John Kindervags 3 Zero-Trust-Wahrheiten für Regierungsbehörden

In den letzten Jahren hat der öffentliche Sektor in den USA eine Vielzahl von Leitlinien zu Zero Trust erhalten – vom Zero Trust Maturity Model der CISA bis hin zu EO 14028 und NIST SP 800-207. Es kann sich anfühlen, als würde es sich anfühlen, als würde man eine überwältigende Menge an Informationen durchsehen oder wissen, wo man in seiner Agentur anfangen soll.
Aus diesem Grund hat sich der Federal Tech Podcast in einer kürzlich erschienenen Folge mit John Kindervag, dem Paten und Schöpfer von Zero Trust und Chief Evangelist bei Illumio, zusammengesetzt, um die drei wichtigsten Wahrheiten über Zero Trust zu verstehen. Diese Informationen sind von entscheidender Bedeutung, um Behörden dabei zu helfen, den richtigen Weg zu finden und auf dem richtigen Weg zu bleiben, wenn sie Zero-Trust-Vorschriften einhalten.
1. Sie können Zero Trust nicht auf einmal durchführen
Laut Kindervag ist eines der größten Missverständnisse über Zero Trust, insbesondere in der Bundesregierung, dass man Zero Trust auf einmal und innerhalb eines bestimmten Zeitrahmens erreichen kann.
Das ist jedoch noch lange nicht die Art und Weise, wie er die Strategie entworfen hat.
"Es ist eine Reise, auf die man geht, und man ist für immer auf ihr", erklärte Kindervag.
Der Start von Zero Trust ist für Behörden jetzt unerlässlich, um die Resilienz von Missionen zu stärken. Es ist jedoch unmöglich zu wissen, wann Ihre Behörde die vollständige Zero Trust erreichen wird, da es sich um eine fortlaufende Anstrengung handelt. Kindervag sagte, dass die wichtigere Frage, die sich die Behörden stellen sollten, darin besteht, was sie sichern, und nicht wann.
"Ich mache mir nicht so viele Sorgen um die Zeit, sondern darum, die richtigen Anreize und Programme auf die Beine zu stellen", sagte Kindervag.
Er empfiehlt Behörden, damit zu beginnen, einen vollständigen End-to-End-Einblick in ihre Umgebung zu erhalten. Mit diesen Erkenntnissen können sie erkennen, wo Risiken liegen, die Sicherung der Bereiche priorisieren, die am meisten gefährdet und für die Mission am wichtigsten sind, und dann eine Schutzfläche nach der anderen durcharbeiten: "Sie bauen Zero Trust in Teilen auf", sagte er.
2. Zero Trust ist nicht schwer
Kindervag hat die Zero-Trust-Sicherheitsstrategie entwickelt, die im gesamten Unternehmen Anklang findet, von der obersten Führungsebene bis hin zu den Sicherheitsexperten. Zu diesem Zweck wurde die Strategie so konzipiert, dass sie einfach zu verstehen und umzusetzen ist.
"Warum machen all diese Leute Zero Trust so hart?", scherzte er. "Es ist inkrementell. Man macht es eine geschützte Oberfläche nach der anderen."
Indem die Durchsetzung zu einem iterativen Prozess wird, können sich Sicherheitsteams jeweils auf ein System, eine Anwendung oder eine Ressource konzentrieren – von den kritischsten bis zu den am wenigsten kritischen. Ein großer Vorteil davon ist, dass es die Mission kaum oder gar nicht stört.
"Sie implementieren Zero-Trust-Kontrollen für eine Schutzoberfläche nach der anderen, und das macht es unterbrechungsfrei", erklärte Kindervag. "Das Beste, was man vermasseln kann, ist eine geschützte Oberfläche. Man kann nicht das ganze Netzwerk oder die ganze Umgebung vermasseln."
