Cybersecurity Awareness Month: Unsere 5 besten Segmentierungstipps für ein sichereres Unternehmen
Im Oktober ist Cybersecurity Awareness Month (CSAM), was in der Regel bedeutet, dass die Posteingänge des Chief Information Security Officers mit Inhalten prall gefüllt sind – einige davon sind nützlich, andere nicht.
Wir bei Illumio glauben, dass die Zero-Trust-Segmentierung die Grundlage ist, um Unternehmen dabei zu helfen, sicherer zu werden. Je besser ein Unternehmen darin ist, seine wichtigsten Vermögenswerte zu isolieren und vor Infiltration zu schützen, desto sicherer wird es sein. Dieser Beitrag enthält fünf Tipps zum besseren Schutz von Unternehmen, um den Schaden durch Ransomware und andere Cyberangriffe zu begrenzen. Wir hoffen, dass Sie es nützlich finden.
Die Cybersicherheit hinkt immer noch hinterher
Im Jahr 2021 werden mehr als 150 Milliarden US-Dollar für Cyber- und Risikomanagement ausgegeben , gegenüber rund 134 Milliarden US-Dollar im Vorjahr. Dennoch kommt es immer noch zu massiven Sicherheitsverletzungen. Im September dieses Jahres übertraf die Zahl der gemeldeten Datenschutzverletzungen in den Vereinigten Staaten bereits die Zahl von 2020. Ransomware ist ein immer wichtigerer Treiber, der einige Unternehmen Schäden in zweistelliger Millionenhöhe kostet.
Derzeit dauert es durchschnittlich 287 Tage , um eine Datenschutzverletzung zu erkennen und einzudämmen. Es liegt auf der Hand, dass die Cybersicherheit noch nicht gut genug ist, um sicherzustellen, dass Unternehmen ihre Risiken erkennen und über die Mittel verfügen, um jeden Angriff einzudämmen.
5 Segmentierungstipps, um Ihr Unternehmen besser zu schützen
Um ihre Chancen auf eine erfolgreiche Prävention, Erkennung und Reaktion zu verbessern, müssen Sicherheitsverantwortliche bei der Entwicklung von Sicherheitskontrollen einen offensiven Ansatz verfolgen. Gehen Sie davon aus, dass Ihr Unternehmen verletzt wurde, und überlegen Sie dann, wie ein Angreifer einen Angriff verbreiten würde.
Die laterale Bewegung ist oft eine der wichtigsten Methoden zur Vermehrung. Die Transparenz dieses Datenverkehrs und die Durchsetzung der Segmentierung sind Best Practices für die Sicherheit, um die Reichweite eines Angreifers zu begrenzen und die Auswirkungen einer Sicherheitsverletzung drastisch zu reduzieren. Hier erfahren Sie, wie Sie loslegen können, um eine sicherere Organisation erfolgreich zu gewährleisten.
1. Identifizieren Sie Ihre wertvollsten digitalen Assets
Anwendungen sind der Wachstumstreiber Nummer eins moderner Organisationen. Der erste Schritt in jeder Zero-Trust-Segmentierungsstrategie muss also darin bestehen, die wichtigsten Anwendungen zu identifizieren und dann abzubilden, wie Anwendungen und Workloads im Rechenzentrum oder in der Cloud interagieren und miteinander verbunden sind.
Von hier aus können Sie die Lösung erstellen, indem Sie Richtlinien festlegen, die nur eine vertrauenswürdige Kommunikation zwischen diesen Anwendungen zulassen. Das heißt, wenn ein Angreifer sich Zugang zum Netzwerk verschafft und versucht, sich seitlich zu bewegen, um diese "Kronjuwelen" auszunutzen, wird er gestoppt.
2. Konsultieren Sie die richtigen Experten
Während die Zero-Trust-Segmentierung eine wesentliche Fähigkeit bei der Verfolgung von Best-Practice-Cybersicherheit ist, ist es entscheidend, dass wichtige Stakeholder, wie z. B. Anwendungseigentümer, ihre Bedeutung und ihren Wert verstehen – schließlich sind es ihre Anwendungen, die von dem Schutz profitieren, den die Segmentierung bietet.
Segmentierung ist ein Teamsport. Die besten Teams sind diejenigen, die Folgendes umfassen:
- Ein Experte für die Anwendung (er kennt seine Anwendung und die damit verbundenen Abhängigkeiten am besten)
- Jemand aus dem Infrastrukturteam , der die Kerndienste versteht
- Ein Sicherheitsberater, der zu Best Practices führen kann
Vielleicht gibt es andere, die sich beteiligen möchten. Aber diese drei Rollen, ausgestattet mit den richtigen Werkzeugen und dem Mandat zur Einführung der Segmentierung, sind entscheidend für den Erfolg der Bemühungen.
