Cyber Change, Definition von Zero Trust und Illumio Endpoint
Was ist eine Sache, die in der Cybersicherheitsbranche konstant bleibt? Veränderung.
Das war der Schwerpunkt der Sicherheitsnachrichten dieses Monats:
- Wie der Tech-Riese Google mit der Übernahme von Mandiant mit dem Cyber-Wandel umgeht
- Klarheit darüber gewinnen, was Zero Trust ist und was nicht inmitten einer sich verändernden Bedrohungslandschaft
- Und die Möglichkeiten, wie Illumio es Sicherheitsteams leicht macht, ihre ständig wachsenden Netzwerke mit Illumio Endpoint und der neuen Illumio + Appgate-Integration zu schützen
Google setzt bei der Übernahme von Mandiant auf Cyber-Resilienz
Alexandra Garfinkle von Yahoo Finance berichtete über die 5,4 Milliarden US-Dollar schwere Übernahme des Cybersicherheitsunternehmens Mandiant durch Google in ihrem Artikel Google's finally talking about its Mandiant acquisition - here is what they said.
Der Fokus von Google auf die Stärkung der Cyber-Resilienz in der Cloud zeigt, dass eines der wichtigsten Technologieunternehmen der Welt die Cybersicherheit weiterhin ernst nimmt.
Mandiant, bekannt für die Erkennung von Cyber-Bedrohungen in der Cloud, wird Google dabei helfen, "mehr Bedrohungsinformationen an vorderster Front" hinzuzufügen, sagte Phil Venables, Chief Information Security Officer von Google.
"Google Cloud ist bereits stark, wenn wir darüber nachdenken, wie wir Daten analysieren und in einen Kontext setzen, und das wird mit Mandiant nur noch stärker", sagte er.
Laut Garfinkle wurde die Übernahme von Mandiant durch Google "vom Rest des Cybersicherheitsbereichs als positives Signal gewertet". Es zeigt, dass jedes Unternehmen - auch Google - Raum hat, seine Sicherheitslage zu verbessern. Und dass sie der heutigen riskanten Cyberlandschaft besondere Aufmerksamkeit schenken sollten.
Der CEO und Mitbegründer von Illumio, Andrew Rubin, teilte Yahoo Finance seine Gedanken zu der Übernahme mit.
"Der Cyber-Fokus von Google Cloud zeigt, dass Sicherheit für das gesamte Unternehmen oberste Priorität hat", sagte er. "Es ist vielversprechend zu sehen, dass sich Branchengiganten auf diese Weise dafür einsetzen, Cloud-Umgebungen vor den sich entwickelnden Bedrohungen von heute zu schützen."
Da sich viele Unternehmen einer "Assume Breach"-Mentalität zuwenden, ist die Cybersecurity-Akquisition von Google die jüngste Einstellung, die zeigt, dass Sicherheit zu einem unverzichtbaren Bestandteil des Geschäfts wird.
"Wenn Google bereit ist, alles auf Cyber zu setzen, glauben die Kunden eindeutig, dass Sicherheit der Kern von allem ist", sagte Rubin.
Klarheit darüber bekommen, was Zero Trust ist – und was nicht
Signifikante Veränderungen in der Art und Weise, wie Unternehmen über Cybersicherheit denken, haben zu einiger Verwirrung über Best Practices für die Sicherheit geführt. Dies gilt insbesondere für Zero Trust, ein modernes Sicherheitsframework zum Schutz vor den heutigen Ransomware-Angriffen und unaufhörlichen Sicherheitsverletzungen.
Kyle Alspach von Protocol befasste sich mit den neuesten Fragen, Bedenken und Anwendungsfällen zu Zero Trust in seinem Artikel "Warum Sicherheitsteams das Vertrauen in den Begriff "Zero Trust" verlieren, basierend auf einem Interview, das Anfang des Monats mit Cybersicherheitsexperten geführt wurde, zu denen auch Andrew Rubin von Illumio gehörte.
