/
Cyber Resilience

Die 4 Tipps eines CISOs für die Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio

Traditionelle Ansätze zur Cybersicherheit haben sich fast ausschließlich auf Erkennung und Reaktion konzentriert, aber in der heutigen Bedrohungslandschaft sind Sicherheitsverletzungen unvermeidlich. Laut dem IBM 2023 Cost of a Data Breach Report beliefen sich die weltweiten durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2023 auf 4,45 Millionen US-Dollar – ein Anstieg von 15 Prozent in den letzten 3 Jahren. Datenschutzverletzungen werden von Jahr zu Jahr teurer und allgegenwärtiger. Und Unternehmen, die sich nicht proaktiv auf Sicherheitsverletzungen vorbereiten, müssen sich nach einem Angriff darum bemühen, ihre wichtigsten Ressourcen zu schützen.

Jamie Rossato, Chief Information Security Officer bei Lion, einem führenden Getränkeunternehmen mit Hauptsitz in Sydney, Australien, verfolgt einen anderen Ansatz. Er bereitet sein Unternehmen auf alltägliche Cyberangriffe vor, indem er eine Zero-Trust-Sicherheitsstrategie einführt, die sich auf eine "Assume Breach"-Mentalität konzentriert.

Ein wichtiger Teil dieser Strategie ist die Implementierung von Lösungen, die darauf ausgelegt sind, die laterale Bewegung von Angriffen einzudämmen und abzuschwächen, wobei Illumio an der Spitze dieses Ansatzes steht. Wenn böswillige Akteure gestoppt werden, bevor sie in andere kritische Unternehmensressourcen eindringen können, wird sichergestellt, dass der Geschäftsbetrieb während und nach einem Angriff fortgesetzt werden kann – und es wird ein umsetzbarer, pragmatischer Plan zur Optimierung des Wiederherstellungsprozesses erstellt.  

Lesen Sie mehr darüber, wie Rossato und sein Team Illumio bei Lion einsetzen.

Hier sind einige von Jamies Top-Tipps für Unternehmen, die ihre Mitarbeiter und ihre Geschäftsabläufe proaktiv vor Ransomware und Sicherheitsverletzungen mit Illumio schützen möchten.  

1. Schnelles Erkennen und Beheben von Schwachstellen mit Netzwerktransparenz

Für Jamie beginnt die proaktive Eindämmung von Sicherheitsverletzungen mit der vollständigen Transparenz des gesamten Netzwerks mithilfe der Application Dependency Map von Illumio. Er möchte herausfinden, wo verwundbare Wege und Kommunikationen bestehen, und Wege finden, das Risiko zu reduzieren, bevor es zu einem Angriff kommt.  

"Wir machen keine Vermutungen darüber, wo wir das größte Risiko haben und wo die Sicherung unserer Umwelt den größten Return on Investment bringt. wir verwenden die Daten von Illumio", erklärte Rossato.  

Durch die Beobachtung der Kommunikationsflüsse im gesamten Netzwerk kann das Sicherheitsteam von Lion in Echtzeit Einblicke erhalten, wo potenzielle Risiken bestehen – und nicht nur, wo sie bestehen könnten – und dann sehen, wie diese Schwachstellen reduziert oder ganz beseitigt werden, nachdem eine Lösung eingerichtet wurde.  

"Wir haben Vertrauen in die Reife unserer Prozesse, weil wir nicht raten – wir haben die Echtzeit und leicht verständliche Daten darüber, was in unserem Netzwerk passiert", sagte Rossato.  

Dank der vollständigen Netzwerktransparenz ist das Sicherheitsteam von Lion zuversichtlich, dass es die Risiken des Unternehmens versteht, und vertraut darauf, dass eine Sicherheitsverletzung, wenn sie auftritt, schnell eingedämmt wird, um minimale geschäftliche oder betriebliche Schäden zu verursachen.  

Wir machen keine Vermutungen darüber, wo wir das größte Risiko haben und wo die Sicherung unserer Umwelt den größten Return on Investment bringt. Wir verwenden die Daten von Illumio.

2. Teilen Sie die Netzwerktransparenz funktionsübergreifend

Für Rossato ist die Transparenz von Anwendungsabhängigkeiten und Netzwerkkonnektivität nicht nur für sein Sicherheitsteam von entscheidender Bedeutung, sondern auch für den Rest des Unternehmens ist es wichtig, diese Echtzeit-Transparenz auch in ihren IT-Umgebungen zu nutzen.  

