/
Zero-Trust-Segmentierung

Ein CISO-Leitfaden für die RSA-Konferenz 2022

Live-Events sind zurück, was bedeutet, dass die diesjährige RSA Conference die größte und aufregendste RSA Conference seit einigen Jahren sein wird.

Seit wir das letzte Mal persönlich zusammen waren, hat sich in der Welt der IT-Sicherheit viel verändert. Wenn Sie ein Sicherheitsexperte sind, worauf sollten Sie auf der diesjährigen Konferenz achten?

Hier sind meine Gedanken darüber, was Sie erwartet und wie Sie am besten das Beste aus dieser führenden Veranstaltung der Sicherheitsbranche herausholen können.

Ransomware rückt ins Rampenlicht

Ransomware gewinnt seit einigen Jahren zunehmend an Bedeutung. Vor der Pandemie war es jedoch nicht das große Thema, das es jetzt ist.

Ich gehe davon aus, dass Ransomware eines der heißesten Themen auf der Konferenz sein wird. Immerhin sind die Ransomware-Angriffe im Jahr 2021 um 92,7 % gestiegen . Gleichzeitig stiegen die durchschnittlichen Kosten eines Ransomware-Angriffs auf 4,62 Millionen US-Dollar und übertrafen damit laut IBM die Kosten herkömmlicher Datenschutzverletzungen.

Natürlich ist Ransomware ein heißes Thema für uns bei Illumio. Unsere Zero-Trust-Segmentierungsplattform verhindert, dass sich Ransomware und andere Cyberangriffe in Ihrer hybriden digitalen Infrastruktur ausbreiten, unabhängig davon, wo sie beginnen – in einem Rechenzentrum, in der Cloud oder am Netzwerkrand.

Wir werden unsere Lösungen am Stand #5555 in Moscone North vorstellen und zeigen, wie einfach es sein kann, Zero Trust Segmentation für Unternehmen jeder Größe zu implementieren, unabhängig von Personal oder Budget. Wir werden auch integrierte Lösungen mit unseren Partnern Cylera, IBM Security und Splunk vorstellen.

Und am Mittwoch, den 8. Juni, halten wir um 14:40 Uhr im North Expo Briefing Center, Stand 6845, einen Vortrag: 3 einfache Schritte, um die Ausbreitung von Ransomware zu stoppen.

Markieren Sie diesen Vortrag als Favorit in Ihrem Terminkalender , damit Sie ihn nicht verpassen.

Neue Sicherheitsaufgaben: Operational Technology (OT)

Wenn Sie ein Chief Information Security Officer (CISO) sind, wissen Sie wahrscheinlich bereits Folgendes: Der Umfang Ihrer Aufgaben wird erweitert.

Ein Bereich, in den das Unternehmen expandiert, ist die Betriebstechnik (OT), die alles von intelligenten Gesundheitsgeräten wie MRT-Scannern bis hin zu Robotern in Fabrikhallen umfasst.

Wenn Sie noch keine Erfahrung mit OT haben, sollten Sie Ihre Zeit bei RSA darauf konzentrieren, sich mit dieser immer wichtiger werdenden Dimension der digitalen Sicherheit und Cyber-Resilienz vertraut zu machen.

Bisher hatten die meisten CISOs keinen Einblick in oder keine Verantwortung für OT-Umgebungen. Stattdessen wurden OT-Geräte traditionell vom Betriebsteam oder den Asset-Managern und nicht vom IT-Personal an sich verwaltet. Und das Operations-Team und die Asset-Manager wussten nicht viel über IT-Sicherheit. Das mussten sie auch nicht. Ihre Geräte liefen in ihren eigenen Netzwerken und schienen vor Angriffen sicher zu sein.

Zwei Dinge haben sich geändert:

  • Erstens verbinden viele Unternehmen ihre OT-Geräte mit IT-Netzwerken, um die geschäftliche Agilität zu verbessern und Arbeitsabläufe zu beschleunigen. Durch diese Verbindungen können Angreifer OT-Geräte nun viel leichter erreichen, sobald sie in ein IT-Netzwerk eindringen.
  • Zweitens nutzen Angreifer diesen Zugang, um neue Methoden für OT-Geräte zu entwickeln. Angriffe auf OT-Geräte sind, gelinde gesagt, besorgniserregend. Sie können Gesundheitsgeräte in Krankenhäusern abschalten und so Patienten gefährden. Sie können die Produktion in Fabrikhallen stoppen oder Roboter auf gefährliche Weise funktionieren lassen. Und sie können Stromnetze oder andere kritische Infrastrukturen wie Gaspipelines abschalten.