3. Proaktives Implementieren von Zero Trust
Zero Trust basiert auf der Tatsache, dass Sicherheitsverletzungen unvermeidlich sind. Es spiegelt die Best-Practice-Sicherheitsstrategie für die moderne Angriffsfläche wider.
"Die Angriffsfläche ist wie das Universum – sie dehnt sich ständig aus", sagte Kindervag.
Herkömmliche Präventions- und Erkennungssicherheitstools wurden für eine Zeit entwickelt, in der Computing-Umgebungen viel kleiner, einfacher und alle innerhalb eines einzigen Perimeters waren. Heutzutage sind Netzwerke komplex, verteilt und perimeterlos.
Eine Zero-Trust-Architektur hilft Behörden, das erhöhte Risiko zu bewältigen, das sich aus dieser Entwicklung ergibt. "Zero Trust kehrt das Problem um und reduziert es auf etwas, das klein und leicht bekannt ist, das als Schutzfläche bezeichnet wird", erklärte Kindervag.
Präventions- und Erkennungstools sind zwar nach wie vor wichtig, reichen aber nicht aus, um sich vor den sich ständig weiterentwickelnden Cyberbedrohungen zu schützen. Es ist von entscheidender Bedeutung, dass Behörden proaktive Sicherheit sowohl für das Äußere als auch für das Innere des Netzwerks entwickeln. Zero-Trust-Technologien, einschließlich grundlegender Tools wie Zero Trust Segmentation (ZTS), helfen Behörden, sich proaktiv auf Sicherheitsverletzungen vorzubereiten.
"Es gibt viele Leute, die nichts tun, bis etwas Schlimmes passiert ist", sagte Kindervag und merkte an, dass dies eine veraltete Denkweise über Sicherheit sei. "Es ist so, wie wenn der Hagelsturm zuschlägt und man dann eine Versicherung für sein Auto abschließen möchte. Was sagt Ihnen die Versicherungsgesellschaft? Nein, es ist zu spät."
"Sie müssen vor die Sicherheitskontrolle kommen, nicht dahinter", empfahl Kindervag.
Die 5 Schritte für Zero Trust
Kindervag ermutigt Behörden, seinen fünfstufigen Prozess für die Zero-Trust-Implementierung zu befolgen, während sie Zero-Trust-Compliance aufbauen:
- Definieren Sie Ihre Schutzfläche: Sie können die Angriffsfläche nicht kontrollieren, da sie sich ständig weiterentwickelt, aber Sie können die Schutzfläche Ihres Unternehmens in kleine, leicht bekannte Teile verkleinern. Die Schutzoberfläche umfasst in der Regel ein einzelnes Datenelement, einen Dienst oder eine Ressource.
- Kartierung von Kommunikations- und Verkehrsflüssen: Sie können das System nicht schützen, ohne zu verstehen, wie es funktioniert. Die Transparenz Ihrer Umgebungen zeigt, wo Kontrollen erforderlich sind.
- Entwerfen Sie die Zero-Trust-Umgebung: Sobald Sie einen vollständigen Einblick in das Netzwerk erhalten haben, können Sie mit der Implementierung von Kontrollen beginnen, die auf jede Schutzoberfläche zugeschnitten sind.
- Erstellen Sie Zero-Trust-Sicherheitsrichtlinien: Erstellen Sie Richtlinien, die eine granulare Regel bereitstellen, die den Zugriff des Datenverkehrs auf die Ressource auf der Schutzoberfläche ermöglicht.
- Überwachen und warten Sie das Netzwerk: Binden Sie Telemetriedaten zurück in das Netzwerk, um eine Feedbackschleife aufzubauen, die die Sicherheit kontinuierlich verbessert und ein ausfallsicheres, antifragiles System aufbaut.
Illumio kann Ihrer Agentur helfen, diese fünf Schritte auf Ihrem Weg zu Zero Trust zu durchlaufen. Erfahren Sie mehr darüber, wie wir Regierungsbehörden unterstützen, und kontaktieren Sie uns noch heute, um loszulegen.