3. Mehr Kontext führt zu besseren Entscheidungen
Stellen Sie sich vor, Sie finden zufällig eine Zugfahrkarte, die auf dem Boden liegt und Ihnen nur sagt, dass die Fahrkarte für eine Fahrt von Station X nach Station Y an Datum und Uhrzeit Z gilt. Du weißt, dass jemand diese Reise versucht hat – eigentlich weißt du nur, dass er ein Ticket für diese Reise gekauft hat. Aber man weiß nicht, wer die Reise gemacht hat, warum sie sie gemacht hat oder wo sie ihren Ursprung hat. Das Zugticket allein, ohne die zusätzlichen Kontextdaten, ist von begrenztem Wert.
Die Verkehrsdaten aus dem Netz sind ähnlich wie bei dieser Zugfahrkarte: Sie sind nützlich, haben aber ohne Kontext nur einen begrenzten Wert. Und wenn Sie versuchen, Entscheidungen zum Schutz Ihrer Anwendungen zu treffen, ist es schwierig, mit einem so geringen Kontext zu arbeiten und Fortschritte zu erzielen.
Aus diesem Grund hilft Ihnen die Anreicherung von Verkehrsdaten mit Kontext zu den beteiligten Workloads – z. B. ausgeführte Rolle, gewartete Anwendung und Hosting-Standort – dabei, die Abläufe besser zu verstehen.
Anstatt jetzt einzelne Flüsse zwischen bestimmten Workloads zu sehen, können Sie Beziehungen zwischen Gruppen von Workloads betrachten, die einen bestimmten Kontext teilen. Anstatt also darüber zu sprechen, dass Server A mit Server B kommuniziert, können Sie stattdessen darüber sprechen, dass der Webserver in der Payments App mit der Datenbank in der Clearing-App kommuniziert – und das macht den Ablauf viel einfacher zu entschlüsseln. Der App-Besitzer (in Ihrem Expertenteam) kann diesen Kontext verwenden, um zu bestimmen, ob es sich um eine relevante Beziehung handelt. Der Sicherheitsprüfer kann schnell bestimmen, welche Sicherheitskontrollen angemessen sind.
Und die Quelle des Kontexts kann alles sein, was in diesem Unternehmen eine Quelle der Wahrheit ist – es kann eine dedizierte CMDB-Lösung (Configuration Management Database), Tags von einer Infrastructure-as-a-Service-Plattform (IaaS) oder sogar eine CSV-Datei sein. Solange es sich um eine vertrauenswürdige Quelle handelt, spielt es keine Rolle, wie diese Daten gespeichert werden.
Und wenn dieser Kontext zum Verständnis von Flows verwendet werden kann, kann er auch zum Erstellen von Richtlinien verwendet werden.
4. Seien Sie strategisch und kochen Sie nicht den Ozean
Um bei einem mehrjährigen, allumfassenden Projekt wie der Zero-Trust-Segmentierung die besten Erfolgschancen zu haben, ist eine Priorisierung wichtig. Die Zustimmung des Unternehmens ist für den langfristigen Erfolg unerlässlich, also fangen Sie klein an und erzielen Sie frühzeitig Erfolge , um Führungskräfte und Benutzer für spätere Phasen an Bord zu holen.
Beginnen Sie mit Ihren wertvollsten Vermögenswerten oder Kronjuwelen. Kritische Anwendungen, die einen unmittelbaren Bedarf an interner oder externer Prüfung haben, sind ein besonders guter Ausgangspunkt. Berücksichtigen Sie auch Anwendungen, bei denen geschäftliche Änderungen erforderlich sind, z. B. eine neue Version oder die Bereitstellung von Funktionen.
Ziel ist es, kontinuierliche und echte Fortschritte bei der Verbesserung des Schutzes von Anwendungen zu zeigen und so das Cyberrisiko für das Unternehmen zu reduzieren.
Außerdem sollte der Prozess anpassungsfähig sein. Die Erkenntnisse aus jedem Schritt oder Meilenstein sollten Ihnen helfen, den Prozess im Laufe der Zeit zu verbessern.
5. Nehmen Sie sich Zeit für Nachhaltigkeit
Sobald Sie über eine sichtbare Topologie der Workload- und Anwendungskommunikation sowie segmentierte Schutzmaßnahmen verfügen, haben Sie endlich den Betriebsmodus erreicht. Glückwunsch! Dennoch ist es noch nicht an der Zeit, die Füße hochzulegen. Eine Segmentierungsbereitstellung erfordert eine kontinuierliche Feinabstimmung, um all die Zeit, das Geld und den Aufwand aufrechtzuerhalten, die in sie investiert werden.
Unterm Strich ist die Zero-Trust-Segmentierung kein Allheilmittel. So etwas gibt es in der Sicherheit nicht. Als wichtiger Faktor für die Tiefenverteidigung und die Abwehr von Sicherheitsverletzungen wird sie jedoch zunehmend als Best-Practice-Grundlage für risikobasierte Sicherheit angesehen. Das ist etwas, was alle CISOs über dieses CSAM wissen sollten.
Um mehr über jeden dieser Tipps zu erfahren, lesen Sie unser E-Book Secure Beyond Breach.