/
Zero-Trust-Segmentierung

Kunden-Q&A: Ein "reibungsloser Ansatz" für die Cybersicherheit

Sajawal Haider erläutert, warum die Visualisierung und adaptive Segmentierung von Illumio einen "reibungslosen Ansatz" für die Sicherheit von Rechenzentren und Clouds schaffen.

Illumio ist der reibungsloseste, einheitlichste Ansatz für die Segmentierung innerhalb des Rechenzentrums und der Cloud-Sicherheit, den ich auf dem Markt gesehen habe, da er keine komplexen Netzwerkänderungen erfordert, vollständige Transparenz bietet und von einem zentralen Kontrollpunkt aus implementiert werden kann. 

Sajawal Haider ist CISO bei Oak Hill Berater, wo er für die Infrastrukturstrategie und den Betrieb verantwortlich ist. Die hierin geäußerten Ansichten, Meinungen und Positionen sind ausschließlich seine eigenen und spiegeln nicht die Ansichten, Meinungen oder Positionen von Oak Hill Advisors oder anderen Mitarbeitern von Oak Hill Advisors wider.

Was macht Oak Hill Advisors?

Oak Hill Advisors ist ein führender Multi-Strategie-Kreditanlageberater mit einem verwalteten Vermögen von rund 31 Milliarden US-Dollar in notleidenden und notleidenden Kreditanlagen in Nordamerika, Europa und anderen Regionen. Das Unternehmen investiert im Namen einer diversen, globalen Investorengruppe.

Was sind einige der größten Herausforderungen, mit denen Ihr IT-Team konfrontiert ist?

In den letzten zwei Jahren haben wir uns verstärkt auf die Nutzung von Technologie konzentriert, um unsere Geschäftsanforderungen sowohl im Front- als auch im Backoffice effizienter zu erfüllen. Als schnell wachsendes Unternehmen unternehmen wir große Anstrengungen in der Rationalisierung von Geschäftsprozessen, der Automatisierung sich wiederholender Aufgaben und der Identifizierung neuer Möglichkeiten in fortschrittlichen Analysen, um unseren Ansatz bei Investitionsentscheidungen weiter zu verbessern.

Die größte Herausforderung, vor der unser Team steht, ist genau die Art von Problem, die Sie sich erhoffen – wir müssen mit dem schnellen Wachstum unseres Unternehmens Schritt halten. In den letzten drei Jahren haben wir ein deutliches Wachstum des verwalteten Vermögens und der Anzahl der Geschäftsanwender, die sich auf unsere Systeme verlassen, verzeichnet. 

Auf der technologischen Seite besteht eine weitere Herausforderung darin, dass wir ein Cloud-First-Unternehmen sind. Da wir daran arbeiten, verschiedene SaaS- und IaaS-Dienste zu nutzen, ist es von entscheidender Bedeutung, dass wir sicherstellen, dass wir bei diesem Übergang zur Cloud die richtigen Anbieter auswählen, sie gleichzeitig richtig nutzen und unsere Ressourcen schützen.

Inwiefern verändert Ihr Fokus auf die Geschäftsanforderungen Ihren Ansatz zur Cybersicherheit? 

Aus geschäftlicher Sicht hat sich unser Sicherheitsansatz vom Schutz von Servern und Daten zu einem risikobasierten Ansatz verlagert. Im Wesentlichen geht es dabei darum, zu verstehen, wie jedes System und die damit verbundenen Daten einem Geschäftsprozess zugeordnet werden, um das Risiko und den erforderlichen Schutz zu berechnen.

Aus technologischer Sicht hat sich unser Sicherheitsansatz von einem perimeterbasierten Firewall-Ansatz zu einem mehrschichtigen Ansatz gewandelt, bei dem wir ein einheitliches Framework haben, damit wir alles im Kontext sehen können – ein mehrschichtiger Ansatz für Cloud Access Broker für mehrere Tools, wie z. B. EDR (Endpoint Detection & Response), das auf Desktops ausgeführt wird, bis hin zur Bereitstellung mehrerer Audit-Tools. bei der Umstellung von netzwerkbasierten Sicherheitskontrollen auf visuellere Tools und einheitliche Sicherheitsrichtlinien-Frameworks wie Illumio.

Warum haben Sie sich für Illumio entschieden?

Ich persönlich habe Erfahrung in der Mikrosegmentierung und glaube an die Bedeutung der Segmentierung innerhalb des Rechenzentrums und der Cloud. Wir wussten, dass wir die Auswirkungen im Falle eines Verstoßes oder einer Infektion abschwächen mussten. Ich glaube, wenn es zu einer Sicherheitsverletzung kommt, können Sie sie mit dem richtigen operativen Rahmen schnell erkennen und eindämmen.