Alspach sagt, dass Zero Trust mittlerweile "eine Architektur, eine Strategie, ein Ziel oder wahrscheinlich alles zusammen" bedeutet, je nachdem, wen man fragt. Was auch immer es ist, Alspach befürwortet Zero Trust als eine der besten Möglichkeiten, wie Unternehmen ihre Sicherheitslage gegen die ausgeklügelten Cyberbedrohungen von heute verbessern können.
Und trotz dessen, was Alspach als "Hype und Veruntreuung der Idee" von Zero Trust beschreibt, interessieren sich Unternehmen zunehmend für Zero Trust. Er verweist auf Ergebnisse einer kürzlich durchgeführten Umfrage der Cloud Security Alliance, wonach 80 Prozent der Unternehmen Zero-Trust-Sicherheit als Priorität ansehen und 77 Prozent planen, ihre Zero-Trust-Ausgaben im nächsten Jahr zu erhöhen.
Unternehmen wollen eindeutig auf Zero Trust hinarbeiten. Aber, wie Alspach erklärt, ist Zero Trust "nicht etwas, das man in einem Paket kaufen kann".
"Es gibt viele Tools, die einem Unternehmen helfen können, das Konzept anzunehmen ... Aber kein einzelnes Produkt, das das Ganze liefern kann", sagt er.
Während viele Sicherheitsexperten versuchen zu entschlüsseln, was Zero Trust ist, ist Alspach der Meinung, dass es hilfreicher ist, mit dem zu beginnen, was Zero Trust nicht ist.
In der jüngsten Protokoll-Podiumsdiskussion teilte Rubin von Illumio mit, dass Zero Trust "nicht jede einzelne Sicherheitskontrolle in Ihrer Umgebung ist".
Rubin erklärte, dass herkömmliche Firewalls, die den Netzwerkperimeter unterstützen sollen, eindeutig nicht in der Lage sind, Zero Trust allein zu erreichen. Unternehmen müssen sich nicht mehr nur auf die Verhinderung und Erkennung von Sicherheitsverletzungen konzentrieren, sondern sich einer "Vermutung von Sicherheitsverletzungen" zuwenden, um unvermeidliche Verstöße einzudämmen.
Insgesamt plädiert Alspach dafür, das Framework des National Institute of Standards and Technology (NIST) zu verwenden, um zu bestimmen, was Zero Trust ist und was nicht - und welche Produkte einem Unternehmen helfen, auf eine Zero-Trust-Haltung hinzuarbeiten.
Unabhängig davon, wie Zero Trust definiert wird, ist die Realität der heutigen Cyber-Landschaft so, dass es nicht darum geht, ob eine Sicherheitsverletzung stattfinden wird, sondern wann. Und Unternehmen müssen darauf vorbereitet sein, eine Sicherheitsverletzung einzudämmen, wenn sie auftritt.
Illumio Endpoint: Kleinere Endpunktverletzungen müssen keine großen Sicherheitskatastrophen bedeuten
Wenn es zu Sicherheitsverletzungen kommt, geschieht dies wahrscheinlich über einen Endpunkt.
Aus diesem Grund hat Illumio Endpoint veröffentlicht, das es Unternehmen ermöglicht, Zero Trust Segmentation (ZTS) auf Endbenutzergeräte auszuweiten.
Taryn Plumb von VentureBeat hat die Ankündigung in ihrem Artikel How Zero-Trust Segmentation keeps cyberbreaches from spread across the enterprise vorgestellt.
Laut Plumb bedeutet die wachsende hybride Belegschaft von heute, dass viele Unternehmen mehr Cyberrisiken eingehen als in den Jahren zuvor.
Hybride Arbeit hat die Angriffsfläche vergrößert, indem die Anzahl der Endbenutzergeräte erhöht wurde, die Hackern als Sprungbrett für den Zugriff auf andere höherwertige Assets zur Verfügung stehen.