"Ich bin der festen Überzeugung, dass Illumio kein reines Sicherheitstool sein sollte, dessen Konsole vor dem Rest des Unternehmens verborgen bleibt", sagte Rossato. "Ich bin ein Befürworter von schreibgeschützter Transparenz in der Illumio-Konsole, für Service-Management-Teams, für Server-Teams und für Anwendungsteams, weil sie besser darüber informieren, was sie tun müssen."

Wenn funktionsübergreifende Teams wissen, welche Tools und Technologien derzeit vorhanden sind und wie sie über das Netzwerk kommunizieren, sind diese Teams besser informiert und können qualitativ hochwertigere Entscheidungen für das gesamte Unternehmen treffen. Es reduziert auch die Anzahl der nachträglichen Korrekturen, die durch blinde Flecken im Netzwerk verursacht werden.  

"Ich habe weniger Änderungen und Vorfälle gesehen, die sich aus Änderungen ergeben, weil wir in Echtzeit genau wissen, was in unserem Netzwerk passiert", erklärt Rosado.  

Und wenn es zu Änderungen und Vorfällen kommt, hat dies weniger Auswirkungen auf den Betrieb, da wichtige Dienste bereits in Illumio enthalten sind: "Selbst wenn sie eine Änderung vornehmen, können sie keinen Schaden anrichten."

Ohne Transparenz von Illumio könnten Sicherheitsteams Tage, Wochen oder Jahre auskommen, ohne zu wissen, wo ihr Netzwerk für Ransomware-Angreifer oder eine potenzielle Sicherheitsverletzung offen ist.

Laut Rossato "erhält man wirklich einen qualitativ hochwertigeren und ausgereifteren Prozess, wenn man das Illumio-Tool Tag für Tag verwendet."

3. Nutzen Sie personalisierte Netzwerkeinblicke, um Sicherheitsverbesserungen und -initiativen voranzutreiben

Eine weitere Illumio-Ressource, die Rossatos Team nutzt, um die Eindämmung von Sicherheitsverletzungen zu verbessern, ist das Ransomware Protection Dashboard.

Das Dashboard bewertet das Netzwerk und liefert wichtige Erkenntnisse, um Unternehmen besser auf potenzielle Angriffe vorzubereiten, indem es Folgendes visualisiert:

  • Wie viele Workloads haben derzeit ein kritisches, hohes, mittleres oder geringes Gefährdungsrisiko?
  • Die Gesamtzahl der geschützten und ungeschützten Workloads
  • Und Bereitstellung einer Schutzabdeckungsbewertung, die bewertet, wie effektiv die Sicherheitsrichtlinien gegen Cyberbedrohungen sind

"Ich bin jemand, der gerne ein Ziel hat, das er treffen kann", erklärte Rossato. "Die Schutzabdeckung ist immer beängstigend, wenn man sie zum ersten Mal sieht, aber der Trick besteht darin, sich keine allzu großen Sorgen zu machen, wenn sie nicht dort ist, wo man sie haben möchte. Es geht darum, wie gut dein Team diese Punktzahl von Woche zu Woche verbessern kann."

Rossato nutzt das Ransomware Protection Dashboard von Illumio, um in seinen Teams einen kontinuierlichen Fokus auf Verbesserungen zu legen. Das Dashboard bietet dem Team von Rossato nicht nur wichtige Metriken für die tägliche Arbeit, sondern Rossato hat die Metriken des Dashboards auch in den wöchentlichen Bericht seines Teams aufgenommen und sie als Grundlage für Sicherheitsinitiativen verwendet.

Die heutigen Netzwerke verändern sich ständig, und die proaktive Vorbereitung auf eine Sicherheitsverletzung erfordert laut Rossato "unermüdliche Verbesserungen".  

4. Implementieren Sie Illumio in Erwartung einer Sicherheitsverletzung

Herkömmliche Firewalls können zwar so konfiguriert werden, dass sie Sicherheitsverletzungen blockieren oder isolieren, aber ihre Komplexität führt oft zu noch stärkeren Unterbrechungen des Geschäftsbetriebs. Sowohl während des Implementierungsprozesses – der mühsam, teuer und umständlich sein kann – als auch im täglichen Betrieb neigen hastig konfigurierte Firewalls allzu oft dazu, "alles zu blockieren", ohne zu verstehen, welche Verbindungen und Dienste sie betreffen.  

