/
Cyber Resilience

Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum zerstreuen

Die Dynamik im asiatisch-pazifischen Raum in den Bereichen DevOps, softwaredefinierte Infrastrukturen und Container ist ein Beleg für die Transformation der IT, die aus dem Bedarf an mehr Agilität und der zunehmenden Einführung von Hybrid- oder Multi-Cloud-Umgebungen entstanden ist. Aus einer Forrester-Umfrage aus dem Jahr 2019 geht hervor, dass mehr als 70 % der APAC-Unternehmen ihre Private und Public Cloud-Nutzung bereits implementiert oder erweitert haben, und mehr als 60 % beschreiben ihre Umgebungen als hybrid, einschließlich Multi-Cloud. 

M-Trends 2020 berichtet jedoch, dass auch das Ausmaß und die Komplexität von Cyberangriffen zugenommen haben, und obwohl sich die Verweildauer von Kompromittierungen verbessert hat (56 Tage im Jahr 2019), rangieren Unternehmen im asiatisch-pazifischen Raum immer noch an der Spitze, wenn es darum geht, erneut von Angreifern angegriffen zu werden. Der Forrester-Bericht stimmt darin überein, dass Sicherheit für den Erfolg der Hybrid Cloud entscheidend ist, da sie auch die am häufigsten genannte Überlegung für moderne IT-Umgebungen ist. Wenn es jemals eine Zeit gab, in der Sicherheitslösungen private Rechenzentren, Public Clouds und verschiedene Technologiegenerationen unterstützen konnten, dann ist es jetzt.

Hostbasierte Sicherheitskontrollen wurden traditionell als von Natur aus wirkungsvoll und brüchig angesehen, wenn es um Skalierbarkeit und Sicherheit geht. In der Vergangenheit war bekannt, dass hostbasierte Agenten Ressourcen verbrauchen, die Systemleistung beeinträchtigen und oft als anfällig für Angriffe angesehen werden.

APAC-Unternehmen haben sich in den meisten Fällen zuerst in ihrem Netzwerk oder ihrer Infrastruktur nach Lösungen umgesehen, um die Segmentierung und den Schutz sensibler Datenverwaltungsanwendungen in ihren Rechenzentren zu unterstützen, und zu oft lehnen Sicherheitsteams hostbasierte Sicherheitstechnologien aufgrund dieser vorgefassten Meinungen ab.

Dieses Missverständnis führt in der Regel zu Projekten, die nicht in der Lage sind, die Anforderungen der modernen, hybriden Cloud- und heterogenen Technologieunternehmen zu erfüllen, was zu Lücken oder falschen Einschätzungen in der Sicherheitsabdeckung, einem erhöhten Risiko der Netzwerk- und/oder Anwendungsverfügbarkeit, negativen Auswirkungen auf die Agilität und der Behinderung von Möglichkeiten zur Einführung innovativer IT-Lösungen führt. 

Zero-Trust-fokussierte , hostbasierte Mikrosegmentierungstools, die die Sicherheit von der zugrunde liegenden Infrastruktur und dem Netzwerk entkoppeln, leiden nicht unter diesen Bedenken. Durch verteilte Durchsetzung, optimierten schlanken Betrieb und Manipulationssicherheit passen sie sich viel effektiver an die Anforderungen von Unternehmen in unserer Region an verteilte Hybrid-Cloud-Umgebungen und DevOps-Entwicklungspraktiken an.

Hier sind einige der Gründe, warum Sie sich denjenigen anschließen, die der hostbasierten Mikrosegmentierung aufgeschlossen gegenüberstehen, um eine effizientere Sicherheit zu erzielen, ohne die Agilität zu beeinträchtigen:

  1. Leistungsprobleme gelten nicht. Im Gegensatz zu anderen hostbasierten Sicherheitsprodukten wie Antivirus und HIPS basieren hostbasierte Mikrosegmentierungstools auf schlanken Agenten, die nicht inline sind und keinen Datenverkehr vom Kernel in den Benutzerbereich zur Filterung und Überprüfung übertragen. Diese Agents untersuchen Verbindungstabellen, erfassen Telemetriedaten, berichten über das Workload-Verhalten und wenden die Richtliniendurchsetzung auf bewährte native Steuerelemente an. Sie bleiben die meiste Zeit im Hintergrund, arbeiten schnell und regelmäßig und führen keine Funktionen aus, die bereits im Betriebssystem vorhanden sind.
  2. Sicherheitsbedenken werden ausgeräumt. Die Theorie besagt, dass ein böswilliger Benutzer einen Host leichter kompromittieren, die Sicherheitskontrolle außer Kraft setzen und Zugriff auf alle anderen Workloads in der Hybrid-Cloud-Infrastruktur erhalten kann, als wenn sich die Kontrolle außerhalb des Hosts selbst befände. Moderne hostbasierte Mikrosegmentierungstools überwinden dies durch verteilte Firewalls und Manipulationssicherheit. Selbst wenn ein Host kompromittiert wird und Berechtigungen eskaliert werden, um sich auf seinen Agenten oder seine Firewall-Richtlinie auszuwirken, kann der Hacker nur eine Verbindung zu den Workloads herstellen, für die er die Berechtigung zur Kommunikation hat. Die in die Agenten integrierte Manipulationssicherheit stellt sicher, dass der kompromittierte Workload diese Änderungen rückgängig macht und den zentralen Richtlinienmanager sowie das Security Operations Center (SOC) alarmiert, und der Host kann aus dem Richtlinienmodell anderer Workloads entfernt werden, um ihn weiter vom Netzwerk zu isolieren.
  3. Diverse Technologie-Ökosysteme werden unterstützt. Obwohl einige keine technischen Schulden durch die Erweiterung (nicht den Ersatz) von IT-System-Footprints haben, müssen Sicherheitslösungen Konsistenz bei der Unterstützung der Vielfalt der Hosting-Umgebungen und Technologiegenerationen bieten, die Unternehmen in ganz Asien heute haben und in Zukunft haben werden. Host-basierte Mikrosegmentierungstools bieten dies, indem sie die Kontrolle innerhalb des Computings anwenden und physische, virtuelle und containerbetriebene Anwendungen in jeder Private, Public oder Hybrid Cloud über eine einzige Glasscheibe und ein einziges Richtlinienmodell unterstützen.
  4. Das Geschäftsrisiko bestimmt das Sicherheitsniveau, nicht den Standort der netzwerkbasierten Kontrollpunkte. Host-basierte Mikrosegmentierungsagenten, die Label-Strategien anwenden, entkoppeln Transparenz und Richtlinien von Netzwerkbeschränkungen. Es kommt nicht oft vor, dass Anwendungen gut entlang der Netzwerkgrenzen liegen, und es ist auch nicht kosteneffizient, netzwerkzentrierte Steuerungen in allen Bereichen des erweiterten Rechenzentrums zu platzieren, die unterschiedliche Segmentierungsgrade erfordern. Labels in Kombination mit einem hostbasierten Ansatz lösen die Segmentierung vom Netzwerk, so dass es sehr einfach ist, entlang einer der logischen Label-Grenzen zu segmentieren – und grob- oder feinkörnige Einschränkungen zu implementieren, wie sie auf dem Geschäftsrisiko und -bedarf basieren sollten.
  5. Kostenvorteile erzielt. Durch die Nutzung nativer Host-Funktionen vermeiden Unternehmen die Bereitstellung kostspieliger Hardware und Software, Netzwerk- und Infrastrukturkompromittierungen, zeitnahe Änderungsmanagementprozesse, Engpässe, die unweigerlich auftreten, wenn Kontrollen innerhalb der Netzwerkstruktur eingeführt werden, und die Notwendigkeit, mehrere Mikrosegmentierungskontrollen für jede Umgebung und Technologie zu verwalten, die sie ausführen. 

Ich verstehe, dass die meisten nicht mit dem Gedanken aufwachen: "Welche zusätzliche Software kann ich heute auf meine Produktionsserver installieren?" Lassen Sie uns hostbasierte Mikrosegmentierungslösungen jedoch nicht mit einem archaischen Pinsel malen. Unternehmen in der APAC-Region (und auf der ganzen Welt) müssen an die Agilität und Sicherheit denken, die Sie jetzt und in Zukunft gewinnen werden, wenn sie einen ersten Schritt zur Verwirklichung Ihrer Mikrosegmentierungsziele mit Illumio unternehmen.

Sind Sie neugierig, wie effektiv dieser Ansatz wirklich ist? Organisationen wie Cathay Pacific, QBE, BEA, NSW Department of Education und CLP haben die Vorteile der hostbasierten Mikrosegmentierung erkannt, nachdem sie traditionelle netzwerkzentrierte oder SDN-Ansätze ausprobiert haben.

Und lesen Sie, wie Ixom, ein Marktführer in der chemischen Industrie in Australien und Neuseeland, hostbasierte Mikrosegmentierung implementiert hat, um unbefugten Zugriff auf kritische Systeme zu verhindern und Schwachstellen und Risiken zu begrenzen.

Verwandte Themen

No items found.

Verwandte Artikel

Unsere Lieblings-Zero-Trust-Geschichten vom September 2023
Cyber Resilience

Unsere Lieblings-Zero-Trust-Geschichten vom September 2023

Hier sind einige der Zero-Trust-Geschichten und -Perspektiven, die uns in diesem Monat am meisten aufgefallen sind.

Unsere Lieblingsgeschichten zum Thema Zero Trust vom Oktober 2023
Cyber Resilience

Unsere Lieblingsgeschichten zum Thema Zero Trust vom Oktober 2023

Hier sind einige der Zero-Trust-Geschichten und -Perspektiven, die uns in diesem Monat am meisten aufgefallen sind.

Cyber-Versicherungen werden strenger: So hilft Ihnen Illumio, Schritt zu halten
Cyber Resilience

Cyber-Versicherungen werden strenger: So hilft Ihnen Illumio, Schritt zu halten

Erfahren Sie, wie Illumio Ihnen hilft, Risiken zu reduzieren, Sicherheitsverletzungen einzudämmen und Widerstandsfähigkeit zu beweisen, um eine bessere Deckung und niedrigere Prämien zu gewährleisten.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?