Ich liebe die visuellen Fähigkeiten von Illumio. In dem Moment, als ich das Produkt sah, konnte ich feststellen, dass wir viel darüber lernen können, wie unsere Benutzer Anwendungen verwenden und wie wir Illumio nutzen können, um Anwendungsumgebungen zu trennen. Die Planung für die Cloud-Migration, die sich abzeichnete, trug ebenfalls dazu bei, dass wir uns für Illumio entschieden haben.

Was ich für den wahren Wert von Illumio halte, ist nicht nur, wie schnell wir die Richtlinie anwenden können, ganz ehrlich. Es ist so, dass wir aufgrund der visuellen Ausrichtung kontinuierlich einen sehr guten Einblick in den Kontext dessen haben, was in unseren Systemen passiert.

So wissen wir immer genau, was in unserem Rechenzentrum und in unserer Cloud-Umgebung kommuniziert. Illumio hilft uns dabei, herauszufinden, was wir nicht wissen oder an wen wir uns wenden müssen, um schnell etwas in Bezug auf unsere Sicherheitsrichtlinien zu erledigen. Ich denke, das ist das größte Wertversprechen für mein Team.

Wie haben Sie Illumio in Ihrer Umgebung implementiert? 

Wir haben Illumio für einige der erwarteten Anwendungsfälle verwendet, aber auch für einige Situationen, die völlig unerwartet waren.

Eine der geplanten Initiativen betraf die Segmentierung zwischen Entwicklungs-, Qualitätssicherungs-, Test- und Produktionsumgebungen. Ein weiteres geplantes Projekt war die Segmentierung von Nutzern und Anwendungen. Nicht jeder Benutzer muss mit jeder Anwendung interagieren. Aber in der Vergangenheit war es wirklich schwierig, darauf basierende Regeln zu erstellen.

Zwei unerwartete Anwendungsfälle, auf die wir gestoßen sind, betrafen eine Sicherheitsbewertung, die wir durchführten, sowie die Durchsetzung der Verschlüsselungsfunktionen von Illumio. Da wir Illumio in der Umgebung hatten, konnte ein externes Sicherheitsbewertungsteam eingreifen und das Bewertungsprojekt um zweieinhalb Wochen verkürzen. Sie waren in der Lage, schnell zu verstehen, was in der Umgebung vor sich ging, anstatt ihrer traditionellen Bewertungsmethode zu folgen. Das andere ungeplante Projekt betraf die Verschlüsselung von Verbindungen zwischen Servern. Ehrlich gesagt, wenn wir Illumio nicht hätten, hätten wir keinen beschleunigten Migrationsplan zu Amazon Web Services haben können, weil wir einige unserer Systeme neu hätten programmieren müssen, um eine Verschlüsselung zwischen ihnen einzuführen. Illumio spielt diese Rolle jetzt mit einigen Servern, aber in Zukunft wollen wir es auf alle Anwendungen ausweiten.

Was kann Oak Hill Advisors mit Illumio tun, was Sie vorher nicht konnten? 

Illumio ermöglicht es uns, Sicherheitsrichtlinien von einer Plattform aus in einem zentralisierten Bereitstellungsmodell bereitzustellen und durchzusetzen. Ohne Illumio wären wir gezwungen, andere Tools mit den dafür erforderlichen sehr spezifischen Fähigkeiten zu verwenden, und manchmal schwer zu findende Fähigkeiten, um ähnliche Funktionen zu erhalten.

Das hilfreichste Merkmal von Illumio ist sein einzigartiger Ansatz, Transparenz und Kontrolle über die Arbeitslasten zu bieten. Wir müssen unseren Datenverkehr nicht als Proxy bereitstellen. Wir müssen keine neuen Tools in der gesamten Umgebung installieren und den Datenverkehrsfluss ändern, um einen Live-Einblick in unsere Umgebungen zu erhalten. Mit Illumio installieren wir einen Agenten auf diesen Maschinen und erhalten eine umfassende Transparenz.

Mit Illumio sind wir in der Lage, Infrastrukturressourcen zu nutzen, die bereits verfügbar waren, und dann eine Segmentierung für die Sicherheit einzusetzen, die vorher nicht verfügbar war.

Wie sehen Sie die Art und Weise, wie Unternehmen die Art und Weise ändern, wie sie mit der Sicherheit von Rechenzentren und Clouds umgehen?

