriffen aufrechterhalten können, ohne dass Dienste abgeschaltet oder Patienten verlegt werden müssen", sagte Dearing.

Zu den Empfehlungen von Dearing zur Verbesserung des Plans gehören der Übergang von einer traditionellen Präventionsmentalität zu einem Ansatz zur Eindämmung von Sicherheitsverletzungen, die Bereitstellung von mehr Informationen zur Sicherung von Geräten des Internets der medizinischen Dinge (IoMT) und die Verbesserung der Cyber-Resilienz mit Zero-Trust-Sicherheitsstrategien. Er nennt insbesondere die Zero-Trust-Segmentierung als "entscheidend für die Begrenzung der Auswirkungen von Angriffen".

"Die neue Regierungspolitik ist ein sehr willkommener Schritt in eine sichere Zukunft", sagte Dearing. "Es ist jedoch wichtig, dass wir die kurzfristigen Möglichkeiten zur Risikominderung und zum Aufbau von Resilienz durch Eindämmung von Sicherheitsverletzungen nicht vernachlässigen, indem wir uns ausschließlich auf langfristige Resilienzziele konzentrieren."

Branchenanerkennung: Gautam Mehandru und Gary Barlet von Illumio im Rampenlicht

In diesem Monat war in der MarTech Series Gautam Mehandru, CMO von Illumio, zu Gast. In der Fragerunde teilte Mehandru seine Gedanken zur Übernahme der CMO-Rolle bei Illumio, Tipps und Best Practices für moderne Marketer sowie die Fähigkeiten, die erforderlich sind, um Marketingteams bei der Priorisierung von Umsatz und Wachstum zu unterstützen.

Sein wichtigster Ratschlag für Marketingleiter? Es ist unerlässlich, dass die Marketingstrategie und der Go-to-Market eines Unternehmens die richtige Botschaft an die richtigen Käufer übermitteln – etwas, das leichter gesagt als getan ist.

Lesen Sie hier das vollständige Interview mit Mehandru.

Eine Hand, die aus einem Laptop-Bildschirm herausragt, hält einen MeriTalk's Cyber Defenders Award

Gary Barlet, Federal Field CTO von Illumio, wurde diesen Monat ebenfalls als Cyber Defender 2023 ausgezeichnet. Jedes Jahr zeichnet MeriTalk eine Handvoll Cybersicherheitsführer aus, die Regierungsorganisationen dabei helfen, das Tempo der IT- und Sicherheitsmodernisierung erheblich zu beschleunigen. Barlet und die anderen Gewinner leiten Teams, die bei der Verbesserung der Resilienz, der Schulung und der Entwicklung im Bereich der Cybersicherheit an vorderster Front stehen.

Die vollständige Liste der Cyber Defenders 2023 finden Sie hier.

Möchten Sie mehr über Illumio erfahren? Kontaktieren Sie uns noch heute.                           

Verwandte Themen

No items found.

Verwandte Artikel

Top-Nachrichten zur Cybersicherheit im Juni 2025
Zero-Trust-Segmentierung

Top-Nachrichten zur Cybersicherheit im Juni 2025

Entdecken Sie die wichtigsten Cybersicherheitsthemen im Juni 2025, darunter den Aufstieg der Mikrosegmentierung, Zero Trust für kritische Infrastrukturen und die Integration von Illumio + NVIDIA.

Warum Sie sowohl EDR- als auch Zero-Trust-Segmentierung benötigen
Zero-Trust-Segmentierung

Warum Sie sowohl EDR- als auch Zero-Trust-Segmentierung benötigen

Unabhängig von Ihrer Haltung zu EDR vs. XDR ergänzt Illumio beide Produkte mit Zero-Trust-Segmentierungsrichtlinien, die Angreifern wenig Spielraum lassen.

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust
Zero-Trust-Segmentierung

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust

Was sollte die Roadmap Ihres Unternehmens zur Zero-Trust-Implementierung beinhalten? Lernen Sie in diesem Blogbeitrag von den Experten, mit Einblicken und wichtigen Überlegungen von Forrester und Illumio.

Wie IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle von der Segmentierung profitieren
Zero-Trust-Segmentierung

Wie IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle von der Segmentierung profitieren

Erfahren Sie, wie Illumio Zero-Trust-Segmentierung bei der Reaktion auf Vorfälle einsetzt, um auf Sicherheitsverletzungen zu reagieren und Umgebungen sicher wiederherzustellen.

Sam Reese von Illumio ist eine CRN-Frau des Senders 2023
Illumio Kultur

Sam Reese von Illumio ist eine CRN-Frau des Senders 2023

Wir haben uns mit Sam Reese von Illumio zusammengesetzt, um über die Auszeichnung zu sprechen, warum der Erfolg von Partnern so wichtig ist und welchen Rat sie Frauen in der Tech-Branche gibt.

3 Schritte zur Reduzierung des Ransomware-Risikos mit dem neuen Ransomware Protection Dashboard von illumio
Ransomware Containment

3 Schritte zur Reduzierung des Ransomware-Risikos mit dem neuen Ransomware Protection Dashboard von illumio

Erfahren Sie, wie das Ransomware Protection Dashboard und die verbesserte Benutzeroberfläche (UI) von Illumio Ihnen einen wichtigen Einblick in das Ransomware-Risiko geben.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?