Konzentrieren Sie sich erneut auf die Zero-Trust-Segmentierung: Setzen Sie ZTS an die erste Stelle auf Ihrer Projektliste für die Finanzplanung
Es ist nicht nur der Monat des Cybersicherheitsbewusstseins, sondern auch die Zeit, in der viele Unternehmen ihre jährlichen Planungszyklen durchführen.
Was fügen Sie Ihrer Liste der Sicherheitsprojekte für das nächste Jahr hinzu?
Der Weg vieler Unternehmen zu Zero Trust begann mit Identitätsmanagement-Projekten. In den letzten Jahren haben sie sich dann auf die Verbesserung der EDR- und Endpunkt-/Fernzugriffsfunktionen konzentriert.
Jüngste Untersuchungen des Analystenhauses Enterprise Strategy Group (ESG) haben jedoch gezeigt, dass die Zero-Trust-Segmentierung eine zunehmend wichtige Komponente einer umfassenden Zero-Trust-Strategie ist. Tatsächlich sind 81 % der befragten Sicherheitsverantwortlichen der Meinung, dass die Zero-Trust-Segmentierung Teil ihrer zentralen Zero-Trust-Strategie sein sollte.
Zero Trust Segmentierung ist das nächste logische Projekt auf Ihrem Weg zu Zero Trust.
Sehen Sie sich an, wie Nathanael Iversen, Chief Evangelist von Illumio, erklärt, warum die Zero-Trust-Segmentierung so effektiv ist, um Unternehmen dabei zu helfen, Cyber-Resilienz zu erreichen:
Hier sind drei Gründe, warum die Zero-Trust-Segmentierung einen ersten Platz auf der Liste Ihrer Finanzplanungsprojekte verdient.
Grund #1: Zero-Trust-Segmentierung bietet radikale Risikoreduzierung
Benutzer- und Identitätsprojekte legten die Grundlage von Zero Trust: Identität. Mit dem Aufkommen von Ransomware verlagerte sich der Fokus dann auf die Erkennung.
Aber jetzt sind die meisten Unternehmen auf ihrem Weg zu Zero Trust bereit, Risiken wieder zu eliminieren. Die größte Chance für eine radikale Risikoreduzierung und Schrumpfung des Betriebsnetzes besteht darin, unnötige, risikoreiche und häufig missbrauchte Häfen zu schließen.
Und der beste Weg, dies zu erreichen, ist die Implementierung von Zero Trust Segmentation.
Es steht außer Frage, dass die meisten Unternehmen durch die Abgrenzung hochwertiger Assets mit Zero-Trust-Segmentierung in diesem Jahr eine deutliche Verbesserung ihrer Sicherheitslage erzielen könnten. Laut der ESG-Studie berichten Unternehmen, die ihre Zero-Trust-Segmentierungsimplementierungen vorangetrieben haben, im Durchschnitt darin, jährlich 5 Cyberkatastrophen abwenden zu können.
Grund #2: Zero-Trust-Segmentierung verbessert EDR-Bereitstellungen
Ein kürzlich veröffentlichter Bericht von Bishop Fox ergab, dass Netzwerke, die sowohl durch Zero-Trust-Segmentierung als auch durch Endpoint Detection and Response (EDR) geschützt sind, viel besser abschneiden als beide Technologien allein.
Blue Teams waren in der Lage, Angreifer viermal schneller zu finden, zu isolieren und zu eliminieren, wenn EDR und Zero Trust Segmentation im Vergleich zu EDR allein eingesetzt wurden.
Angreifer waren auch in der Lage, drastisch weniger Hosts zu kompromittieren, wenn Zero-Trust-Segmentierung und EDR-Technologie kombiniert wurden.
Grund #3: Zero-Trust-Segmentierung liefert schnelle, leistungsstarke Erfolge
Zero Trust Segmentation ist ein Projekt, das innerhalb eines Jahres – wenn nicht sogar früher – sofortige Ergebnisse liefern kann.
