Was Präsident Bidens Cybersecurity Executive Order für Bundesbehörden bedeutet
Die Biden-Regierung hat sich in einer Executive Order (EO) vom Mai, die darauf abzielt, die Widerstandsfähigkeit zu erhöhen und das Risiko für Regierungsbehörden zu verringern, zu einem stärkeren Befürworter der Cybersicherheit unseres Landes entwickelt. Diese Pläne sind für das Wohlergehen unserer Regierung von entscheidender Bedeutung. Die Executive Order ist zwar ehrgeizig, legt aber kurze Zeitpläne für bedeutende Technologievorhaben fest – wie z. B. die Entwicklung eines Plans zur Implementierung einer Zero-Trust-Architektur in nur sechzig Tagen.
Eine Zero-Trust-Architektur eliminiert übermäßiges Vertrauen in Netzwerke, Geräte, Benutzer und Workloads und verhindert den automatischen Zugriff auf beliebige Quellen. Dieses organisatorische Designprinzip erfordert eine konsistente Echtzeitautorisierung und verkleinert die Angriffsfläche für Angreifer, die Zugriff über das Netzwerk suchen.
Es ist wichtig zu beachten, dass Zero Trust eine Philosophie, Strategie und Architektur ist. Es gibt nicht die eine Technologie, die Behörden implementieren können, um Zero Trust zu "erreichen". Die Behörden müssen zusammenarbeiten und einen umfassenden Ansatz für diese Architektur verfolgen, um sicherzustellen, dass sie wirkungsvoll ist.
Während sich die EO der Biden-Administration auf die entscheidende Sicherheitsmodernisierung und die wichtige Rolle einer Zero-Trust-Architektur konzentriert, benötigen die Behörden eine operative Roadmap, um die Architektur aufzubauen und in bestehende Bundessysteme zu implementieren.
Ein guter Ausgangspunkt für die Zero-Trust-Strategie Ihrer Agentur ist die Identifizierung Ihrer wichtigsten Vermögenswerte. Beginnen Sie dann mit einem Pilotprojekt mit den entsprechenden Zero-Trust-Technologien rund um einige dieser kritischen Anwendungen und später mit einer umfassenderen Erweiterung Ihres Anwendungsbereichs.
Da sich viele hochwertige Assets im Rechenzentrum oder in der Cloud befinden, wird die Zero-Trust-Segmentierung (auch bekannt als Mikrosegmentierung) ein grundlegender Bestandteil der Zero-Trust-Architekturen von Behörden sein. Die Zero-Trust-Segmentierung unterstützt insbesondere eine Reihe von Schlüsselanforderungen in der EO, darunter:
1. "Die Bundesregierung muss ihre Anstrengungen verstärken, um diese Handlungen und Akteure zu identifizieren, abzuschrecken, sich davor zu schützen, sie aufzudecken und darauf zu reagieren."
Die Bundesregierung hat derzeit keinen Überblick über Anwendungen und Workloads, was es schwierig macht, diesen Punkt zu erreichen. Der erste Schritt besteht darin, dass die Behörden hochwertige Assets und kritische Infrastrukturen identifizieren und dann abbilden, wie diese Workloads und Anwendungen miteinander verbunden sind. Illumination von Illumio Core ist eine Echtzeit-Anwendungsabhängigkeitskarte, die die Kommunikation zwischen Workloads und Anwendungen visualisiert und Einblicke in die Konnektivität in Rechenzentren und Cloud-Umgebungen liefert. Diese Transparenz ebnet den Weg für eine getestete Zero-Trust-Segmentierungsrichtlinie, um Angreifer abzuschrecken und die Ausbreitung von Angriffen im Netzwerk zu verhindern.
2. "Die Bundesregierung muss sorgfältig prüfen, was bei einem größeren Cybervorfall passiert ist, und die daraus gewonnenen Erkenntnisse anwenden."
Jede Sicherheitsverletzung ist eine Gelegenheit zu lernen. Wenn irgendjemand in der Bundesregierung einen Beweis dafür brauchte, dass eine Verteidigung des Netzwerkperimeters allein nicht ausreicht, dann ist der SolarWinds-Angriff der laute und klare Weckruf. Die SolarWinds-Sicherheitsverletzung hat gezeigt, wie wichtig es ist, die Kommunikation zwischen den Workloads durch granulare Segmentierung zu begrenzen. Sobald sich ein Angreifer in einem Netzwerk befindet, muss es Kontrollen geben, um laterale Bewegungen zu verhindern. Das Positivlistenmodell der Zero-Trust-Segmentierung beschränkt Verbindungen auf legitimen Datenverkehr – ein Muss, um nicht zum nächsten schlagzeilenträchtigen Vorfall zu werden.
3. Modernisierung der Cybersicherheit der Bundesregierung "... Durch die Erhöhung der Sichtbarkeit der Bundesregierung in Bezug auf Bedrohungen... (und) Cybersicherheitsdaten, um Analysen zur Identifizierung und Bewältigung von Cybersicherheitsrisiken voranzutreiben."
Wir wissen, dass Behörden Transparenz benötigen, bevor sie ihre Zero-Trust-Sicherheitspläne durchsetzen. Derzeit erhalten SIEM-Anbieter (Security Information and Event Management) nur Informationen zur Netzwerksicherheit. Illumio arbeitet mit SIEM-Anbietern wie Splunk und IBM QRadar zusammen, um ein viel vollständigeres Cyber-Dashboard bereitzustellen, einschließlich Informationen zur Anwendungssicherheit. Es ist wichtig, sowohl über Netzwerk- als auch über Anwendungstransparenz zu verfügen, um Bedrohungsflächen zu minimieren und die Ausbreitung von Angriffen im Netzwerk zu verhindern.
4. "Entwickeln Sie einen Plan zur Implementierung der Zero-Trust-Architektur, der gegebenenfalls die Migrationsschritte umfasst, die NIST in Standards und Leitlinien skizziert, alle bereits abgeschlossenen Schritte beschreibt, Aktivitäten identifiziert, die die unmittelbarsten Auswirkungen auf die Sicherheit haben, und einen Zeitplan für deren Implementierung enthält."
Der Leitfaden von NIST 800-207 für eine Zero-Trust-Architektur hebt die Mikrosegmentierung in Abschnitt 3.1.2 hervor als einer von drei Ansätzen für eine Zero-Trust-Strategie. Illumio kann Behörden dabei helfen, die Zero-Trust-Segmentierung schnell durchzusetzen, um zu verhindern, dass Bedrohungen innerhalb des Netzwerks kritische Assets erreichen. Dieser Ansatz bringt den Behörden die unmittelbarsten Auswirkungen auf die Sicherheit.
Die Implementierung einer Zero-Trust-Architektur ist eine wichtige Strategie, um sicherzustellen, dass Behörden Risiken reduzieren, Kosten senken und Zeit sparen können, um ihre Aufgaben zu erfüllen. Die Zero-Trust-Segmentierung ist ein wichtiger Bestandteil eines jeden Zero-Trust-Plans – sie macht Behörden widerstandsfähiger und sicherer.
Die Biden-Regierung hat mit ihrer jüngsten EO die Blaupause vorgelegt, aber jetzt liegt es an den Behörden, ein stabiles Fundament für die Cybersicherheit zu schaffen.
Weitere Informationen:
- Beschleunigen Sie noch heute die Zero-Trust-Mission Ihrer Agentur
- Nehmen Sie an unserer Workshop-Reihe zum Entwerfen einer Zero-Trust-Architektur für Ihre Bundesbehörde teil.
- Erfahre mehr über Illumio Core for Federal