/
Zero-Trust-Segmentierung

Menschen können nicht gepatcht werden: Warum menschliches Versagen ein großes Cloud-Sicherheitsrisiko darstellt

"Assume breach" ist ein grundlegendes Prinzip von Zero Trust. Und es gilt für Menschen genauso wie für Ihre Arbeitslast. Genauso wie wir von einer Sicherheitsverletzung in der IT-Umgebung ausgehen müssen, müssen wir auch von menschlichem Versagen in Ihrer Belegschaft ausgehen.

Die Forschung bestätigt diese Annahme. Laut einer aktuellen Studie machen Fehler von Menschen fast die Hälfte aller Datenschutzverletzungen in der Cloud aus.

Der Mensch ist immer das schwächste Glied

Ressourcen in der Cloud sind dynamisch und kurzlebig. Die Sicherung einer Hybrid-Cloud-Architektur kann eine Herausforderung darstellen. Dies gilt insbesondere, wenn die Architektur mehrere Cloud-Anbieter, lokale Rechenzentren und mobile Endpunkte umfasst.

Und alle Cybersicherheitsarchitekturen enthalten ein schwaches Glied im Arbeitsablauf. (Hinweis: Er befindet sich zwischen der Tastatur und dem Stuhl.)

Kein Mensch kann die Sicherheit in einer komplexen Umgebung verwalten, ohne gelegentlich einen Fehler zu machen. Wenn man genug Zeit hat, macht jeder Fehler.

Die Durchsetzung von Richtlinien ist mit Menschen unmöglich, selbst in den robustesten Zero-Trust-Architekturen. Menschliche Entscheidungen und Fehler lassen sich nicht auf einen verlässlichen Algorithmus reduzieren. Menschen sind unberechenbar. Und keine noch so große Schulung wird jemanden davon abhalten, auf Links zu klicken, versehentlich Bedrohungen herunterzuladen oder schließlich ein Sicherheitsgerät falsch zu konfigurieren.

Die Zero-Trust-Architektur muss vor unvorhersehbaren Szenarien schützen. Menschliches Versagen sollte ganz oben auf dieser Liste stehen.

Das Segment schützt Sie vor sich selbst

Menschliches Versagen ermöglicht das Eindringen von Sicherheitsverletzungen in Cloud-Ressourcen. Aus diesem Grund ist die Durchsetzung von Richtlinien für alle Ressourcen die einzige Möglichkeit, die Bewegung der Sicherheitsverletzung einzuschränken, unabhängig davon, wie komplex oder mysteriös diese Bedrohung ist.  

Sobald diese erste Cloud-Ressource kompromittiert ist, versucht diese Bedrohung, zur nächsten Ressource zu gelangen, um ihr ultimatives Ziel zu erreichen. Und die einzige Möglichkeit, wie sich eine Bedrohung zwischen Ressourcen bewegen kann, ist ein Netzwerksegment.  

Das Überwachen und Erzwingen aller Segmente zwischen Ressourcen kann unentdeckte Bedrohungen basierend auf dem Netzwerkverhalten zwischen Anwendungsabhängigkeiten aufdecken. Die Verlagerung einer Bedrohung von einer Ressource zu einer anderen führt fast immer zu Spitzen im normalen Traffic-Verhalten. Diese Spitzen können erkannt und erzwungen werden.

Beispielsweise kann ungewöhnliches Verhalten in verschiedenen Segmenten, wie z. B. plötzliche Spitzen im lateralen Netzwerkverkehr zwischen Ressourcen, ein Zeichen für bösartigen Datenverkehr unterwegs sein. Dies kann auch dann der Fall sein, wenn Ihre Tools zur Bedrohungssuche noch keine Bedrohung auf dieser Ressource entdeckt haben.

Die Überwachung und Durchsetzung des Segments schützt Ihre Umgebung vor unvermeidlichen Fehlern, menschlichen oder anderen Fehlern.  

Die Fehler, die Ihre Cloud gefährden

In der Cloud-Sicherheit gibt es eine Vielzahl von Arten von menschlichem Versagen:  

  • Schwache Zugangspasswörter
  • Verfügbar gemachte Speicherinstanzen
  • Fehler beim Rotieren von SSH-Schlüsseln
  • Seitliches Offenlassen von Ports zwischen Ressourcen
  • Das Betriebssystem wird auf diesen Ressourcen nicht gepatcht
  • Davon ausgehen, dass Sicherheit die Aufgabe eines anderen ist
  • Vertrauen Sie Cloud-Anbietern bei der Sicherung von Ressourcen, die Sie in ihrer Umgebung hosten

All diese Fehler werden Bedrohungsakteuren die Tür öffnen, um sich Zugang zu verschaffen.  

Darüber hinaus können Menschen leicht manipulierbar sein. Für Angreifer ist Social Engineering eine effektive Low-Tech-Lösung, um die Anmeldeinformationen von Unternehmen zu kompromittieren.

KI-generierte Tools beginnen die Möglichkeiten zu erweitern, mit denen Bedrohungsakteure sich als Autoritätsperson ausgeben und Passwörter von einem Untergebenen oder Kollegen anfordern können. Angreifer können LinkedIn auch nutzen, um einen Mitarbeiter eines Zielunternehmens zu finden und zu bestechen, um an Anmeldeinformationen zu gelangen. Zero Trust muss diese unglücklichen, aber häufigen Szenarien berücksichtigen.  

