Verbesserung der Wiederherstellung nach Sicherheitsverletzungen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio
Nach einem dramatischen Anstieg von Cyberangriffen in den letzten Jahren – 74 Prozent der Unternehmen geben an, allein in den letzten 2 Jahren angegriffen worden zu sein – arbeiten Unternehmen sowohl im öffentlichen als auch im privaten Sektor daran, Wege zu finden, um Sicherheitsrisiken zu mindern und ihre potenziell katastrophalen Auswirkungen zu bekämpfen.
Die Berichterstattung von Illumio in diesem Monat drehte sich um neue und laufende Sicherheitsinitiativen, die bei der Abwehr des wachsenden Ransomware-Problems von heute an vorderster Front stehen, darunter:
- Das Incident Response Partnerprogramm von Illumio
- Das neue CISA-Programm "Ransomware Vulnerability Warning Pilot" (RVWP)
- Die neue nationale Cybersicherheitsstrategie der USA
- Die neue Cybersicherheitsstrategie des Vereinigten Königreichs bis 2030 für das Gesundheits- und Sozialwesen
Wie Illumio Unternehmen dabei hilft, sich nach Sicherheitsverletzungen zu erholen – und den Geschäftsbetrieb schnell wiederherzustellen
Ben Harel, Head of Incident Response und Head of MSP/MSSP Technical Sales bei Illumio, sprach mit Mitch Ashley von TechStrong TV über das neue Incident Response Partnerprogramm von Illumio bei RSAC.

Sehen Sie sich hier das vollständige Interview an.
In der Cybersicherheitsbranche wurde schon immer viel darüber diskutiert, Sicherheitsverletzungen zu verhindern und zu erkennen, bevor sie passieren – aber in der heutigen Bedrohungslandschaft sind Sicherheitsverletzungen unvermeidlich. Was passiert , nachdem eine Sicherheitsverletzung aufgetreten ist? Laut dem Bericht "Cost of a Data Breach 2022" von IBM Security dauert es durchschnittlich 277 Tage, um eine Datenschutzverletzung zu identifizieren und einzudämmen, und die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich jetzt auf 4,35 Millionen US-Dollar.
Selbst während des Wiederherstellungsprozesses bleiben Angreifer oft in der Umgebung aktiv, was Unternehmen daran hindert, ihre Systeme so schnell wie möglich wieder online zu bringen.
Das neue Incident Response Partner-Programm von Illumio wurde entwickelt, um mit führenden Unternehmen für digitale Forensik und Incident Response (DFIR) und Wiederherstellung zusammenzuarbeiten, um Zero Trust Segmentation (ZTS) als Teil von Incident Response (IR) und forensischen Engagements einzubeziehen, erklärte Harel. Kunden, die mit den Auswirkungen einer Sicherheitsverletzung konfrontiert sind, hilft Illumio bei der schnelleren Wiederherstellung, indem es die Behebung priorisiert, um ihr Unternehmen wieder in Betrieb zu nehmen, viel schneller als bei herkömmlichen Wiederherstellungsmethoden. Illumio ZTS verhindert auch eine erneute Infektion, indem es den gesamten Datenverkehr zwischen infizierten Endpunkten und Servern stoppt, sofortige Netzwerktransparenz gewährleistet und den Betrieb schnell wiederherstellt.
Erfahren Sie in diesem Artikel mehr darüber, warum Illumio Zero Trust Segmentation der Schlüssel zur Reaktion auf Vorfälle ist.
Neue staatliche Initiativen zur Cybersicherheit: Tun sie genug?
In den letzten Monaten haben Regierungsorganisationen eine Handvoll wichtiger Cybersicherheitsinitiativen veröffentlicht, um den dramatischen Anstieg von Ransomware-Angriffen und anderen Sicherheitsverletzungen zu bekämpfen. Diese Initiativen unterstreichen die wachsende Aufmerksamkeit der Regierung für Cybersicherheitsfragen – ein Vorteil in der heutigen riskanten Bedrohungslandschaft. Vielen Sicherheitsexperten fehlt es jedoch oft an dem Umfang, dem Einfluss und dem Durchsetzungsprozess, der erforderlich ist, um sie effektiv zu machen.
Gary Barlet, CTO von Federal Field, und Trevor Dearing, Industry Solutions Marketing Director, teilten in der Berichterstattung dieses Monats ihre Gedanken zu den Vorteilen und Herausforderungen mehrerer neuer Cybersicherheitsprogramme und -strategien der Regierung.
