Die 4 Tipps eines CISOs für die Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio
Traditionelle Ansätze zur Cybersicherheit haben sich fast ausschließlich auf Erkennung und Reaktion konzentriert, aber in der heutigen Bedrohungslandschaft sind Sicherheitsverletzungen unvermeidlich. Laut dem IBM 2023 Cost of a Data Breach Report beliefen sich die weltweiten durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2023 auf 4,45 Millionen US-Dollar – ein Anstieg von 15 Prozent in den letzten 3 Jahren. Datenschutzverletzungen werden von Jahr zu Jahr teurer und allgegenwärtiger. Und Unternehmen, die sich nicht proaktiv auf Sicherheitsverletzungen vorbereiten, müssen sich nach einem Angriff darum bemühen, ihre wichtigsten Ressourcen zu schützen.
Jamie Rossato, Chief Information Security Officer bei Lion, einem führenden Getränkeunternehmen mit Hauptsitz in Sydney, Australien, verfolgt einen anderen Ansatz. Er bereitet sein Unternehmen auf alltägliche Cyberangriffe vor, indem er eine Zero-Trust-Sicherheitsstrategie einführt, die sich auf eine "Assume Breach"-Mentalität konzentriert.
Ein wichtiger Teil dieser Strategie ist die Implementierung von Lösungen, die darauf ausgelegt sind, die laterale Bewegung von Angriffen einzudämmen und abzuschwächen, wobei Illumio an der Spitze dieses Ansatzes steht. Wenn böswillige Akteure gestoppt werden, bevor sie in andere kritische Unternehmensressourcen eindringen können, wird sichergestellt, dass der Geschäftsbetrieb während und nach einem Angriff fortgesetzt werden kann – und es wird ein umsetzbarer, pragmatischer Plan zur Optimierung des Wiederherstellungsprozesses erstellt.
Lesen Sie mehr darüber, wie Rossato und sein Team Illumio bei Lion einsetzen.
Hier sind einige von Jamies Top-Tipps für Unternehmen, die ihre Mitarbeiter und ihre Geschäftsabläufe proaktiv vor Ransomware und Sicherheitsverletzungen mit Illumio schützen möchten.
1. Schnelles Erkennen und Beheben von Schwachstellen mit Netzwerktransparenz
Für Jamie beginnt die proaktive Eindämmung von Sicherheitsverletzungen mit der vollständigen Transparenz des gesamten Netzwerks mithilfe der Application Dependency Map von Illumio. Er möchte herausfinden, wo verwundbare Wege und Kommunikationen bestehen, und Wege finden, das Risiko zu reduzieren, bevor es zu einem Angriff kommt.
"Wir machen keine Vermutungen darüber, wo wir das größte Risiko haben und wo die Sicherung unserer Umwelt den größten Return on Investment bringt. wir verwenden die Daten von Illumio", erklärte Rossato.
Durch die Beobachtung der Kommunikationsflüsse im gesamten Netzwerk kann das Sicherheitsteam von Lion in Echtzeit Einblicke erhalten, wo potenzielle Risiken bestehen – und nicht nur, wo sie bestehen könnten – und dann sehen, wie diese Schwachstellen reduziert oder ganz beseitigt werden, nachdem eine Lösung eingerichtet wurde.
"Wir haben Vertrauen in die Reife unserer Prozesse, weil wir nicht raten – wir haben die Echtzeit und leicht verständliche Daten darüber, was in unserem Netzwerk passiert", sagte Rossato.
Dank der vollständigen Netzwerktransparenz ist das Sicherheitsteam von Lion zuversichtlich, dass es die Risiken des Unternehmens versteht, und vertraut darauf, dass eine Sicherheitsverletzung, wenn sie auftritt, schnell eingedämmt wird, um minimale geschäftliche oder betriebliche Schäden zu verursachen.
Wir machen keine Vermutungen darüber, wo wir das größte Risiko haben und wo die Sicherung unserer Umwelt den größten Return on Investment bringt. Wir verwenden die Daten von Illumio.
2. Teilen Sie die Netzwerktransparenz funktionsübergreifend
Für Rossato ist die Transparenz von Anwendungsabhängigkeiten und Netzwerkkonnektivität nicht nur für sein Sicherheitsteam von entscheidender Bedeutung, sondern auch für den Rest des Unternehmens ist es wichtig, diese Echtzeit-Transparenz auch in ihren IT-Umgebungen zu nutzen.
"Ich bin der festen Überzeugung, dass Illumio kein reines Sicherheitstool sein sollte, dessen Konsole vor dem Rest des Unternehmens verborgen bleibt", sagte Rossato. "Ich bin ein Befürworter von schreibgeschützter Transparenz in der Illumio-Konsole, für Service-Management-Teams, für Server-Teams und für Anwendungsteams, weil sie besser darüber informieren, was sie tun müssen."
Wenn funktionsübergreifende Teams wissen, welche Tools und Technologien derzeit vorhanden sind und wie sie über das Netzwerk kommunizieren, sind diese Teams besser informiert und können qualitativ hochwertigere Entscheidungen für das gesamte Unternehmen treffen. Es reduziert auch die Anzahl der nachträglichen Korrekturen, die durch blinde Flecken im Netzwerk verursacht werden.
"Ich habe weniger Änderungen und Vorfälle gesehen, die sich aus Änderungen ergeben, weil wir in Echtzeit genau wissen, was in unserem Netzwerk passiert", erklärt Rosado.