Der Angriff auf die Colonial Pipeline im vergangenen Jahr war ein krasses Beispiel für die Risiken, die Cyberangriffe für Unternehmen darstellen, die kritische Infrastrukturen verwalten. Mit einem kompromittierten Passwort konnten die Angreifer die IT-Systeme von Colonial Pipeline infiltrieren, 100 Gigabyte an vertraulichen Daten kopieren und eine Ransomware-Notiz an die Administratoren senden.

Das Unternehmen zahlte den Angreifern schließlich 4,4 Millionen Dollar, aber erst, nachdem es zunächst die Treibstofflieferungen entlang der Ostküste eingestellt und 29.000 Meilen Pipeline visuell inspiziert hatte, um sicherzustellen, dass es keine physischen Schäden gab. Die Wirksamkeit dieses publizierten Angriffs wird mit Sicherheit Nachahmer inspirieren.

Dieser und ähnliche Angriffe bedeuten, dass CISOs und ihre Sicherheitsteams sich schnell mit den Stärken und Schwächen der OT vertraut machen müssen. Und RSA ist eine einmalige Gelegenheit, sich schnell über OT-Sicherheit zu informieren und Beziehungen zu Experten und Anbietern aufzubauen, die Ihnen helfen können. Es ist an der Zeit, so schnell wie möglich OT-Sicherheitsmaßnahmen zu implementieren.

Sicherheit überall: On-Premises und über mehrere Clouds hinweg

RSA bietet Sicherheitsexperten auch eine hervorragende Gelegenheit, mehr darüber zu erfahren, wie sie ihre immer komplexer werdenden hybriden IT-Netzwerke schützen können.

Ein Großteil der Sicherheitsarbeit konzentriert sich nach wie vor auf den Schutz lokaler Rechenzentren. Daher sehen viele Unternehmen leider über die Sicherheitsrisiken der Cloud hinweg und denken, dass sich ihre Cloud-Anbieter um alles kümmern werden. Aber das stimmt nicht.

Gleichzeitig übernimmt die Cloud nicht alles in der IT. Unabhängig davon, ob es sich um Vorschriften oder andere betriebliche Faktoren handelt, werden viele Unternehmen zumindest einen Teil ihres Geschäfts von ihren eigenen Rechenzentren aus betreiben. Es wird also kompliziert, um es gelinde auszudrücken.

Wie können Sie sie alle mit einheitlichen Richtlinien schützen, die sich über alle Umgebungen erstrecken? Wie werden Sie all diese Komplexität bewältigen?

Möglicherweise haben Sie Google Cloud, AWS, Azure und IBM Cloud. Sie möchten, dass Ihr Sicherheitsteam in der Lage ist, Ihre gesamte Cloud-Umgebung auf einer einzigen Oberfläche zu sehen und sie als eine Einheit zu verwalten, aber wie machen Sie das?

Ich denke, dass auf dieser RSA-Konferenz viel über Clouds und Cloud-Sicherheit gesprochen wird. Und es wird viele tolle Vorträge und Experten geben, von denen man lernen kann. Schlafen Sie nicht in der Cloud. 

Die verteilte Belegschaft ist gekommen, um zu bleiben

Die meisten Unternehmen, die während der Pandemie auf eine Remote-Belegschaft umgestiegen sind, werden weiterhin eine hybride oder sogar vollständig verteilte Belegschaft unterstützen. Viele Mitarbeiter schätzen diese Flexibilität, aber sie schafft auch neue Herausforderungen für die Sicherheit.

Mitarbeiter nutzen ihre eigenen Computer für die Arbeit, seit es vor über einem Jahrzehnt BYOD-Richtlinien (Bring Your Own Device) gab. Aber die IT-Abteilungen hatten damals mehr Kontrolle.

Wenn Sie Ihr Gerät mit ins Büro nehmen, kann es von der Unternehmenssoftware gescannt werden und Sie auffordern, bestimmte Anwendungen darauf zu installieren. Es gab MDM-Apps (Mobile Device Management) zum Sichern von unternehmensfremden Ressourcen, die eine Verbindung zum Unternehmensnetzwerk herstellen, und es gab verschiedene Möglichkeiten, Ihre Geräte sicher zum Netzwerk hinzuzufügen.

Aber jetzt konnten sich Mitarbeiter über mobile Geräte und Cloud-Anwendungen von überall aus und in fast jedem lokalen oder Wi-Fi-Netzwerk mit Unternehmensressourcen verbinden.

