4 Fragen, die Sie sich zum Thema Cybersicherheit nicht stellen sollten
Eine gute Durchführung grundlegender Cybersicherheitshygiene ist ein langer Weg. Aber zu Beginn des diesjährigen Cybersecurity Awareness Month ist es ein guter Zeitpunkt, um über die Teile Ihrer Cybersicherheitsstrategie und -roadmap nachzudenken, die Sie möglicherweise vergessen.
Während sich viele Sicherheitsteams der Notwendigkeit eines Zero-Trust-Ansatzes bewusst sind, der neue Lösungen und Prozesse in ihr Unternehmen bringt, gibt es oft übersehene Überlegungen, die sich erheblich auf die Sicherheit auswirken können.
Erhalten Sie von vier Cybersicherheitsexperten von Illumio Einblicke in die wichtigsten Fragen, die von Sicherheitsteams oft übersehen werden, insbesondere wenn sie eine Zero-Trust-Segmentierungslösung wie Illumio implementieren.
Frage #1: Wie kann ich den Anbieterhype überwinden, um genau zu wissen, was mein Unternehmen braucht, um auf Zero Trust hinzuarbeiten?

Von David Lenrow, Technical Lead, Technology Exploration bei Illumio:
Zero Trust ist ein Ziel, und der Weg dorthin ist mit dem Abbau übermäßiger Privilegien gepflastert.
Übermäßige Privilegien sind der Unterschied zwischen dem, wo Sie sich befinden, und dem, wo Sie sein müssen, um Zero Trust in Anspruch zu nehmen. Unabhängig davon, ob es sich um einen Anbieter oder eine Kombination von Anbietern handelt, muss die integrierte Lösung, die Sie letztendlich einsetzen, in der Lage sein, fein abgestufte Sicherheitskontrollen auf jedem möglichen Kommunikationspfad in verschiedenen Hybrid- und Multi-Cloud-Infrastrukturen zu implementieren.
Ihre kritische Anwendungsinfrastruktur ist nicht homogen, also können es auch Ihre Zero-Trust-Lösungen nicht sein.
Verfügen Sie über Container und virtuelle Maschinen? Haben Sie Windows-Server, Cloud-Datenbankdienste, IOT/OT-Netzwerke, Mainframe-Anwendungen und Embedded/RTOS?
All diese Dinge müssen über Steuerelemente verfügen, um den Zugriff auf autorisierte und authentifizierte Entitäten zu beschränken. Alle diese Systeme arbeiten zusammen und haben daher das Potenzial, laterale Bewegungen innerhalb und zwischen Technologiedomänen zu verbreiten.
Und für Ihren Anbieter ist es wichtig zu wissen:
- Verfügen sie über eine Multi-Cloud-Strategie und -Architektur für hybride Lösungen?
- Unterstützen sie verschiedene traditionelle IT-Infrastrukturen sowie die neueste beliebte Technologie?
- Haben sie in der Vergangenheit verschiedene Betriebssysteme, Distributionen und Versionen unterstützt?
Zufriedenstellende Antworten auf die oben genannten Fragen sind notwendig, aber nicht ausreichend.
Da jeder Einsatz von Zero-Trust-Technologie ohne Greenfield im Laufe der Zeit einen schrittweisen Ansatz erfordert, ist es wichtig zu fragen, ob die von Ihnen gewählte Lösung dazu beitragen kann, diesen Übergang zu beschleunigen und das Risiko zu verringern:
- Kann die Lösung die Schritte identifizieren, die die größten Reduzierungen an überschüssigen Privilegien mit dem geringsten Aufwand und der geringsten Komplexität bewirken?
- Bietet es Hilfsfunktionen, die bei diesen Bewegungen helfen?
- Kann sie die obskuren Probleme und Eckfälle identifizieren, die nach den Änderungen mit hoher Hebelwirkung verbleiben?
Es bringt nur einen begrenzten Nutzen, die Türen zu verriegeln, wenn ein entschlossener Eindringling einfach durch das Fenster kriechen kann. Zero Trust bedeutet, alle potenziellen Zugriffsvektoren zu sperren, nicht nur einige oder die meisten.
