/
Zero-Trust-Segmentierung

Warum es kein Zero Trust ohne Mikrosegmentierung gibt

Laut dem Schöpfer von Zero Trust ist Ihr Zero-Trust-Sicherheitsprojekt unvollständig, wenn Sie keine Mikrosegmentierung haben.  

John Kindervag, der Pate von Zero Trust und neuer Chief Evangelist von Illumio, setzte sich mit Raghu Nandakumara, Senior Director of Industry Solutions Marketing, zusammen, um zu erfahren:

  • Die Grenzen des traditionellen Trust-Modells der Cybersicherheit
  • Die Essenz der Zero-Trust-Sicherheit
  • Warum Mikrosegmentierung, auch Zero-Trust-Segmentierung genannt, für das Erreichen von Zero Trust unerlässlich ist

Sehen Sie sich einen Ausschnitt ihrer Diskussion an:

Das Trust-Modell: Das größte Risiko der Cybersicherheit

Als Kindervag in den späten 1990er Jahren anfing, im Bereich Cybersicherheit zu arbeiten, installierte er nur Firewalls, um Anwendungen und Workloads zu sichern. Dies stützte sich auf das Trust-Modell der Cybersicherheit – etwas, das er "wirklich hasste".

"Das Trust-Modell hat die Sicherheitspolitik vermasselt", erklärte er. "Sie würden einer physischen Schnittstelle eine Vertrauensstufe zuweisen. Wenn etwas in Richtung des internen Netzwerks geleitet wird, beträgt die Vertrauensstufe 100 oder die höchste Vertrauensstufe, und Ihre Internetverbindung ist null, die niedrigste. Alles andere hätte eine eindeutige Nummer zwischen 0 und 100. Er wurde als adaptiver Sicherheitsalgorithmus bezeichnet, war aber weder adaptiv noch sicher."

Das Vertrauensmodell vertraut implizit allen Workloads innerhalb des Netzwerks. Auf diese Weise können bösartige Workloads, die es unweigerlich durch die Firewall schaffen, frei und schnell innerhalb des Netzwerks zu den wertvollsten Daten eines Unternehmens gelangen.

Kindervag erzählte eine Geschichte, in der er sah, dass das Trust-Modell extrem riskante Folgen hatte: "Als ich an einem Projekt im US-Finanzministerium arbeitete, bemerkte ich, dass ein Haufen Daten an eine IP-Adresse ging, die ich in die Ukraine aufgelöst hatte. Und als wir die IP-Adresse des Servers ermittelten, handelte es sich um das Finanzsystem eines Staates. Ich fragte mich: 'Warum gehen all diese Finanzdaten über diesen Staat in der Mitte des Landes in die Ukraine?'"

Als Kindervag diese Frage dem Sicherheitsteam der Abteilung stellte, hatten sie keine Antwort – und, schlimmer noch, sie hatten nicht die Erlaubnis, den Verkehrsfluss sofort zu stoppen.  

"Ich fragte: 'Was darfst du tun?' Er hielt ein Blatt Papier hoch und sagte, ich solle dieses Formular ausfüllen. Ich dachte: 'Oh, die Sicherheit ist so kaputt.' "

Kindervags Erfahrungen im Finanzministerium weckten sein Interesse an einem besseren, moderneren Ansatz für die Cybersicherheit. Er nannte diese Erfahrung "einen der Ursprünge dessen, was zu Zero Trust wurde".

Was ist falsch am Trust-Modell? Die Ursprünge von Zero Trust

Kindervag glaubt, dass die Grundlage des Trust-Modells aus der Art und Weise entstanden ist, wie wir versucht haben, Networking zu verstehen.

"Wir haben die menschliche Welt genommen und versucht, sie direkt in die digitale Welt zu übertragen", sagte er. "Das funktioniert nicht. Wir haben das Netzwerk vermenschlicht, um es verständlich zu machen, aber das verursachte diese grundlegenden Probleme, die zu massiven Datenschutzverletzungen führten."

Kindervag erklärte, dass es üblich ist, Menschen als im Netzwerk befindlich zu bezeichnen, aber das spiegelt nicht genau wider, was passiert. In Wirklichkeit befinden sich Pakete im Netzwerk, nicht Menschen: "Ich sage nicht, dass Menschen nicht vertrauenswürdig sind. Ich sage, Menschen sind keine Päckchen", sagte er.

