Warum Hacker Endpunkte lieben – und wie sie ihre Ausbreitung mit Illumio Endpoint stoppen können
Server klicken nicht auf Malware-Links , sondern Benutzer.
Die Umstellung auf Cloud-Anwendungen hat die Menge an wertvollen Informationen auf einem typischen Mitarbeiter-Laptop reduziert. Es bleibt jedoch wahr, dass der häufigste Angriffsvektor gegen Benutzer und ihre Endgeräte gerichtet ist.
Das typische Angriffsmuster von Hackern besteht darin, auf einem Endpunkt Fuß zu fassen und Konsolenzugriff zu erhalten. Von diesem Punkt aus verteilen sie sich dann über Wochen hinweg sorgfältig auf andere Endpunkte und idealerweise auf das Rechenzentrum.
Wenn eine Ransomware-Payload explodiert, ist die Kompromittierung wahrscheinlich schon Wochen alt.
Gibt es nicht einen besseren Weg?
Mit Zero-Trust-Segmentierung (ZTS)können Sie die Ausbreitung von Ransomware und Sicherheitsverletzungen von Endpunkten aus stoppen.
Herkömmliche Sicherheit lässt Endpunkte für Hacker weit offen
Was hätte sich ein aktuelles Opfer eines Cyberangriffs vor dem Angriff gewünscht?
Sie würden sich wahrscheinlich wünschen, sie hätten offene Kommunikationswege gesperrt, um eine Ausbreitung zu verhindern. Und sie würden wahrscheinlich einige vorpositionierte Richtlinien benötigen, um die Infektion und die Endbenutzergeräte von kritischen Servern zu isolieren.
Betrachten wir zunächst, wie Benutzerendpunkte in der Regel vor einer Sicherheitsverletzung konfiguriert werden.
In einer typischen Umgebung verfügen Endpunkte über eine EDR-Lösung (Endpoint and Detection Response), Antivirus und andere Sicherheitskontrollen. Die integrierten Windows- oder Mac OS X-Firewalls haben wahrscheinlich eine ziemlich standardmäßige Konfiguration – vielleicht wird eine umfassende Unternehmensrichtlinie aktiv sein.
Aber in vielen Fällen ist ein breiter Zugriff auf das Rechenzentrum und die Core-Server verfügbar, solange das VPN offen ist. Bei Maschinen im Unternehmensnetzwerk ist der Zugang in der Regel noch offener.
In den meisten Organisationen authentifiziert die Netzwerkzugriffssteuerung (Network Access Control, NAC) den Benutzerzugriff auf das Netzwerk, bietet jedoch keine identitätsbasierte Kontrolle darüber, was im Netzwerk ausgeführt werden kann.
Wenn also ein Computer kompromittiert wird und der Angreifer sich der Erkennung entzieht, gibt es wenig Widerstand, andere Endpunkte oder sogar das Rechenzentrum zu erreichen.
Im Gegensatz dazu sieht die Zero-Trust-Segmentierung Kontrollen vor, um die Ausbreitung von Ransomware und Sicherheitsverletzungen im Netzwerk proaktiv und reaktiv zu stoppen .
Bereiten Sie sich mit ZTS-Kontrollen proaktiv auf Sicherheitsverletzungen vor
Vor einer Sicherheitsverletzung ist die Zero-Trust-Segmentierung die beste Ergänzung zu bestehenden EDR-, Antiviren- und anderen Sicherheitstools, die auf dem Endpunkt ausgeführt werden. ZTS schließt unnötige, riskante und häufig missbrauchte Ports und reduziert so die potenzielle Ausbreitung radikal.
Oftmals besteht für Windows- und Mac OS X-Endpunkte nur ein geringer Bedarf an Peer-to-Peer-Verbindungen über Remote Desktop Protocol (RDP), Server Message Block (SMB) und andere häufig verwendete Vektoren. Wenn diese blockiert oder nur auf die notwendigen Ziele beschränkt sind, sinken die Möglichkeiten zur Ausbreitung exponentiell.
Je schwieriger es für einen Angreifer ist, von der Box zu einem neuen Ziel zu gelangen, desto mehr Zeit und Gelegenheit hat der Sicherheitsstack, die bösartigen Aktivitäten zu entdecken.
Das Sicherheitstestunternehmen Bishop Fox hat kürzlich herausgefunden , dass der Einsatz von Illumio Zero Trust Segmentation zusammen mit EDR zu einer viermal schnelleren Erkennung und einer radikal reduzierten Ausbreitung von Sicherheitsverletzungen führte.
Reaktives Stoppen der Ausbreitung von Sicherheitsverletzungen, wenn dies mit ZTS geschieht
Was passiert sofort, nachdem die Sicherheitsverletzung entdeckt wurde?
In dem erschreckenden Moment, in dem das Team feststellt, dass es eine Sicherheitslücke zu beseitigen hat, ist die allererste Notwendigkeit eine Segmentierung.