Ich glaube, dass die meisten Unternehmen Cloud-Sicherheit als Ableger ihres aktuellen Sicherheits-Frameworks betrachten. Wenn der Übergang in die Cloud wirklich voranschreitet, wird sich auch das Gesamtframework in Richtung eines stärker Cloud-zentrierten Modells verlagern, was bedeutet, dass mehr Agilität bei den Sicherheitsabläufen und eine umfassende Plattformabdeckung erforderlich sind.

Aufgrund der Cloud-Einführung und der Hyperkonvergenz im Rechenzentrum ändert sich die Vertrauensbeziehung zwischen der IT-Abteilung und der Benutzerbasis erheblich. Früher war es so, dass IT-Abteilungen Anwendungen testeten und sie dann für die Benutzer ausrollten. Jetzt muss die IT-Abteilung das Vertrauen auf die Endbenutzer ausweiten, da sie sich bei einem Portal anmelden, mit einer Kreditkarte bezahlen und damit beginnen können, es zu nutzen.

Die IT muss wirklich in der Lage sein, jede Anwendung, die in der Umgebung verwendet wird, im Einklang zu analysieren, sich aber auch auf Tools zu konzentrieren, die eine adaptive Sicherheitslage schaffen können.

Und für die Rechenzentrumsumgebung und die Workloads, die ein Unternehmen verwaltet, bietet Illumio diese Sicherheitslage.

Da Illumio einheitliche Transparenz- und Sicherheitsrichtlinien für On-Premise und IaaS bietet, glaube ich, dass es für Unternehmen von entscheidender Bedeutung sein könnte, Illumio als Plattform für den Übergang von On-Premise in die Cloud zu nutzen, da es über diesen zentralen und einheitlichen Kontrollpunkt für die Sichtbarkeit verfügt. So kann es bei der Umstellung helfen und gleichzeitig steuern, wie Benutzer sich mit diesen Anwendungen verbinden.

Was sind einige Ihrer wichtigsten Sicherheitstipps? 

Um eine sich ständig verändernde Umgebung zu sichern, wie z. B. unsere und die Cloud im Allgemeinen, muss man verstehen: 1) wie diese Umgebung tatsächlich funktioniert, 2) wie sie mit anderen Systemen verbunden ist und 3) wie jemand Sie wirklich beeinflussen kann, wenn Sie sie nutzen.

Meiner Meinung nach ist man, wenn man das alles weiß, ziemlich gut aufgestellt, wenn es darum geht, die Umwelt zu schützen.

Was sind Ihre bevorzugten Quellen für IT- und sicherheitsrelevante Informationen? 

Allgemeine Technologie-Blogs sind sehr hilfreich, wie z. B. Amazon-Architektur-Blogs und The Virtualization Practice. Was die Sicherheit betrifft, gefällt mir der Blog von Brian Krebs, Krebs on Security, Dark Reading und Vendor Threat Reports.

Ein paar meiner Lieblingsbücher haben nichts mit Sicherheit zu tun, sondern beziehen sich auf das beschleunigte Tempo von Innovationen und Veränderungen, die wir im Sicherheitsumfeld sehen: The Seventh Sense von Joshua Cooper Ramo, in dem es um die Fähigkeit geht, zu erkennen, wie alle Dinge in Netzwerken miteinander verbunden sind, und Thank You for Being Late von Thomas Friedman, Das hilft wirklich dabei, zu erkennen, was in unserer Umwelt in einem beschleunigten Tempo passiert.

Verwandte Themen

Verwandte Artikel

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten

Erfahren Sie, wie Illumio Herstellern dabei helfen kann, Zero-Trust-Segmentierung zu nutzen, um den Betrieb vor der Bedrohung durch Ransomware und Sicherheitsverletzungen zu schützen.

John Kindervag darüber, was Sicherheitsverantwortliche in Bezug auf Zero Trust noch vermissen
Zero-Trust-Segmentierung

John Kindervag darüber, was Sicherheitsverantwortliche in Bezug auf Zero Trust noch vermissen

Erfahren Sie, was Cybersicherheitsverantwortliche in Bezug auf Zero Trust immer noch falsch machen, in diesem Deep Dive mit Zero Trust-Erfinder John Kindervag.

Ist Ihre Schule auf Ransomware vorbereitet? Warum Sie Mikrosegmentierung benötigen
Zero-Trust-Segmentierung

Ist Ihre Schule auf Ransomware vorbereitet? Warum Sie Mikrosegmentierung benötigen

Erhalten Sie Einblicke in das Ausmaß der Cybersicherheitsbedrohungen für Schulen und erfahren Sie, wie Zero Trust Segmentation helfen kann.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?