Die CISOs von heute müssen ständig herausfinden, wie sie alle Arten von Geräten und Computing-Assets in fast jedem Szenario schützen können. Wenn diese Art von dynamischer Sicherheitsunterstützung nicht auf Ihrer Einkaufsliste steht, sollte sie es sein. Ich würde empfehlen, sich anzusehen, was die Anbieter bei RSA zu bieten haben.

5G: Eine neue Grenze für Cybersicherheitsbedrohungen und -abwehr

Wenn die meisten Menschen an 5G denken, denken sie an eine schnellere Konnektivität zu ihren Telefonen, die das Ansehen von Videos und das Surfen im Internet erleichtert.

Aber 5G wird alles in der IT-Sicherheit radikal verändern. IoT-Netzwerke werden 5G nutzen. Anstatt terrestrische Leitungen zu nutzen, um verschiedene Standorte auf der ganzen Welt zu erreichen, werden Unternehmen 5G-Verbindungen nutzen. Bei einigen dieser Verbindungen handelt es sich um private 5G-Netzwerke; andere werden öffentliche 5G-Netze sein. 5G ist wirklich Highspeed-Internet für überall.

Jede größere Änderung an der Netzwerkinfrastruktur wie diese wird die Sicherheit grundlegend verändern. Sie werden neue Schwachstellen und neue Arten von Angriffen haben. Sie werden auch neue Anwendungsfälle haben, wie z. B. Mitarbeiter, die sich über 5G von ihren Autos und anderen entfernten Standorten aus verbinden. All dies wird in naher Zukunft kommen. Es ist an der Zeit, dass CISOs anfangen, darüber nachzudenken – und auf der diesjährigen RSA-Konferenz darüber zu sprechen.

RSA Conference: Alles über das Knüpfen von Verbindungen

Insgesamt habe ich festgestellt, dass die RSA-Konferenz eine der wichtigsten Möglichkeiten ist, Kontakte zu Wissen, Menschen und neuen Technologien zu knüpfen.

So gibt es weltweit drei Millionen offene Stellen auf dem IT-Sicherheitsmarkt. Viele kluge, talentierte Leute werden an der Konferenz teilnehmen. Es ist eine großartige Gelegenheit für Personalverantwortliche und Arbeitssuchende, sich zu finden.

Aber das größte Bedürfnis eines jeden Sicherheitsexperten heutzutage ist sicherlich Wissen. Cybersicherheit steht heute im Vordergrund jeder Technologie- und Geschäftsdiskussion. Die Sicherheitsanforderungen entwickeln sich rasant weiter, und die Risiken nehmen von Tag zu Tag zu. Die RSA-Konferenz ist der Ort, an dem Sie das Wissen finden, das Sie benötigen.

Wir freuen uns darauf, alte Freunde zu sehen und neue auf der Messe zu finden. Ich hoffe, dass die diesjährige RSA-Konferenz eine lohnende Erfahrung für Sie ist.

Treffen Sie uns auf der RSA

Wenn Ihre Checkliste für die RSA-Konferenz das Erlernen neuer Technologien zur Eindämmung der Ausbreitung von Ransomware und zur Stärkung Ihrer Cyber-Resilienz umfasst, besuchen Sie bitte den Illumio-Stand (#5555) und sehen Sie sich eine Live-Demo von Zero Trust Segmentation in Aktion an. 

Wir zeigen Ihnen gerne, wie wir die Zero-Trust-Segmentierung für Unternehmen jeder Größe schnell und einfach umsetzbar machen. Sie finden Illumio-Mitarbeiter auch an den Ständen unserer Partner Cylera, IBM Security und Splunk.

Verwandte Themen

No items found.

Verwandte Artikel

Vereinfachen Sie SDN- und Firewall-Bereitstellungen mit hostbasierter Mikrosegmentierung
Zero-Trust-Segmentierung

Vereinfachen Sie SDN- und Firewall-Bereitstellungen mit hostbasierter Mikrosegmentierung

Software-Defined Networking (SDN) und Segmentierung werden oft gleichzeitig diskutiert, da beide der Automatisierung Vorrang einräumen.

3 Dinge, auf die Sie auf der RSA Conference 2024 achten sollten
Zero-Trust-Segmentierung

3 Dinge, auf die Sie auf der RSA Conference 2024 achten sollten

Auf der RSA Conference 2024 erfahren Sie, wie Sie über KI-Sicherheitsrisiken, Cloud-Sicherheit und Cybersicherheits-ROI nachdenken sollten.

Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 2
Zero-Trust-Segmentierung

Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 2

In Teil 2 dieser Serie erfahren Sie, warum Regierungsbehörden Netzwerksegmentierung implementieren können, um Zero Trust zu erreichen.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?