"Man kann oft ein wenig blind oder nicht so umfassend informiert in diese Eindämmungsübungen gehen, wie man es sein müsste", erklärte Rossato. "Sie verursachen eine Störung, indem Sie eine Sicherheitsdurchsetzungskontrolle einrichten, die nicht gut über die Anforderungen des Unternehmens für den Betrieb informiert ist."

Mit Illumio verfügen Unternehmen jedoch über ein grundlegendes Verständnis der Netzwerkabläufe und der erforderlichen Verbindungen, die bereits vorhanden sind, und sind in der Lage, Illumio problemlos in nativen Umgebungen zu implementieren und zu skalieren.  

Erfahren Sie mehr darüber, wie Illumio Herstellern hilft, den Betrieb während einer Sicherheitsverletzung aufrechtzuerhalten.

Sicherheitsteams können "sehr schnell Eindämmungsmaßnahmen ergreifen", ohne dass die erforderlichen Verbindungen unterbrochen werden, so Rossato. Ohne größere Änderungen an Firewalls oder das Entfernen von Verbindungen aus Routern und Switches können Sicherheitsteams Sicherheitsverletzungen mit den fein abgestimmten Eindämmungsrichtlinien von Illumio effektiv vom Rest der Umgebung isolieren und gleichzeitig den Fortfluss kritischer Verbindungen ermöglichen. Die Untersuchung kann mit der Gewissheit fortgesetzt werden, dass Illumio die Sicherheitsverletzung vollständig eingedämmt hat, was den Sicherheitsteams mehr Zeit gibt, die betroffene Umgebung bei Bedarf wiederherzustellen.

"Was wird Ihnen das Leben nach einer Sicherheitsverletzung erleichtern? Illumio wird es tun", sagte Rossato.

Lesen Sie weiter , wie Lion Illumio implementiert.

Kontaktieren Sie uns noch heute , um mehr darüber zu erfahren, wie Illumio Ihr Unternehmen auf eine Sicherheitsverletzung vorbereiten kann.

Verwandte Themen

Verwandte Artikel

Verstöße gegen Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist
Cyber Resilience

Verstöße gegen Microsoft Exchange, SolarWinds und Verkada: Warum Sicherheitshygiene wichtiger denn je ist

Sicherheitshygiene ist ein gesundes Sicherheitsverhalten, das durch die Implementierung unterstützender Prozesse und technischer Kontrollen verstärkt wird.

Telhio treibt das Wachstum voran und stärkt die Cyber-Resilienz mit illumio
Cyber Resilience

Telhio treibt das Wachstum voran und stärkt die Cyber-Resilienz mit illumio

Erfahren Sie, wie Illumio die Cyber-Resilienz-Strategie von Telhio bei der Eindämmung von Sicherheitsverletzungen unterstützt.

Top-Nachrichten zur Cybersicherheit im Februar 2024
Cyber Resilience

Top-Nachrichten zur Cybersicherheit im Februar 2024

Unternehmen sowohl im öffentlichen als auch im privaten Sektor priorisieren weiterhin die Implementierung von Best Practices für die Cloud-Sicherheit wie Zero Trust.

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten

Erfahren Sie, wie Illumio Herstellern dabei helfen kann, Zero-Trust-Segmentierung zu nutzen, um den Betrieb vor der Bedrohung durch Ransomware und Sicherheitsverletzungen zu schützen.

3 Möglichkeiten, Ihren Fertigungsbetrieb widerstandsfähig gegen Cyberangriffe zu halten
Cyber Resilience

3 Möglichkeiten, Ihren Fertigungsbetrieb widerstandsfähig gegen Cyberangriffe zu halten

Erhalten Sie einen Einblick in den jüngsten Cyberangriff auf ein globales Fertigungsunternehmen und wie er die Notwendigkeit von Cyber-Resilienz in der Fertigung unterstreicht.

Warum die Fertigung IIoT-Ressourcen gegen Ransomware sichern muss
Ransomware Containment

Warum die Fertigung IIoT-Ressourcen gegen Ransomware sichern muss

Erhalten Sie Einblicke in das Ransomware-Risiko für IIoT-Ressourcen im Fertigungssektor.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?