Aus der Perspektive von Kindervag hat diese fehlerhafte Sichtweise, dass Menschen im Netzwerk sind, die Idee bewahrt, dass es implizites Vertrauen innerhalb des Netzwerks geben muss. Sicherheitsteams möchten nicht, dass das Unternehmen denkt, dass es seinen Kollegen nicht vertraut.

Wenn das Ziel jedoch darin besteht, die Vertrauenswürdigkeit von Workloads und nicht von Menschen in Frage zu stellen, ist es viel einfacher, die Mängel des Trust-Modells zu erkennen – und die Bedeutung des Zero-Trust-Modells von Kindervag.

Insbesondere in der sich ständig weiterentwickelnden Bedrohungslandschaft von heute ist es unvermeidlich, dass Sicherheitsverletzungen den Netzwerkperimeter überschreiten. Zero Trust stellt sicher, dass diese Verstöße nicht implizit vertrauenswürdig sind, sobald sie eingedrungen sind, was das Trust-Modell irrelevant und ungeeignet für die heutigen komplexen Netzwerke macht.

Laut Kindervag "ist Zero Trust eine Cybersicherheitsstrategie, die darauf abzielt, Datenschutzverletzungen zu stoppen, d. h. die Exfiltration sensibler oder regulierter Daten in die Hände böswilliger Akteure, und andere Cybersicherheitsangriffe erfolglos zu machen."

Mit anderen Worten: Zero Trust verwandelt erfolgreiche Angriffe in erfolglose Angriffe. Diese Botschaft, erklärte Kindervag, "ist so konzipiert, dass sie auf den höchsten Ebenen aller Organisationen Anklang findet, aber taktisch mit kommerziell verfügbarer Technologie von der Stange umgesetzt wird."

Warum erfordert Zero Trust eine Mikrosegmentierung?

Während viele Unternehmen jetzt Zero-Trust-Programme starten, gibt es laut Kindervag ein Missverständnis, dass Cybersicherheitsteams Zero Trust erreicht haben, sobald sie ZTNA implementiert haben.  

"Warum liegen sie falsch?" fragte Kindervag. "Weil sie nicht wissen, was sie schützen, also haben sie keine Kontrollen, die so nah wie möglich an dem sind, was sie schützen."

Unternehmen wollen Zero Trust oft mit einer Technologie erreichen, anstatt mit einer klaren Strategie und einem klaren Prozess. Dies behindert ihre Fähigkeit, ihre Angriffsfläche zu sehen und zu verstehen und im Gegenzug die granulare Richtlinie zu implementieren, die zum Schutz des Netzwerks erforderlich ist. Ohne Sicherheitskontrollen in der Nähe der Ressource, Anwendung oder Daten, die geschützt werden müssen, gibt es kein Zero Trust.

"Das erste, was Sie wissen müssen, ist, was Sie schützen. Man kann nicht schützen, was man nicht sehen kann", erklärte Kindervag. "Platzieren Sie die Kontrollen dann so nah wie möglich an den Dingen, die Sie schützen möchten. Das ist der Akt der Segmentierung."

Durch die Implementierung von Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, erschweren Sicherheitsteams böswilligen Akteuren die Ausbreitung im Netzwerk – und bringen erhebliche Vorteile für das gesamte Unternehmen.

Wie hoch ist der ROI der Zero-Trust-Segmentierung?

Sicherheitsteams erkennen jetzt an, dass ZTS die Grundlage für ihre Zero-Trust-Architektur ist, aber auch für die Verbesserung der unternehmensweiten Sicherheitsprozesse und der Benutzererfahrung im Netzwerk von grundlegender Bedeutung sein kann.

