/
Zero-Trust-Segmentierung

Verbesserung des Sicherheits-ROI, ZTS für Endpunkte und Sicherheitsherausforderungen auf Bundesebene

Die wirtschaftliche Unsicherheit lenkt den Fokus der Cybersicherheit weiterhin in entgegengesetzte Richtungen. Ransomware-Angriffe nehmen stetig zu – aber die Sicherheitsbudgets von Unternehmen werden immer knapper, so dass sich Führungskräfte fragen, wie sie ihre Sicherheitsinvestitionen maximieren und gleichzeitig vor den neuesten Cyberbedrohungen schützen können.

Diese Frage stand im Mittelpunkt der Berichterstattung von Illumio im Februar. In diesem Artikel geht es um:

  • So verbessern Sie den ROI der Sicherheit im Jahr 2023
  • Warum herkömmliche Präventions- und Erkennungsmethoden nicht ausreichen, um sich vor den ausgeklügelten Angriffen von heute zu schützen
  • Wie Endpunktsegmentierung hilft, Ransomware abzuwehren
  • Welche Trends der Bundessektor im kommenden Jahr erwarten kann

Wirtschaftliche Unsicherheit treibt den Übergang von Präventions- zu Eindämmungsstrategien für Sicherheitsverletzungen voran

Raghu Nandakumara, Head of Industry Solutions bei Illumio, schrieb diesen Monat für The European Business Review How to Improve ROI from Your Cybersecurity Investments in 2023 .

Darin hebt Nandakumara hervor, dass es trotz kontinuierlicher Bemühungen zur Verhinderung und Erkennung von Sicherheitsverletzungen immer noch zu Sicherheitsverletzungen kommt. Tatsächlich erleiden 43 % der Unternehmen jeden Monat ungeplante Ausfallzeiten durch Cyberangriffe , so eine Studie von ESG.

Es ist klar, dass traditionelle Sicherheitsmethoden nicht funktionieren, da Ransomware und andere Cyberangriffe immer ausgefeilter werden. Anstatt den Weg des erfolglosen Versuchs fortzusetzen, alle Sicherheitsverletzungen zu verhindern, sieht Nandakumara, dass Unternehmen zunehmend einen "Assume Breach"-Ansatz verfolgen, der sich auf den Aufbau von Cyber-Resilienz durch Eindämmung konzentriert - mit effektiveren und konsistenteren Geschäftsergebnissen.

Diese Verschiebung findet auch im föderalen Sektor statt. Lesen Sie mehr darüber, was die Eindämmung von Sicherheitsverletzungen für Bundesorganisationen bedeutet, in diesem Artikel von Gary Barlet, CTO von Illumio.

Nandakumara geht davon aus, dass die Eindämmung von Sicherheitsverletzungen auf 4 Arten Früchte tragen kann:

1. Aufsichtsausschüsse für Cybersicherheit

Ähnlich wie Ausschüsse, die bereits im Rechts- und Risikomanagement eingesetzt werden, werden neue Ausschüsse für die Cybersicherheit die Strategien ihrer Unternehmen für das Cyber-Risikomanagement überwachen und bewerten und dazu beitragen, ihre Sicherheitsfähigkeiten gegenüber Kunden, Stakeholdern und Aufsichtsbehörden zu demonstrieren.

"Die Ausschüsse sind dafür verantwortlich, die Cybersicherheit objektiv zu betrachten, eine Reihe von grundlegenden Erwartungen festzulegen, um das Unternehmen zur Rechenschaft zu ziehen, Versäumnisse zu überwachen und eine Richtung hinzuzufügen, um sicherzustellen, dass die Cybersicherheitsstrategie mit den Geschäftszielen übereinstimmt", erklärt Nandakumara.

Nandakumara sieht Cybersicherheitsaufsichtsausschüsse als Schlüssel zum Aufbau von Vertrauen und zum Erreichen von Sicherheitsresilienz in Unternehmen.

2. Besser verwertbare Cybersicherheitsdaten

Das Management von Sicherheitsverletzungen kann nicht länger eine Einheitslösung sein - Führungskräfte werden Daten über die Sicherheitslage ihres Unternehmens verlangen, um eine effektive Entscheidungsfindung zu ermöglichen, sagt Nandakumara.

Sicherheitsteams müssen die Sicherheitslage ihres Unternehmens quantifizierbar modellieren und sich ein vollständiges Bild ihrer Cyberrisiken machen.

"Wann immer der Vorstand nach der Cyber-Haltung fragt, können die Teams eine genaue Antwort geben" Mit klaren Daten, so Nandakumara.

3. Resilienz wird die wichtigste Erfolgskennzahl sein

Ausgehend von einer traditionellen Denkweise, bei der Prävention an erster Stelle steht, beurteilen Unternehmen ihre Business Continuity-Pläne häufig auf der Grundlage ihres Recovery Time Objective (RTO) und ihres Recovery Point Objective (RPO). Aber im Jahr 2023, sagt Nandakumara, werden Ausfallzeiten inakzeptabel sein.