Sie können den Hype durchbrechen, indem Sie den Umfang Ihrer bestehenden und geplanten Infrastruktur kennen und sich fragen, ob Ihr(e) Anbieter(n) mit der ganzen Vielfalt und Heterogenität von Geräten, Software, Anwendungen und Diensten umgehen kann. Fragen Sie dann, wie sie Ihnen bei der Aufgabe helfen werden, übermäßige Privilegien zu beseitigen und eine Zero-Trust-Haltung aufrechtzuerhalten.
Frage #2: Woher weiß mein Unternehmen, ob unser Sicherheitsstack im Falle einer Sicherheitsverletzung tatsächlich funktioniert?

Von Christer Swartz, Solutions Marketing Director bei Illumio:
Sobald ein Unternehmen eine Sicherheitslösung bereitgestellt hat, ist es wichtig zu überprüfen, ob sie im Falle einer Sicherheitsverletzung funktioniert. Dazu muss eine Cybersicherheitsverletzung simuliert und dann überwacht werden, wie gut die gewählte Cybersicherheitsplattform die Ressourcen über den gesamten Lebenszyklus der Sicherheitsverletzung schützt.
Best Practices für die Sicherheit empfehlen, dies mit einer Form von Penetrationstests zu tun, die auch als Penetrationstest bezeichnet werden, für ausgewählte Produktionsressourcen.
Dies ist eine Zeit für Unternehmen, die Schwachstellen ihres Netzwerks zu bewerten und dann entweder internen oder externen Mitarbeitern – manchmal als "Tiger-Team" oder "ethische Hacker" bezeichnet – zu erlauben, zu versuchen, Sicherheitslösungen zu umgehen und auf interne Ressourcen zuzugreifen. Dies kann entweder mit einer Vorwarnung an die internen Betriebsteams oder unangekündigt erfolgen, um die Reaktionsverfahren der internen Betriebs- und Sicherheitsteams zu überprüfen.
Es gibt professionelle Pen-Test-Unternehmen, die Tests für Kunden durchführen, um sicherzustellen, dass das qualifizierteste Personal in der Lage ist, echte Daten für eine ausgewählte Sicherheitslösung bereitzustellen. Zum Beispiel arbeitete Illumio mit dem Pen-Testing-Unternehmen Bishop Fox zusammen, um einen Ransomware-Angriff zu emulieren, was zu Beweisen führte, dass Illumio die Ausbreitung von Angriffen in weniger als zehn Minuten verhindert.
Es gibt zwar keine Lösung, die zu 100 Prozent perfekt ist, aber professionelle Pen-Tests zeigen, ob eine Lösung oder ein Sicherheitsstack robust genug ist, um alle Angriffsversuche zu erkennen – oder ob Cyberkriminelle aufgeben und ihre Bemühungen woanders einsetzen, wenn es zu schwierig ist, eine Sicherheitsverletzung fortzusetzen.
Es ist unvermeidlich, dass Ihr Unternehmen verletzt wird, daher müssen Sie sicher sein, dass Ihre Cybersicherheitslösungen die Ausbreitung dieser Sicherheitsverletzung so schnell wie möglich stoppen können.
Frage #3: Warum ist es ein Fehler, der Mikrosegmentierung keine Priorität einzuräumen?

Von Ron Isaacson, Senior Director, Field CTO bei Illumio:
Eine Unze Segmentierung ist mehr wert als ein Pfund ... Reaktion auf Vorfälle? Die Analogie ist ein wenig klobig, aber ich denke, sie zeigt, warum Mikrosegmentierungsprogramme nicht immer die höchste Priorität haben. Die Dinge können sich nach einer Sicherheitsverletzung schnell ändern. Aber genauso wie die Menschen ihre jährliche körperliche Untersuchung aufschieben oder Städte die vorbeugende Wartung von Straßen und Brücken verzögern, kann es schwierig sein, ein proaktives Sicherheitsprogramm voranzutreiben.
Die Argumente für das Handeln sind jedoch überall. Öffnen Sie einfach eine Zeitung, um die neueste Liste der hochkarätigen Ransomware-Angriffe und Datenschutzverletzungen zu sehen. Kein Unternehmen und keine Branche ist davor gefeit. Eine schwerwiegende Sicherheitsverletzung kann den Geschäftsbetrieb monatelang beeinträchtigen, wobei die vollständige Wiederherstellung oft ein Jahr oder länger dauert und die Kosten häufig in die Millionen von Dollar gehen, noch bevor der Reputationsschaden berücksichtigt wird.
