/
Zero-Trust-Segmentierung

Sicherstellung erfolgreicher Mikrosegmentierungsprojekte: Warum Sie einen neuen Ansatz brauchen

Mikrosegmentierung ist mehr als ein Modewort.

Wenn Sie ein Mikrosegmentierungsprojekt erfolgreich umsetzen, reduzieren Sie Ihre Angriffsfläche, dämmen Sicherheitsverletzungen ein, begrenzen den Schaden durch Angriffe, erreichen die Einhaltung gesetzlicher Vorschriften und schaffen die Voraussetzungen für tiefergehende Sicherheitsstrategien wie Zero Trust.

Leider haben viele Unternehmen Schwierigkeiten, die Mikrosegmentierung zu implementieren und die wesentlichen Sicherheitsvorteile zu nutzen.

In dieser Blogserie bieten wir eine praktische, detaillierte Perspektive darauf, warum es schwierig sein kann, Mikrosegmentierung zu implementieren und was es braucht, um erfolgreiche Projekte zuverlässig durchzuführen.

Zu Beginn wird in diesem ersten Artikel Folgendes untersucht:

  • Warum Unternehmen jetzt Mikrosegmentierung benötigen.
  • Drei häufige Gründe, warum Mikrosegmentierungsprojekte scheitern.
  • Wie ein neuer – zuverlässigerer – Ansatz für die Mikrosegmentierung aussieht.

Was hat sich geändert? Warum Mikrosegmentierung heute für die moderne Cybersicherheit unerlässlich ist.

Mikrosegmentierung ist die Praxis der Erstellung von Sicherheitsrichtlinien, die die Wege zwischen den Anwendungen und Systemen in Ihrer hybriden digitalen Umgebung schließen. Dadurch werden die verschiedenen Teile Ihrer Infrastruktur isoliert und verhindert, dass sich Angreifer und Ransomware leicht auf kritische Ressourcen ausbreiten.

Die Mikrosegmentierung stellt eine bedeutende Veränderung gegenüber der traditionellen perimeterbasierten Sicherheit dar. Anstatt die Verbindungen zwischen Ihrem Netzwerk und der Außenwelt zu verwalten, verwalten Sie mit der Mikrosegmentierung die Verbindungen innerhalb Ihres Netzwerks.

Unternehmen benötigen eine Mikrosegmentierung, da sich sowohl die Computerumgebungen als auch die Cybersicherheitsbedrohungen in den letzten Jahren dramatisch verändert haben. Unternehmen betreiben heute hybride Netzwerke , die aus virtuellen Clouds und herkömmlichen lokalen Rechenzentren bestehen. Außerdem müssen sie jetzt sowohl unternehmenseigene als auch mitarbeitereigene Geräte und Anwendungen schützen – von denen viele aus der Ferne außerhalb der Unternehmensbüros verteilt sind.

Es ist jetzt unmöglich, eine undurchdringliche Verteidigung um den sich auflösenden Netzwerkperimeter herum zu schaffen. Sicherheitsverletzungen sind jetzt unvermeidlich. Und wenn Angreifer in Ihr Netzwerk eindringen, können sie problemlos die vielen legitimen Verbindungen und Kommunikationswege zwischen Ihren Systemen und Anwendungen nutzen, um so viele Computerressourcen wie möglich zu kompromittieren.

Herkömmliche Sicherheitsansätze allein können nicht vor modernen Bedrohungen schützen. Unternehmen müssen Mikrosegmentierung verwenden, um die Angriffsfläche zu begrenzen, die Anzahl der Systeme, auf denen sich ein Angreifer ausbreiten kann, zu begrenzen und Angriffe lange genug zu verlangsamen, damit Unternehmen sie erkennen und stoppen können, bevor sie Schaden anrichten.

Und nichts davon ist Theorie. Wir haben kürzlich einen Red-Team-Test mit den Spezialisten Bishop Fox durchgeführt, der Folgendes bewiesen hat:

  • Sehr einfache Trennung der Umgebung erhöhte den Aufwand für den Angreifer um 300 %.
     