Stattdessen wird die Cyber-Resilienz zu einer branchenweit anerkannten Kennzahl.

"Strenge Tests und die Entwicklung branchenweiter Metriken, um sich mit Mitbewerbern zu vergleichen und zu verstehen, wie 'Erfolg' aussieht, werden Unternehmen dazu zwingen, über ihre Risikobereitschaft nachzudenken und ein akzeptables Mindestmaß an wartbarer Sicherheit zu etablieren, um Geldstrafen, Gewinneinbußen oder Reputationsverlust zu vermeiden", erklärt Nandakumara.

4. Investitionen werden eher in das Überleben als in die Prävention von Sicherheitsverletzungen fließen

Die Budgets werden knapper – das ist eine Tatsache. Und das bedeutet, dass Geld in Sicherheitsmethoden fließen muss, die durchweg einen beträchtlichen Return on Investment liefern.

Nandakumara ist der Ansicht, dass Führungskräfte in Cyber-Resilienz statt in Prävention investieren, wobei Lösungen wie Zero Trust Segmentation (ZTS) den Weg ebnen. Präventions- und Erkennungstechnologien wie EDR (Endpoint and Detection Response) sind zwar nach wie vor wichtig, reichen aber allein nicht aus, um die katastrophale Ausbreitung von Ransomware und anderen Sicherheitsverletzungen in hybriden Umgebungen zu stoppen.

Erfahren Sie hier mehr über die Wirksamkeit und den ROI der Zero-Trust-Segmentierung.

Illumio erweitert ZTS mit Illumio Endpoint auf Endgeräte

Michael Novinson interviewte Andrew Rubin, CEO und Mitbegründer von Illumio, für den Artikel Illumio CEO on Fighting Ransomware via Endpoint Segmentation von Bank Info Security.

Während ihres zukunftsweisenden Gesprächs erörterten Novinson und Rubin, warum Unternehmen Endpunkte sichern müssen, um sich vor der Ausbreitung von Ransomware in unserer Welt der Remote- und Hybridarbeit zu schützen.

"Im Gegensatz zu Servern verbinden Benutzer ihre Endgeräte häufig an unsicheren Orten wie einem Flughafen oder einem Starbucks mit dem WLAN", erklärt Novinson.

Aus diesem Grund sind Endgeräte der beliebteste Angriffsvektor für Ransomware und andere Sicherheitsverletzungen – und warum Illumio Illumio Endpoint entwickelt hat.

"Illumio hat seine Segmentierungsfunktionen von Servern und Workloads auf Endpunkte ausgeweitet, um den Schaden im Falle eines Ransomware-Angriffs zu minimieren", so Rubin.

Novinson erklärt, wie die Eindämmung von Ransomware auf Endpunkten mit ZTS Unternehmen dabei hilft, die Ausbreitung von Ransomware in ihren Netzwerken effektiv zu verhindern.

"Viele unserer Kunden werden Illumio Core verwenden, um eine Kronjuwelenanwendung oder ein Asset abzugrenzen oder zu segmentieren", sagte Rubin. "Das ist ein Server- oder Cloud-Workload-Anwendungsfall, während auf dem Endpunkt eine der häufigsten Anwendungen darin besteht, einen Endpunkt daran zu hindern, mit anderen Endpunkten zu kommunizieren. Obwohl diese beiden Anwendungsfälle vom Nutzen her sehr ähnlich sind, werden sie in Bezug auf die Richtlinie sehr unterschiedlich ausgedrückt."

Novinson und Rubin erörterten auch, was sich bei der Segmentierung von Endpunkten im Vergleich zu Servern oder der Cloud unterscheidet und welche Beziehung zwischen Zero Trust und Mikrosegmentierung besteht.

Sehen Sie sich das Interview an, um das vollständige Gespräch zu hören.

Wichtige Trends, die sich im Jahr 2023 auf die Cybersicherheit des Bundes auswirken werden

Gary Barlet, CTO von Illumio Bally, teilte in seinem Artikel im Cyber Defense Magazine, Looking Ahead to 2023: Cyber Trends to Watch, die Herausforderungen mit, mit denen der Bundessektor in diesem Jahr konfrontiert ist.

Hier sind die 5 Trends, die Barlet empfiehlt, im Auge zu behalten:

1. Null Vertrauen

Barlet ist der Meinung, dass die Bundesregierung die Zero-Trust-Sicherheit ernst nimmt.

"Die Bundesregierung hat begonnen, sich der Verbreitung und Notwendigkeit bewusst zu werden, eine 'Assume Breach'-Mentalität anzunehmen, die im Jahr 2023 zu einer seismischen Verschiebung in der Art und Weise führen wird, wie die Behörden ihre Operationen verteidigen", sagte er.

Das bedeutet, dass die Behörden ihre Fortschritte bei Zero-Trust-Initiativen bewerten müssen - und begrenzte Ressourcen für weitere Zero-Trust-Fortschritte bereitstellen müssen.