Das neue CISA-Programm "Ransomware Vulnerability Warning Pilot" (RVWP)

Im Mai führte die CISA das neue Ransomware Vulnerability Warning Pilot (RVWP) ein, um Ransomware-Angriffe auf kritische Infrastruktureinrichtungen einzudämmen.
Lesen Sie mehr über das neue Programm im InformationWeek-Artikel CISA führt Programm zum Schutz kritischer Infrastrukturen vor Ransomware ein.
Der Artikel von Carrie Pallardy erklärt, dass kritische Infrastrukturen, einschließlich Dienstleistungen wie Strom, sauberes Wasser und Gesundheitsversorgung, mit zunehmendem Druck – und Herausforderungen – konfrontiert sind, katastrophale Ransomware-Angriffe zu stoppen. Pallardy fragte Barlet nach den Problemen, auf die Regierungsorganisationen stoßen, wenn es um den Schutz vor Ransomware geht.
Laut Barlet sehen sich diese Unternehmen mit "einem Mangel an Transparenz im gesamten Unternehmen, veralteten IoT/OT-Geräten mit eingebauten Schwachstellen ohne verfügbare Patches (die Ransomware leicht ausnutzen kann), einem Mangel an Ressourcen (sowohl Personal als auch Technologie) zur Bekämpfung von Ransomware-Angriffen und der Tatsache, dass sie mit immer ausgefeilteren Angriffstechniken konfrontiert sind."
Diese Liste von Herausforderungen wird zum Teil durch das neue RVWP-Programm der CISA unterstützt, erklärte Pallardy.
"Unternehmen brauchen jede Hilfe, die sie bekommen können", sagte Barlet. "Dieses neue Programm spiegelt ein ziemlich effektives Programm wider, das die CISA seit Jahren für die Bundesregierung durchführt. Es ist zwar nicht perfekt, bietet aber ein 'zusätzliches Paar Augen', das nach öffentlich zugänglichen Schwachstellen sucht und die Systembesitzer darauf aufmerksam macht."
Die neue nationale Cybersicherheitsstrategie der Biden-Administration
In seinem jüngsten Artikel im Federal News Network skizziert Barlet die drei Dinge, die er in der von der Biden-Regierung im März veröffentlichten Nationalen Cybersicherheitsstrategie nicht sieht: Finanzierung, Planung und Priorisierung.
Lesen Sie Barlets vollständigen Artikel, Drei Dinge, die in der Nationalen Cyberstrategie fehlen.
- Finanzierung: "Der Haushaltsantrag der Biden-Regierung für das Haushaltsjahr 2024 sieht IT-Ausgaben in Höhe von insgesamt 74 Milliarden US-Dollar für zivile Bundesbehörden vor, was einer Steigerung von 13 % entspricht", erklärte Barlet. "Wenn der Kongress Cybersicherheitsinitiativen auf diesem Niveau finanzieren kann... dann hätten die Behörden neue Mittel, um einige der neuen Ziele umzusetzen, die in der Nationalen Cybersicherheitsstrategie gefordert werden. Das ist zwar ein guter Anfang, aber die Bundesregierung hat so lange zu wenig Geld für Cyber ausgegeben, aber das ist nur ein Tropfen auf den heißen Stein."
- Planung: Barlet merkt an, dass die Strategie einen Zeitrahmen von 10 Jahren für das Erreichen seiner Cybersicherheitsziele vorsieht. "Aber zehn Jahre sind in der Welt der Technologie eine Ewigkeit", sagte Barlet. Er sieht auch einen Mangel an konkreten Anleitungen, die Regierungsorganisationen bei der Abwehr der heutigen Sicherheitsverletzungen unterstützen. "Ein Zehnjahresplan trägt wenig dazu bei, dieses drängende Problem anzugehen."
- Priorisierung: Barlet weiß, dass die Bundesbehörden mit Mandaten und Durchführungsverordnungen zu Cybersicherheit und IT-Betrieb überfordert sind. In der neuen Nationalen Cybersicherheitsstrategie wird nicht ausdrücklich erwähnt, wie Regierungsorganisationen Cybersicherheitsinitiativen, -ausgaben und -verteidigung priorisieren müssen. Laut Barlet "fügt die Strategie diesem Stapel von Marschbefehlen hinzu, ohne ihnen zu sagen, welchem sie zuerst folgen sollen.