Die Endpunkte und Server müssen schnell als "sauber" oder "kompromittiert" markiert werden, und zwischen den Segmenten müssen harte Wände errichtet werden, um eine weitere Kontamination zu verhindern.
Zero-Trust-Segmentierung ist wie die Brandschutztüren, die in den Fluren eines Gebäudes ins Schloss schwingen, sichere Fluchtzonen schaffen und Feuer und Rauch eindämmen.
Sie benötigen die gleichen Brandschutztüren für unsere Endpunkte!
Mit der Zero-Trust-Segmentierung können Unternehmen "Fire Door"-Richtlinien vorpositionieren, die im Handumdrehen aktiviert werden können. Es ermöglicht Ihnen, Gruppen von Endpunkten zu isolieren und ihren Zugriff auf die kritischsten Systeme und Standorte zu beschränken.
Die Implementierung von Illumio ZTS auf Endpunkten ist schnell und einfach
Die beste Nachricht ist, dass die Bereitstellung von Zero Trust Segmentation auf Endpunkten einfach ist.
Ein typischer Benutzerendpunkt weist eine wesentlich geringere Komplexität auf als ein typischer Rechenzentrumsserver. Da immer mehr Endpunkte zu Webbrowser-Zugriffsterminals werden, sinkt der Bedarf an umfassender IP-Konnektivität in das Rechenzentrum oder zu anderen Endpunkten.
Selbst bei der Verbindung zu wichtigen Servern wie Active Directory-Servern ist es selten, dass Endpunktgeräte mehr als eine bescheidene Handvoll offener Ports anstelle von Tausenden benötigen.
Vorlagen und Automatisierung bedeuten, dass die meisten Unternehmen in wenigen Minuten oder Stunden Ergebnisse erzielen können, die das Endpunktrisiko radikal senken. Tatsächlich hat Illumio die Bereitstellung von Zehntausenden von Endpunkten in wenigen Wochen nach dem Kauf abgeschlossen.
Illumio Vulnerability Exposure Score: Nachweis der Wirksamkeit der Segmentierungspolitik
Endpunkte bergen ein höheres Kompromittierungsrisiko als ein durchschnittlicher Rechenzentrumsserver, da sie von Menschen interaktiv genutzt werden müssen.
Und jeder weiß, dass Segmentierung eine "gute Sicherheit" für Endpunkte ist, aber wie gut? Illumio Zero Trust Segmentation quantifiziert und berichtet über die Risikoreduzierung für Sie.
Illumio ZTS arbeitet in Verbindung mit Schwachstellen-Scan-Tools, um zu bewerten, wie die Netzwerkkonnektivität den Zugriff auf diese Schwachstellen aufdeckt oder einschränkt.
Das Ergebnis wird als Illumio Vulnerability Exposure Score (VES) berechnet. Je höher die Punktzahl, desto anfälliger ist Ihr Netzwerk. Je geringer die Gefährdung durch Schwachstellen ist, desto niedriger ist die Punktzahl.
Mit Illumio ZTS wird jede Segmentierungsrichtlinie anhand von Risiken bewertet und quantifiziert.
Vorteile von Illumio Endpoint
Zero-Trust-Segmentierung gehört auf Endpunkte, um die Ausbreitung von Ransomware und Sicherheitsverletzungen zu stoppen.
Vor einer Sicherheitsverletzung erweitert ZTS die bestehende Endpoint-Security-Suite , indem es die Netzwerkkonnektivität auf das Notwendige beschränkt.
Gängige Angriffsvektoren, riskante Ports und ungenutzte Ports werden alle abgeschaltet und stehen Angreifern nicht zur Verfügung.
Während einer Sicherheitsverletzung bietet die Zero-Trust-Segmentierung dann Funktionen zur Reaktion auf kritische Vorfälle, um kompromittierte Computer zu isolieren und nicht infizierte Systeme zu schützen.
Mit Illumio Endpoint können Sie:
- Stellen Sie ZTS schnell auf Endpunkten bereit und liefern Sie fast sofort Ergebnisse – mit bewährter und quantifizierbarer Risikoreduzierung.
- Stoppen Sie die Ausbreitung von Ransomware und Sicherheitsverletzungen proaktiv, bevor sie passieren, indem Sie die Konnektivität auf wesentliche Pfade reduzieren.
- Verbessern Sie die Reaktion auf Vorfälle, indem Sie saubere und kompromittierte Maschinen isolieren und "Brandschutztüren" einsetzen, um die Ausbreitung von Sicherheitsverletzungen schnell zu stoppen und kritische Systeme zu schützen.
Zero Trust Segmentation ist das beste Sicherheits-Upgrade, das Sie Ihren Endpunkten bieten können.
Möchten Sie mehr über Illumio Endpoint erfahren?
- Lesen Sie die Produktbeschreibung.
- Sehen Sie sich die Demo an.