/
Zero-Trust-Segmentierung

Warum Zero Trust und Segmentierung bei einigen Unternehmen scheitern

Anwendungen sind das Herzstück eines jeden modernen Unternehmens. Sie treiben die Schaffung innovativer Kundenerlebnisse voran und unterstützen die Produktivität der Mitarbeiter. Aber da der Datenverkehr zwischen den Apps zugenommen hat und die Umgebungen immer verteilter geworden sind, sind Transparenz, Kontrolle und Sicherheit ins Stocken geraten. Dies ist die neue Realität, für die segmentierungsbasierte Zero-Trust-Ansätze entwickelt wurden. Doch nicht alle Segmentierungen sind gleich.

Ein neuer Bericht des Analysten Enterprise Strategy Group (ESG) bietet wichtige Erkenntnisse für IT-Sicherheitsverantwortliche in Unternehmen. Hier ist die Quintessenz: Diese Tools sollten sich auf die Workload-Ebene konzentrieren und, um die Einschränkungen der traditionellen netzwerkbasierten Segmentierung zu vermeiden, auch die Segmentierung von der Netzwerkinfrastruktur entkoppeln.

Warum Zero Trust?

Es ist ein Jahrzehnt her, dass Marc Andreesen in seinem berühmten Kommentar behauptete: "Software frisst die Welt". Heute gibt es zahlreiche Cloud-basierte Anwendungen, die das typische Unternehmen unterstützen und die Zusammenarbeit der Mitarbeiter, die Kundenbindung und den Gewinn fördern. Laut ESG unterstützen 88 % der Unternehmen mittlerweile mindestens 100 Business-Apps. Aber während Cloud-Plattformen diesen Unternehmen geholfen haben, ihre eigene Software zu entwickeln, haben sie auch Komplexität und potenzielle Cyberrisiken mit sich gebracht.

Herkömmliche Sicherheitstools konzentrieren sich auf den Nord-Süd-Datenverkehr oder den Schutz am Perimeter. In der Zwischenzeit ist das Volumen des Datenverkehrs von Anwendung zu Anwendung oder Ost-West-Verkehr in die Höhe geschnellt, was zu gefährlichen Schutzlücken führt. Hier kommt Zero Trust ins Spiel.

Zero Trust basiert grundsätzlich auf dem Prinzip "Never Trust, Always Verify". Es gibt zwei grundlegende und zugrundeliegende Annahmen: Eine Netzwerkverletzung hat bereits stattgefunden, und Benutzern, Ressourcen und Geräten darf nicht blind vertraut werden. Stattdessen sollten sie kontinuierlich authentifiziert und ihr Zugriff auf Ressourcen über das Prinzip der geringsten Rechte eingeschränkt werden. Wenn Zero Trust wie vorgesehen funktioniert, bildet es die Grundlage für eine hocheffektive und anpassungsfähige Cybersicherheit, die für das heutige App- und Cloud-zentrierte Zeitalter geeignet ist.

Wie die ESG-Studie jedoch auch zeigt, glauben viele IT- und Sicherheitsverantwortliche fälschlicherweise, dass Zero Trust sowohl aus organisatorischer als auch aus technischer Sicht teuer und komplex in der Implementierung ist. Während viele dieser negativen Wahrnehmungen ihren Ursprung in der Verwirrung des Marktes und unscharfen Anbieterbotschaften haben, enthalten sie einen wahren Kern. Die ESG-Umfrage zeigt, dass die Hälfte aller Menschen, die in der Vergangenheit ein Zero-Trust-Projekt pausieren oder abbrechen mussten, "organisatorische Probleme" als Ursache angeben.

Der Weg zu echter Segmentierung

Wie ESG weiter erklärt, muss die Segmentierung ein "grundlegendes Element" eines jeden Zero-Trust-Projekts sein. Das liegt daran, dass es bei Zero Trust im Wesentlichen darum geht, vernetzte Einheiten zu isolieren, damit sie nur dann mit anderen kommunizieren können, wenn die Richtlinien dies zulassen.

Das Problem ist, dass nicht alle Segmentierungsansätze die Attribute liefern, die von den heutigen Unternehmen benötigt werden. Beispielsweise fehlt statischen Methoden wie Zugriffskontrolllisten (Access Control Lists, ACLs) und VLANs in der Regel die Skalierbarkeit, die für eine Cloud-basierte Umgebung erforderlich ist. Sie bieten keine benutzerfreundliche Möglichkeit, die Tausenden von ACL-Regeln zu programmieren und zu verwalten, die auf Netzwerkgeräten vorhanden sind. Sie können auch eine Neugestaltung der Netzwerkarchitektur erfordern – ein potenziell großes Unterfangen.

Laut ESG lautet die Quintessenz: Unternehmen sollten Lösungen wählen, die die Segmentierung vom Netzwerk abstrahieren und sich auf die Workload-Ebene konzentrieren. Warum? Denn auf diese Weise können sie diese Herausforderungen meistern und sicherstellen, dass die Segmentierung so dynamisch und skalierbar ist wie die Umgebung, die sie schützt.

Den vollständigen ESG-Bericht können Sie hier lesen.

Im zweiten Teil dieser zweiteiligen Serie werfen wir einen Blick auf die fünf wichtigsten Attribute, die Unternehmen von ihren Segmentierungsanbietern verlangen, und wie sich das Angebot von Illumio schlägt.

Verwandte Themen

No items found.

Verwandte Artikel

Cybersecurity Awareness Month: Unsere 5 besten Segmentierungstipps für ein sichereres Unternehmen
Zero-Trust-Segmentierung

Cybersecurity Awareness Month: Unsere 5 besten Segmentierungstipps für ein sichereres Unternehmen

Beachten Sie in diesem Monat des Cybersicherheitsbewusstseins diese fünf Tipps zur Zero-Trust-Segmentierung, um Ihr Unternehmen zu schützen und den Schaden durch Ransomware und Cyberangriffe zu begrenzen.

Management von Cyber-Risiken, Aufbau von Cyber-Resilienz und Sicherung hybrider Arbeit
Zero-Trust-Segmentierung

Management von Cyber-Risiken, Aufbau von Cyber-Resilienz und Sicherung hybrider Arbeit

Die Berichterstattung konzentrierte sich auf die Minderung von Risiken, sei es durch aktuelle wirtschaftliche Umwälzungen, ausgeklügelte Cyberbedrohungen oder anhaltende Risiken, die von hybrider Arbeit ausgehen.

Wie Hi-Temp Insulation die Mikrosegmentierung von Illumio in nur 30 Minuten auf den Markt brachte
Zero-Trust-Segmentierung

Wie Hi-Temp Insulation die Mikrosegmentierung von Illumio in nur 30 Minuten auf den Markt brachte

So hat Hi-Temp Insulation aus Camarillo, Kalifornien, die Mikrosegmentierungslösung von Illumio in nur 30 Minuten auf den Markt gebracht.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?