Insgesamt räumt Barlet ein, dass die neue Strategie ein "wertvoller Beitrag zur nationalen Diskussion" über Cybersicherheit ist. Aber ohne "einen rechtzeitigen Plan, Ressourcen und Prioritätensetzung" hat die Strategie nicht die Zähne, um einen "bedeutenden Einfluss auf die nationale Cyber-Resilienz" zu erzielen.
Lesen Sie mehr über Barlets Empfehlungen für bessere Sicherheitsinitiativen der Regierung in seinem Homeland Security Today-Artikel "Changing How We Look at Government Cybersecurity Mandates".
Die neue Cybersicherheitsstrategie der britischen Regierung bis 2030 für das Gesundheits- und Sozialwesen
Dearing erläuterte seine Sicht auf die neue Cybersicherheitsstrategie der britischen Regierung bis 2030, die sich speziell an Gesundheits- und Sozialorganisationen richtet, in dem BetaNews-Artikel " Is the NHS cybersecurity strategy to 2030 enough to protect healthcare?"
Die neue Strategie umreißt fünf Säulen, die Organisationen des Gesundheits- und Sozialwesens dabei unterstützen sollen, bis 2030 Cyber-Resilienz zu erreichen:
- Fokussieren Sie sich auf die größten Risiken und Schäden
- Verteidigen Sie als Einheit
- Menschen und Kultur
- Sicher für die Zukunft bauen
- Vorbildliches Ansprechen und Wiederherstellen
Dearing räumt ein, dass die neue Strategie ein "großer Sprung in die richtige Richtung" sei, betont aber, dass ihr "die Ausführlichkeit und Dringlichkeit fehlt, die in anderen nationalen Richtlinien zu sehen ist".
"Angesichts der zunehmenden Angriffe auf den Sektor ist schnelles Handeln erforderlich, um sicherzustellen, dass Gesundheitsdienstleister ihre Dienste auch bei Angriffen aufrechterhalten können, ohne dass Dienste abgeschaltet oder Patienten verlegt werden müssen", sagte Dearing.
Zu den Empfehlungen von Dearing zur Verbesserung des Plans gehören der Übergang von einer traditionellen Präventionsmentalität zu einem Ansatz zur Eindämmung von Sicherheitsverletzungen, die Bereitstellung von mehr Informationen zur Sicherung von Geräten des Internets der medizinischen Dinge (IoMT) und die Verbesserung der Cyber-Resilienz mit Zero-Trust-Sicherheitsstrategien. Er nennt insbesondere die Zero-Trust-Segmentierung als "entscheidend für die Begrenzung der Auswirkungen von Angriffen".
"Die neue Regierungspolitik ist ein sehr willkommener Schritt in eine sichere Zukunft", sagte Dearing. "Es ist jedoch wichtig, dass wir die kurzfristigen Möglichkeiten zur Risikominderung und zum Aufbau von Resilienz durch Eindämmung von Sicherheitsverletzungen nicht vernachlässigen, indem wir uns ausschließlich auf langfristige Resilienzziele konzentrieren."
Branchenanerkennung: Gautam Mehandru und Gary Barlet von Illumio im Rampenlicht
In diesem Monat war in der MarTech Series Gautam Mehandru, CMO von Illumio, zu Gast. In der Fragerunde teilte Mehandru seine Gedanken zur Übernahme der CMO-Rolle bei Illumio, Tipps und Best Practices für moderne Marketer sowie die Fähigkeiten, die erforderlich sind, um Marketingteams bei der Priorisierung von Umsatz und Wachstum zu unterstützen.
Sein wichtigster Ratschlag für Marketingleiter? Es ist unerlässlich, dass die Marketingstrategie und der Go-to-Market eines Unternehmens die richtige Botschaft an die richtigen Käufer übermitteln – etwas, das leichter gesagt als getan ist.
Lesen Sie hier das vollständige Interview mit Mehandru.

Gary Barlet, Federal Field CTO von Illumio, wurde diesen Monat ebenfalls als Cyber Defender 2023 ausgezeichnet. Jedes Jahr zeichnet MeriTalk eine Handvoll Cybersicherheitsführer aus, die Regierungsorganisationen dabei helfen, das Tempo der IT- und Sicherheitsmodernisierung erheblich zu beschleunigen. Barlet und die anderen Gewinner leiten Teams, die bei der Verbesserung der Resilienz, der Schulung und der Entwicklung im Bereich der Cybersicherheit an vorderster Front stehen.
Die vollständige Liste der Cyber Defenders 2023 finden Sie hier.
Möchten Sie mehr über Illumio erfahren? Kontaktieren Sie uns noch heute.