Das Analystenhaus ESG befragte eine Reihe von Zero-Trust-Segmentierungskunden und stellte fest, dass Unternehmen, die Zero-Trust-Segmentierung einsetzen, aufgrund der gesteigerten betrieblichen Effizienz durchschnittlich 39 Stunden pro Woche einsparten.
Dies führte dazu, dass Unternehmen in der Lage sind:
- Führen Sie durchschnittlich 14 zusätzliche digitale und Cloud-Transformationsprojekte pro Jahr durch.
- Profitieren Sie von einer um 68 % schnelleren durchschnittlichen Wiederherstellungszeit nach Cybervorfällen.
- Sparen Sie 20,1 Millionen US-Dollar an jährlichen Kosten für Anwendungsausfallzeiten.
Die Zero-Trust-Segmentierung bietet einen "Fluteffekt", der die Abläufe in Bezug auf Sicherheit und Infrastruktur verbessert.
Zero-Trust-Segmentierung: So funktioniert's
Bei der Zero-Trust-Segmentierung wird das Sicherheitsprinzip des Zugriffs mit den geringsten Rechten auf die Segmentierung von Cloud-Systemen, Benutzergeräten und Rechenzentrumsressourcen angewendet.
Die Zero-Trust-Segmentierung besagt, dass nur die Kommunikation zwischen Systemen und Geräten, die für den Geschäftsbetrieb erforderlich ist, explizit erlaubt sein sollte – alles andere sollte verweigert werden.
Bei der Anwendung auf typische Unternehmensumgebungen verringern Unternehmen das Risiko, dass unerwünschte Verbindungen auftreten, erheblich.
Herkömmliche Segmentierungstechnologien wie Firewalls wenden Segmentierungsrichtlinien nur an Festnetzstandorten an. Außerhalb dieser Orte ist der Verkehr frei erlaubt.
Die Zero-Trust-Segmentierung wendet die Segmentierungsrichtlinie auf Workload-Ebene ohne Netzwerkabhängigkeit an. Die meisten Organisationen können 90 Prozent oder mehr der derzeit geöffneten Pfade schließen, ohne den gewünschten Datenverkehr zu beeinträchtigen.
Durch die Eliminierung dieser ungenutzten, risikoreichen oder bekannten und häufig missbrauchten Ports wird das Risiko einer Kompromittierung oder Ausbreitung von Sicherheitsverletzungen radikal reduziert.
Durch die Durchsetzung von Zero-Trust-Richtlinien , die den Zugriff auf den gesamten Datenverkehr verweigern, der nicht ausdrücklich vom Unternehmen autorisiert wurde, verhindert die Zero-Trust-Segmentierung, dass Angreifer sich lateral bewegen – oder dass sich Angreifer im gesamten Netzwerk ausbreiten können.
Ransomware oder andere Malware kann in ein einzelnes Endgerät eindringen, aber die Zero-Trust-Segmentierung verhindert, dass sich Angriffe über das Netzwerk hinaus über diesen ursprünglichen Einstiegspunkt hinaus ausbreiten.
Wo Zero-Trust-Segmentierung in den Tech-Stack passt
Die Zero-Trust-Segmentierung wird in der Regel zusammen mit anderen Technologien eingesetzt, um eine vollständige Zero-Trust-Architektur zu schaffen.
Führende Zero-Trust-Frameworks von Vordenkern wie Forrester und Gartner beschreiben die Least-Privilege-Prinzipien, die auf Identität, Datenzugriff und mehr angewendet werden.
Es ist üblich, dass die Zero-Trust-Segmentierung zusammen mit Technologien wie Identitäts- und Zugriffsmanagement, Endpunkterkennung und -reaktion und einer ganzen Branche von Produkten für Datenberechtigungen und -verwaltung eingesetzt wird.
Identitätsprodukte wenden das Prinzip der geringsten Rechte auf Benutzerkonten an, EDR wendet das Prinzip der geringsten Rechte auf das an, was auf Endpunkten und Benutzergeräten ausgeführt werden kann, und die Zero-Trust-Segmentierung weitet das Prinzip der geringsten Rechte auf die Kommunikationswege selbst aus.
Zusammengenommen wird eine vollständige Zero-Trust-Architektur möglich.