Und wenn es zu Änderungen und Vorfällen kommt, hat dies weniger Auswirkungen auf den Betrieb, da wichtige Dienste bereits in Illumio enthalten sind: "Selbst wenn sie eine Änderung vornehmen, können sie keinen Schaden anrichten."
Ohne Transparenz von Illumio könnten Sicherheitsteams Tage, Wochen oder Jahre auskommen, ohne zu wissen, wo ihr Netzwerk für Ransomware-Angreifer oder eine potenzielle Sicherheitsverletzung offen ist.
Laut Rossato "erhält man wirklich einen qualitativ hochwertigeren und ausgereifteren Prozess, wenn man das Illumio-Tool Tag für Tag verwendet."
3. Nutzen Sie personalisierte Netzwerkeinblicke, um Sicherheitsverbesserungen und -initiativen voranzutreiben
Eine weitere Illumio-Ressource, die Rossatos Team nutzt, um die Eindämmung von Sicherheitsverletzungen zu verbessern, ist das Ransomware Protection Dashboard.
Das Dashboard bewertet das Netzwerk und liefert wichtige Erkenntnisse, um Unternehmen besser auf potenzielle Angriffe vorzubereiten, indem es Folgendes visualisiert:
- Wie viele Workloads haben derzeit ein kritisches, hohes, mittleres oder geringes Gefährdungsrisiko?
- Die Gesamtzahl der geschützten und ungeschützten Workloads
- Und Bereitstellung einer Schutzabdeckungsbewertung, die bewertet, wie effektiv die Sicherheitsrichtlinien gegen Cyberbedrohungen sind
"Ich bin jemand, der gerne ein Ziel hat, das er treffen kann", erklärte Rossato. "Die Schutzabdeckung ist immer beängstigend, wenn man sie zum ersten Mal sieht, aber der Trick besteht darin, sich keine allzu großen Sorgen zu machen, wenn sie nicht dort ist, wo man sie haben möchte. Es geht darum, wie gut dein Team diese Punktzahl von Woche zu Woche verbessern kann."
Rossato nutzt das Ransomware Protection Dashboard von Illumio, um in seinen Teams einen kontinuierlichen Fokus auf Verbesserungen zu legen. Das Dashboard bietet dem Team von Rossato nicht nur wichtige Metriken für die tägliche Arbeit, sondern Rossato hat die Metriken des Dashboards auch in den wöchentlichen Bericht seines Teams aufgenommen und sie als Grundlage für Sicherheitsinitiativen verwendet.
Die heutigen Netzwerke verändern sich ständig, und die proaktive Vorbereitung auf eine Sicherheitsverletzung erfordert laut Rossato "unermüdliche Verbesserungen".
4. Implementieren Sie Illumio in Erwartung einer Sicherheitsverletzung
Herkömmliche Firewalls können zwar so konfiguriert werden, dass sie Sicherheitsverletzungen blockieren oder isolieren, aber ihre Komplexität führt oft zu noch stärkeren Unterbrechungen des Geschäftsbetriebs. Sowohl während des Implementierungsprozesses – der mühsam, teuer und umständlich sein kann – als auch im täglichen Betrieb neigen hastig konfigurierte Firewalls allzu oft dazu, "alles zu blockieren", ohne zu verstehen, welche Verbindungen und Dienste sie betreffen.
"Man kann oft ein wenig blind oder nicht so umfassend informiert in diese Eindämmungsübungen gehen, wie man es sein müsste", erklärte Rossato. "Sie verursachen eine Störung, indem Sie eine Sicherheitsdurchsetzungskontrolle einrichten, die nicht gut über die Anforderungen des Unternehmens für den Betrieb informiert ist."
Mit Illumio verfügen Unternehmen jedoch über ein grundlegendes Verständnis der Netzwerkabläufe und der erforderlichen Verbindungen, die bereits vorhanden sind, und sind in der Lage, Illumio problemlos in nativen Umgebungen zu implementieren und zu skalieren.
Erfahren Sie mehr darüber, wie Illumio Herstellern hilft, den Betrieb während einer Sicherheitsverletzung aufrechtzuerhalten.
Sicherheitsteams können "sehr schnell Eindämmungsmaßnahmen ergreifen", ohne dass die erforderlichen Verbindungen unterbrochen werden, so Rossato. Ohne größere Änderungen an Firewalls oder das Entfernen von Verbindungen aus Routern und Switches können Sicherheitsteams Sicherheitsverletzungen mit den fein abgestimmten Eindämmungsrichtlinien von Illumio effektiv vom Rest der Umgebung isolieren und gleichzeitig den Fortfluss kritischer Verbindungen ermöglichen. Die Untersuchung kann mit der Gewissheit fortgesetzt werden, dass Illumio die Sicherheitsverletzung vollständig eingedämmt hat, was den Sicherheitsteams mehr Zeit gibt, die betroffene Umgebung bei Bedarf wiederherzustellen.
"Was wird Ihnen das Leben nach einer Sicherheitsverletzung erleichtern? Illumio wird es tun", sagte Rossato.
Lesen Sie weiter , wie Lion Illumio implementiert.
Kontaktieren Sie uns noch heute , um mehr darüber zu erfahren, wie Illumio Ihr Unternehmen auf eine Sicherheitsverletzung vorbereiten kann.