Und während Unternehmen sich beeilen, VPNs für Remote-Mitarbeiter zu implementieren, geben nur 66 Prozent der Unternehmen an, dass sie für Benutzer im VPN das gleiche Maß an Transparenz haben wie für Benutzer im Büro.
Das ist ein massives Risiko für Unternehmen – und ein Segen für Hacker.
"Es ist nicht die erste Sicherheitsverletzung, die den größten Schaden anrichtet", erklärt Mario Espinoza, Chief Product Officer von Illumio. "Es ist der Moment, in dem sich der Angreifer oft unentdeckt durch ein Unternehmen bewegen kann, was zu Betriebsausfällen und kompromittierten Daten führt."
Die Implementierung von ZTS, einer tragenden Säule von Zero Trust, reduziert dieses Risiko. Plumb sagt, dass ZTS proaktiv die Ausbreitung von Ransomware und Sicherheitsverletzungen in einem Netzwerk verhindert, indem Workloads und Geräte in der Cloud, im Rechenzentrum und auf den Endpunkten isoliert werden.
Tatsächlich ist es fast viermal schneller als Endpoint Detection and Response (EDR) allein. Plumb hebt eine Reihe von emulierten Cyberangriffen von Bishop Fox hervor, bei denen festgestellt wurde, dass ZTS Angriffe in nur 10 Minuten stoppen kann.
Illumio Endpoint wurde speziell entwickelt, um böswillige Akteure daran zu hindern, nach einem ersten Einbruch in ein Endbenutzergerät tiefer in das Netzwerk eines Unternehmens einzudringen. Es folgt einem Gerät überall dort, wo Mitarbeiter arbeiten, "sei es zu Hause, im Büro oder in einem Hotel, Café, in der Bibliothek (oder anderswo)", so Plumb.
Und als Ergebnis können Sicherheitsteams "die Wahrscheinlichkeit, dass der erste kompromittierte Laptop auch der letzte ist, erheblich erhöhen", so Espinoza.
Die Art und Weise, wie Unternehmen arbeiten, verändert sich, und ihre Sicherheitsstrategien müssen Schritt halten. Herkömmliche Präventions- und Erkennungsansätze reichen nicht aus, um sich vor der ausgeklügelten Ransomware und Sicherheitsverletzungen von heute zu schützen.
Plumb ermutigt Unternehmen, einen "dreigleisigen Sicherheitsansatz zu implementieren, der auch Eindämmungsmaßnahmen umfasst" wie ZTS.
"Das bedeutet, dass Unternehmen im Zeitalter der hybriden Arbeit ihre Widerstandsfähigkeit gegen Cyberbedrohungen aufbauen können, damit sich eine kleine Sicherheitsverletzung nicht zu einer großen Katastrophe ausweitet", so Espinoza.
Möchten Sie mehr über Illumio Endpoint erfahren? Hören Sie von Mario Espinoza, CPO von Illumio, in seinem Interview mit TechStrong TV:
Illumio + Appgate: Schützen Sie Ihr inneres und äußeres Netzwerk vor Ransomware und Sicherheitsverletzungen
In der neuen Ära komplexer, miteinander verbundener, hybrider Netzwerke ist es wichtig, dass Unternehmen Schichten von Sicherheitsmaßnahmen einsetzen, um ihre Infrastruktur zu schützen. Aber die Implementierung dieser Schichten muss nicht schwierig sein.
Julia King schreibt in ihrem SDxCentral-Artikel Illumio, Appgate Integrate Zero-Trust Network Segmentation and ZTNA über die neue Integration von Illumio in Appgate. Die Integration bietet eine Lösung für Zero Trust Network Access (ZTNA) und Zero Trust Network Segmentation (ZTS), um die Netzwerkkonnektivität zu schützen und zu verhindern, dass sich Sicherheitsverletzungen über hybride Infrastrukturen und Anwendungen ausbreiten.