Unternehmen sollten heute davon ausgehen, dass sie angegriffen werden. Schätzungen zufolge werden in diesem Jahr erstaunliche 40 bis 50 Prozent aller Unternehmen von Angreifern ins Visier genommen, entweder absichtlich oder zufällig. Würdest du einem Freund raten, keine Krankenversicherung abzuschließen, wenn die Wahrscheinlichkeit, dass er eine schwere Krankheit oder Verletzung erleidet, bei 50 Prozent liegt?
Stellen Sie sich die Mikrosegmentierung wie eine Versicherung für Ihr Cyber-Wohlbefinden vor.
Die Investition in proaktive Sicherheitskontrollen kann den Zeit- und Kostenaufwand für die Wiederherstellung nach einem Angriff erheblich reduzieren. Wenn es wie eine harte Pille zu schlucken scheint – denken Sie einfach an die Alternative!
Frage #4: Was ist erforderlich, um die Zustimmung des Anwendungseigentümers für Mikrosegmentierungsprojekte zu erhalten?

Von Kelvin Franklin, Field CTO, West bei Illumio:
Jeder spielt eine Rolle bei der Sicherung eines Unternehmens. Infrastruktur- und Sicherheitsteams stehen in der Regel im Mittelpunkt der Sicherung der Umgebung, aber Anwendungseigentümer sind ein wichtiger Bestandteil einer umfassenden Defense-in-Depth-Strategie. Dies gilt insbesondere für meine Erfahrung bei der Einführung von Mikrosegmentierung mit Illumio Zero Trust Segmentation.
Zunächst müssen Sicherheitsteams mit Folgendem beginnen:
- Demonstration für Anwendungsbesitzer, dass der Illumio-Agent leichtgewichtig ist und minimale Auswirkungen auf Host-Ressourcen wie CPU, Arbeitsspeicher usw. hat.
- Bereitstellung von Erwartungen an Anwendungsbesitzer, wie der Illumio-Agent mit Patches oder Upgrades des Host-Betriebssystems umgehen wird
- Bietet einen allgemeinen Überblick über die Funktionsweise des Illumio-Agenten, einschließlich der Art und Weise, wie er Systeminformationen wie Prozessnamen, IDs, Abläufe und dergleichen sammelt und sichtbar macht.
Als Nächstes müssen Sicherheits- und Infrastrukturteams den Anwendungsbesitzern zeigen, dass ihr Ziel nicht nur darin besteht, die Umgebung zu sichern, sondern auch sicherzustellen, dass Anwendungen immer verfügbar sind und eine großartige Benutzererfahrung bieten. Teams können dies erreichen, indem sie zeigen, wie ihre Sicherheitstools in Verbindung mit dem Illumio-Agenten Hosts, Anwendungen sowie IP-Adressen, Ports und Protokolle verfolgen und diese Informationen dann den Anwendungsbesitzern leicht zugänglich machen.
Es ist wichtig, dass Anwendungsbesitzer wissen, dass sie eine wichtige Rolle im Sicherheitsworkflow spielen.
Schließlich ermöglicht Illumio Zero Trust Segmentation Anwendungseigentümern, ihre Anwendungen abzugrenzen, um sie von anderen Anwendungen zu trennen. Ringfencing ist der Schlüssel zur Kontrolle der Geschäftskontinuität – aber es stoppt auch laterale Bewegungen, eine Schlüsselkomponente von Sicherheitsverletzungen.
Und zusätzlich zur Isolierung von Anwendungen mit Illumio können Sicherheitsteams mit dem Illumio Explorer-Tool visualisieren, wie ihre Anwendung in der Umgebung kommuniziert. Dazu gehören Informationen darüber, an welchem Port und Protokoll sie Informationen senden und empfangen.
Stellen Sie sicher, dass Sie in Ihrer Cybersicherheitsstrategie nichts anderes verpassen. Kontaktieren Sie uns noch heute für eine kostenlose Beratung.