"Die Behörden müssen eine Lähmung durch Analyse vermeiden. Selbst inkrementelle, kleine Schritte zur Umsetzung von Zero-Trust-Plänen werden dazu beitragen, die Widerstandsfähigkeit gegen Cyberangriffe zu stärken", erklärte Barlet.

2. Ransomware

Die Eintrittsbarriere für böswillige Akteure ist laut Barlet auf einem historischen Tiefstand. Ransomware-as-a-Service hat es immer mehr Hackern erleichtert, auf neue Weise in das Geschäft mit Cyberangriffen einzusteigen.

"Wir können davon ausgehen, dass kleinere böswillige Akteure, die normalerweise nicht über die Ressourcen verfügen, um Cyberangriffe gegen die US-Bundesregierung zu starten, diese Dienste im Jahr 2023 anzapfen werden", sagte Barlet.

Barlet empfiehlt, dass Bundesorganisationen auf neue, ausgeklügelte und potenziell verheerende Verstöße im Jahr 2023 vorbereitet sind.

3. Künstliche Intelligenz (KI)

KI wird den Geschäftsbetrieb beschleunigen - und das Gleiche für böswillige Akteure tun. Barlet sagt, dass KI es böswilligen Akteuren ermöglichen wird, "bessere Deep Fakes zu entwickeln, Phishing-Angriffe zu verbessern und bestehende Taktiken zu erweitern, um Entscheidungen besser zu umgehen".

Barlet erklärt: "Da die KI immer intelligenter wird, müssen die Behörden darauf vorbereitet sein, dass Angreifer Schritt halten können."

4. Prioritäten der KAG

Barlet unterstützt die Bemühungen der CISA, die Cybersicherheit für kritische Infrastruktursektoren, K-12-Schulen und das Gesundheitswesen zu verbessern. Er räumt jedoch ein, dass diese Sektoren veraltete, veraltete, unterfinanzierte und unterfinanzierte IT-Systeme und -Mitarbeiter haben.

Er ermutigt die CISA, sich auf die Grundlagen zu besinnen: "Im Laufe des nächsten Jahres sollte der Schwerpunkt auf der Verbesserung der Grundlagen liegen (wie z. B. die Implementierung einer weit verbreiteten Zwei-Faktor-Authentifizierung und Zero-Trust-Segmentierung)."

Wie kann man das erreichen? Barlet empfiehlt der CISA, "greifbare Hilfe" wie Technologie und Software bereitzustellen, um kritische Infrastrukturen und andere Hochrisikosektoren bei der Implementierung von Lösungen zu unterstützen, die die Risiken durch unvermeidliche Verstöße verringern.

5. Lücken bei Cyber-Kompetenzen

Die Cybersicherheitsbranche steht unter zunehmendem Druck, qualifizierte Cybersicherheitsmitarbeiter zu schaffen und zu halten. Dies gilt insbesondere für den Bundessektor, der bereits Schwierigkeiten hat, Talente für Cybersicherheit zu rekrutieren.

Barlet sieht die Lücke bei den Cyber-Fähigkeiten als eine große Herausforderung für die Bundesbehörden im Jahr 2023 - er empfiehlt den Regierungschefs, kreativ zu werden, um diese Herausforderung anzugehen.

"Da die Qualifikationslücke nach wie vor besteht, sollten die Regierungschefs versuchen, die Zusammenarbeit zwischen den Behörden zu verbessern, um Talente zu maximieren", sagte Barlet. "Wir müssen unsere Cyber-Mitarbeiter mit Bedacht einsetzen."

Sind Sie bereit, mehr über Illumio Zero Trust Segmentation zu erfahren? Kontaktieren Sie uns , um herauszufinden, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu stärken.

Verwandte Themen

No items found.

Verwandte Artikel

5 Gründe, warum Ihr Firewall-Team die Mikrosegmentierung lieben wird
Zero-Trust-Segmentierung

5 Gründe, warum Ihr Firewall-Team die Mikrosegmentierung lieben wird

Das Upgrade, das Firewall-Administratoren schon lange benötigen, verlagert die Mikrosegmentierung den Durchsetzungspunkt auf die Anwendungsinstanz selbst. Und so funktioniert es.

Netzwerk- vs. Sicherheitssegmentierung
Zero-Trust-Segmentierung

Netzwerk- vs. Sicherheitssegmentierung

In dieser Folge des Tailgating Security Podcast diskutieren Alan Cohen und Matt Glenn über die großen Unterschiede zwischen Netzwerk- und Sicherheitssegmentierung.

4 wichtige Erkenntnisse aus dem Gartner® Market Guide 2023 für Mikrosegmentierung
Zero-Trust-Segmentierung

4 wichtige Erkenntnisse aus dem Gartner® Market Guide 2023 für Mikrosegmentierung

Erhalten Sie Einblicke in den Gartner Market Guide zur Implementierung von Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, um hybride Umgebungen zu sichern, laterale Bewegungen zu stoppen und Zero Trust aufzubauen.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?