Die Segmentierung gilt für Menschen genauso wie für Arbeitslasten – vielleicht sogar noch mehr. Ob absichtlich oder versehentlich, menschliches Versagen muss angenommen werden. Humans muss die gleiche Vertrauensebene zugewiesen werden wie jeder anderen Workload: null.  

Auch Anbieter machen Sicherheitsfehler

Nehmen wir an, dass Ihre Mitarbeiter alle umfassend geschult und zuverlässig sind und eine gute Zero-Trust-Hygiene praktizieren. Aber was ist mit Drittanbietern, die ebenfalls alle Arten von Zugriff auf Ihre Umgebung haben?

Vertrauen Sie darauf, dass Auftragnehmer, Lieferanten, Auditoren, Niederlassungen, Agenturen oder Lieferanten die Best Practices für die Sicherheit befolgen?

Bei Zero Trust lautet die Antwort immer nein. Diese externen Instanzen können behaupten, sicher zu sein, und sie glauben vielleicht wirklich, dass sie es sind. Aber ohne volle Kontrolle durch externe Parteien müssen Sie davon ausgehen, dass deren Sicherheit potenziell schwach ist.  

Das Schlüsselwort in Zero Trust ist null – egal ob es sich um Workloads, Personen oder Entitäten von Drittanbietern handelt.  

Eindämmung von Sicherheitsverletzungen mit Illumio

Die Durchsetzung der Segmentierung schützt die hybride Multi-Cloud vor Fehlern, die selbst von den wohlmeinendsten Mitarbeitern begangen werden.

Eine Zero-Trust-Architektur verschiebt die Vertrauensgrenze auf jede Ressource und jeden Menschen. Anschließend überwacht es kontinuierlich alle Segmente zwischen ihnen.

Das Segment ist der gemeinsame Nenner für die Ausbreitung von Bedrohungen über Workloads hinweg, unabhängig davon, wie sie in die Umgebung gelangt sind. Menschen können nicht effektiv gesichert, gepatcht oder unter Quarantäne gestellt werden. Von einem eventuellen Scheitern muss ausgegangen werden.  

Illumio Zero Trust Segmentation hilft Ihnen, Bedrohungen zu visualisieren, zu erkennen und zu verhindern, die sich zwischen Ressourcen in jeder Größenordnung und unabhängig von der Quelle ausbreiten. Auf diese Weise wird eine konsistente Cybersicherheitsarchitektur aufgebaut, die Ressourcen vor jeder Art von Bedrohung schützt – von digital bis menschlich.  

Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Illumio ZTS Ihnen helfen kann, Ihre hybride Multi-Cloud vor menschlichen Fehlern zu schützen.

Verwandte Themen

Verwandte Artikel

3 Dinge, auf die Sie auf der RSA Conference 2024 achten sollten
Zero-Trust-Segmentierung

3 Dinge, auf die Sie auf der RSA Conference 2024 achten sollten

Auf der RSA Conference 2024 erfahren Sie, wie Sie über KI-Sicherheitsrisiken, Cloud-Sicherheit und Cybersicherheits-ROI nachdenken sollten.

RSAC 2024: 3 Gespräche, die Sie vielleicht verpasst haben
Zero-Trust-Segmentierung

RSAC 2024: 3 Gespräche, die Sie vielleicht verpasst haben

Holen Sie sich eine Zusammenfassung der drei häufigsten Themen, die wir in diesem Jahr rund um die RSAC gehört haben.

Top-Nachrichten zur Cybersicherheit vom Juli 2025
Zero-Trust-Segmentierung

Top-Nachrichten zur Cybersicherheit vom Juli 2025

Erfahren Sie, warum Security Graphs die Zukunft der Cyberabwehr sind, was der Salt Typhoon-Angriff für die nationale Sicherheit bedeutet und wie Illumio als Finalist des CRN Award Innovationen vorantreibt.

Wie Sie mit Illumio Sicherheitssilos in der hybriden Multi-Cloud beseitigen
IL L U M IO P R O D U K T E

Wie Sie mit Illumio Sicherheitssilos in der hybriden Multi-Cloud beseitigen

Erfahren Sie, warum die Eindämmung von Sicherheitsverletzungen mit Illumio Transparenz und Segmentierung bietet, um Bedrohungen zu stoppen, bevor sie sich ausbreiten.

100 % Cloud? Sie benötigen immer noch eine Zero-Trust-Segmentierung
Zero-Trust-Segmentierung

100 % Cloud? Sie benötigen immer noch eine Zero-Trust-Segmentierung

Erfahren Sie, warum die Tatsache, dass eine 100%ige Cloud ist, die Notwendigkeit einer Eindämmung von Sicherheitsverletzungen mit Zero-Trust-Segmentierung nicht zunichte macht und wie Illumio helfen kann.

Wie eine auf Mikrosegmentierung basierende Zero-Trust-Strategie Cloud-Risiken löst
Zero-Trust-Segmentierung

Wie eine auf Mikrosegmentierung basierende Zero-Trust-Strategie Cloud-Risiken löst

Erfahren Sie, wie Sie Transparenz, Kontrolle und Schutz in dynamischen Cloud-Umgebungen erhalten, um Ihre Daten und Anwendungen vor Sicherheitsverletzungen zu schützen.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?