King erklärt, dass Illumio Core für den Ost-West-Verkehr installiert werden kann, um alle Workloads im Netzwerk mit Kontextdaten wie Rolle, Anwendung, Umgebung und Standort zu kennzeichnen. Appgate SDP wendet ZTNA auf den Nord-Süd-Netzwerkverkehr an und erstellt Zugriffskontrollen pro Benutzer, pro Sitzung und Benutzer-zu-Workload basierend auf den kontextbezogenen Metadaten von Illumio Core.
"Während ZTNA den Zugriff auf bestimmte Bereiche des Netzwerks eindämmt, verhindert ZTS, dass sich Sicherheitsverletzungen im gesamten Netzwerk ausbreiten, sobald sie sich im Netzwerk befinden", sagte John Skinner, VP of Business Development bei Illumio.
Die beiden Technologien arbeiten zusammen und stellen sicher, dass Ransomware und Sicherheitsverletzungen nicht das tun können, was sie am meisten wollen - unbefugten Zugriff auf das Netzwerk zu erhalten und sich dann auf der Suche nach hochwertigen Vermögenswerten über das Netzwerk zu verbreiten.
Skinner sagte, dass die Organisationen zwar "gut daran getan haben, schnell auf ZTNA umzusteigen, aber vielen Organisationen fehlt noch das ZTS-Puzzleteil".
Laut Skinner erhält ZTNA Informationen über einen Benutzer, wohin er geht und warum. Anschließend wird ein getarnter privater Pfad erstellt, um den Benutzer zur Datenbank oder Anwendung im internen Netzwerk zu leiten und ihn in einen sicheren "Netzwerkraum" zu bringen. Dadurch wird sichergestellt, dass Benutzer das Netzwerk nicht durchsuchen können, sobald sie Zugriff auf eine Anwendung erhalten haben (und verhindern, dass böswillige Akteure tieferen Netzwerkzugriff erhalten).
Es gibt jedoch Hintertüren, die ZTNA nicht schützen kann - und hier ist ZTS erforderlich, sagt King.
Mit ZTS können Sie Steuerelemente festlegen, die verhindern, dass Benutzer auf andere Teile Ihres Netzwerks zugreifen, sobald sie Zugriff auf eine Anwendung erhalten haben, die sie benötigen. Wie Skinner sagte: "Sie haben keine Genehmigung, dorthin zu gehen, wo sie nicht hingehen sollten."
"Anwendungen, die übermäßig mit anderen Anwendungen verbunden sind, sind die Art und Weise, wie sich Ransomware innerhalb von Unternehmen ausbreitet, und ZTS ist das, was Angreifer daran hindert, die Hintertüren zu finden", erklärte Skinner.
Mit der gemeinsamen Lösung von Illumio und Appgate können Sicherheitsteams sicher sein, dass ihre internen und externen Netzwerke vor der Ausbreitung von Ransomware und Sicherheitsverletzungen geschützt sind.
"Jeder, der ein Kandidat für ZTNA ist, sollte sich darüber im Klaren sein, dass er auch dieses kostenlose Stück [ZTS] braucht, nicht nur als Add-on, sondern idealerweise auch so, dass sie sich tatsächlich gegenseitig helfen", sagte Skinner.
Erfahren Sie mehr über die Illumio Zero Trust Segmentation Platform:
- Erfahren Sie mehr über die Best Practices von Gartner für die Implementierung von Mikrosegmentierung - und warum sie sich für Illumio als Sample Vendor für die Mikrosegmentierung entschieden haben.
- Erfahren Sie, warum Forrester Illumio als führend in den Bereichen Zero Trust und Mikrosegmentierung eingestuft hat.
- Lesen Sie, wie HK Electric seine tadellose Versorgungszuverlässigkeit von 99,999 % durch den Einsatz von Illumio Zero Trust Segmentation sicherstellt.
- Kontaktieren Sie uns , um herauszufinden, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu stärken.