Ausgewählte ZTS-Anbieter mit umfangreichen Partnerschaften und Integrationen
Unternehmen setzen die Zero-Trust-Segmentierung in der Regel in einem umfangreichen Ökosystem von IT- und Sicherheitsprodukten ein. Aus diesem Grund ist es wichtig, Anbieter mit umfangreichen Partnerschaften und Integrationen in vielen Branchensegmenten auszuwählen.
Sie werden feststellen, dass führende Anbieter bereits Partnerschaften, Integrationen und Bereitstellungen mit anderen Unternehmen haben, die Sie vertreten.
Illumio arbeitet mit:
- CMDB-Anbieter wie ServiceNow und BMC
- Schwachstellen-Scanner
- SIEM- und SOAR-Plattformen wie Splunk und IBM Security QRadar
- Anbieter von Containern, Clouds und Betriebssystemen
- Oracle Exadata und IBM zSystems
- Single Sign-On (SSO) und IAM-Lösungen wie Okta
Und viele mehr.
Innerhalb dieses Ökosystems nimmt Illumio Verbindungsdaten, Informationen zu Schwachstellen sowie Informationen zur Benutzer- und Maschinenidentität auf. Diese Daten werden verwendet, um leistungsstarke Anwendungsabhängigkeitskarten zu erstellen, mit denen Sie Zero-Trust-Segmentierungsrichtlinien erstellen können, die über Endpunkte, Rechenzentren, Cloud-Instanzen, physische Infrastrukturen und kritische Unternehmenssysteme wie Oracle Exadata- und IBM zSystems-Umgebungen hinweg bereitgestellt werden.
Die Zero-Trust-Segmentierungsplattform von Illumio ergänzt und erweitert Ihre bestehenden Tech-Stacks auf einfache Weise.
Die Illumio Zero Trust Segmentation (ZTS) Plattform
Die Illumio ZTS-Plattform verhindert, dass sich Sicherheitsverletzungen und Ransomware über die hybride Angriffsfläche ausbreiten. Mit Illumio ZTS können Unternehmen ganz einfach:
- Visualisieren Sie die gesamte Kommunikation und den Datenverkehr zwischen Workflows, Geräten und dem Internet in einer Konsole.
- Legen Sie automatisch granulare Segmentierungsrichtlinien fest, um unnötige und unerwünschte Kommunikation zu kontrollieren.
- Isoliert hochwertige Assets und kompromittierte Systeme, um die Ausbreitung einer Sicherheitsverletzung proaktiv oder reaktiv zu stoppen.
ZTS hilft Unternehmen jeder Größe, von Fortune-100-Unternehmen bis hin zu kleinen Unternehmen, nachweislich dabei, Sicherheitsverletzungen und Ransomware in wenigen Minuten zu stoppen, Millionen an Anwendungsausfallzeiten einzusparen und digitale Transformationsprojekte zu beschleunigen.
Es ist an der Zeit, die Implementierung von Zero-Trust-Segmentierung zu planen
Die Zero-Trust-Segmentierung wendet die Prinzipien der geringsten Rechte und der Annahme von Sicherheitsverletzungen auf die Netzwerkkommunikation in der gesamten Benutzer- und Rechenumgebung an.
Durch die Eliminierung der Angriffsfläche, die Verbesserung der Reaktion auf Vorfälle und die Eindämmung von Sicherheitsverletzungen sowie die effektive Bewältigung von Cloud- und Benutzerumgebungen passt die Zero-Trust-Segmentierung in den Sweet Spot zwischen Aufwand und Belohnung.
Starten Sie den Planungsprozess für die Zero-Trust-Segmentierung in diesem Monat des Cybersicherheitsbewusstseins. Bauen Sie die Sicherheitslage Ihres Unternehmens auf und bleiben Sie widerstandsfähig gegen Cyberangriffe.
Schauen Sie nächste Woche wieder vorbei, um unseren nächsten Blogbeitrag zum Cybersecurity Awareness Month zu lesen. Sie erfahren, warum und wie Sie Ihre Unternehmensausrichtung überdenken und neu ausrichten sollten.