Kindervag listete vier wichtige Möglichkeiten auf, wie ZTS einen ROI erzielt:

  1. Reduzierter Aufwand: ZTS ermöglicht es Ihnen, mehrere Tools zu konsolidieren
  1. Erhöhte Usability: Durch die Reduzierung der Anzahl von Sicherheitstools erleichtert ZTS den Sicherheitsteams – und dem gesamten Unternehmen – die einfache Zusammenarbeit mit der Sicherheit und den Zugriff auf die benötigten Daten und Ressourcen.
  1. Erhöhen Sie die betriebliche Flexibilität: Kindervag schätzt, dass ZTS die Arbeitsbelastung der Sicherheitsteams um das Sieben- bis Zehnfache reduziert, da Richtlinien so viel einfacher zu erstellen und bereitzustellen sind.
  1. Reduzieren Sie die Auswirkungen von Sicherheitsverletzungen: Durch die Eindämmung von Sicherheitsverletzungen an ihrem Eintrittspunkt verhindert ZTS, dass sich Sicherheitsverletzungen im gesamten Netzwerk ausbreiten. Dies reduziert die Kosten für die Behebung von Sicherheitsverletzungen, rechtliche Probleme und Gebühren sowie die Auswirkungen auf das Vertrauen von Kunden und Stakeholdern.  

Das traditionelle Trust-Modell, auf das sich die Cybersicherheit jahrzehntelang gestützt hat, hat sich als unzureichend und von Natur aus fehlerhaft erwiesen. Sicherheitsverletzungen können sich nach wie vor frei innerhalb von Netzwerken bewegen und führen letztlich zu erheblichen Risiken und Konsequenzen.  

Zero Trust ist die beste Antwort auf die heutigen Sicherheitsbedrohungen und verändert die Cybersicherheitsstrategie. Aber Zero Trust kann nicht isoliert existieren. Es erfordert einen entscheidenden Begleiter: die Zero-Trust-Segmentierung.  

Kontaktieren Sie uns noch heute , um mehr darüber zu erfahren, wie Sie in Ihrem Unternehmen mit der Zero-Trust-Segmentierung beginnen können.  

Verwandte Themen

Verwandte Artikel

Was gemeinnützige Organisationen der Cybersicherheitsbranche beibringen
Zero-Trust-Segmentierung

Was gemeinnützige Organisationen der Cybersicherheitsbranche beibringen

Erfahren Sie von Dr. Kelley Misata, Expertin für Cybersicherheit bei gemeinnützigen Organisationen, wie missionsorientierte Unternehmen mit Empathie, Zielstrebigkeit und einer Denkweise, bei der das Zuhören an erster Stelle steht, an die Sicherheit herangehen.

Wie holen Sie das Beste aus der Black Hat USA 2015 und der DEF CON 23 heraus?
Zero-Trust-Segmentierung

Wie holen Sie das Beste aus der Black Hat USA 2015 und der DEF CON 23 heraus?

Die Black Hat und die DEF CON sind seit den Anfangsjahren und sogar seit meiner letzten Teilnahme vor sieben Jahren definitiv gewachsen. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber die Ausstellungsfläche der Black Hat ist jetzt auch voll mit Verkaufsständen.

Warum Sie sowohl EDR- als auch Zero-Trust-Segmentierung benötigen
Zero-Trust-Segmentierung

Warum Sie sowohl EDR- als auch Zero-Trust-Segmentierung benötigen

Unabhängig von Ihrer Haltung zu EDR vs. XDR ergänzt Illumio beide Produkte mit Zero-Trust-Segmentierungsrichtlinien, die Angreifern wenig Spielraum lassen.

Holen Sie sich 5 Zero-Trust-Erkenntnisse von Ann Johnson von Microsoft
Cyber Resilience

Holen Sie sich 5 Zero-Trust-Erkenntnisse von Ann Johnson von Microsoft

Erfahren Sie von Ann Johnson, Corporate VP of Microsoft Security Business Development, über Cyber-Resilienz, KI und den Einstieg in Zero Trust.

4 Best Practices, mit denen NIBE die Mikrosegmentierung zum Erfolg geführt hat
Zero-Trust-Segmentierung

4 Best Practices, mit denen NIBE die Mikrosegmentierung zum Erfolg geführt hat

Erfahren Sie, wie der globale Hersteller NIBE mit Illumio in nur 6 Monaten erfolgreich 98 Prozent der Zero-Trust-Segmentierung implementiert hat.

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI
Zero-Trust-Segmentierung

Illumio Zero-Trust-Segmentierung bietet nachweisbare Risikoreduzierung und ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111 % erzielt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?