  • Das Ring-Fencing der Anwendung erhöhte den Aufwand für Angreifer um 450 %.
     
  • Die Mikrosegmentierung erhöhte die Anzahl blockierter Verbindungen, zwang Angreifer, ihre Taktik zu ändern und 950 % mehr Zeit mit dem Vorrücken zu verbringen. Insgesamt erhöhte die Mikrosegmentierung die Chance, einen Vorfall früh genug zu erkennen, um nennenswerten Schaden zu vermeiden.

Obwohl es klar ist, dass eine effektive Mikrosegmentierung die Sicherheit für moderne Netzwerke drastisch verbessern kann, haben viele Unternehmen Schwierigkeiten, diese Strategie zum Leben zu erwecken.

3 Gründe, warum Mikrosegmentierungsprojekte scheitern können

Bei Illumio verfügen wir über umfangreiche Erfahrung in der Bereitstellung von Tools und Dienstleistungen, die erfolgreiche Mikrosegmentierungsprojekte vorantreiben. Einige aktuelle Beispiele sind:

  • Eine E-Commerce-Website nutzt Illumio, um 11.000 Systeme in 3 Monaten zu sichern – und besteht erfolgreich ein kritisches Audit.
     
  • Eine führende SaaS-Plattform nutzt Illumio, um 40.000 Systeme unter vollständiger DevOps-Automatisierung zu sichern, einschließlich Richtlinien und Durchsetzung.
     
  • Ein großes Finanzinstitut nutzt Illumio, um Finanztransaktionen im Wert von 1 Billion US-Dollar pro Tag unter der Kontrolle der Bundesaufsichtsbehörden zu isolieren.

Wir haben aber auch viele Gespräche mit Technologieführern geführt, die sich für Mikrosegmentierung interessieren, sich aber Sorgen machen, selbst ein Mikrosegmentierungsprojekt zu übernehmen. Normalerweise sagen sie uns eines von zwei Dingen:

  • Sie hörten, dass Mikrosegmentierung auf dem Papier eine gute Idee war, aber in der Praxis wirklich schwer umzusetzen ist – bis zu dem Punkt, an dem es fast unmöglich klingt, es richtig zu machen.
     
  • Sie – oder jemand, den sie kennen – haben bereits versucht, ein Mikrosegmentierungsprojekt durchzuführen, das gescheitert ist oder nie über die Planung hinausgekommen ist.

Wir haben gesehen, dass die meisten erfolglosen Mikrosegmentierungsprojekte aus einem von drei Gründen scheitern:

  1. Sie verwendeten die falschen strategischen Prinzipien, um ihr Projekt zu leiten.
     
  2. Sie folgten der falschen Roadmap, um eine Mikrosegmentierungsstrategie zu entwickeln, und gingen die Kernrisiken innerhalb ihres Projekts nicht an.
     
  3. Sie setzten traditionelle Netzwerk- und Sicherheitstools ein, anstatt moderne Plattformen zu verwenden, die explizit für den Aufbau von Mikrosegmentierung für die heutigen dynamischen und verteilten Hybrid-Computing-Umgebungen entwickelt wurden.

Aus unserer Erfahrung wissen wir, dass Mikrosegmentierungsprojekte auch einfach, schnell und zuverlässig sein können, wenn Sie den richtigen Ansatz verfolgen, um die häufigsten Fehler zu beseitigen, die zum Scheitern von Mikrosegmentierungsprojekten führen.

Schauen wir uns jede der drei Herausforderungen bei Mikrosegmentierungsprojekten genauer an.

Failure Point 1: Die falschen strategischen Prinzipien

Viele Mikrosegmentierungsprojekte sind vom ersten Tag an zum Scheitern verurteilt, weil sie den falschen strategischen Prinzipien folgen. Das liegt vor allem an mangelnder Erfahrung. Wenn ein Sicherheits- oder IT-Team noch nie ein erfolgreiches Mikrosegmentierungsprojekt abgeschlossen hat, weiß es nicht, was funktioniert und was nicht.

Insbesondere scheitern viele Mikrosegmentierungsprojekte, weil Organisationen:

  • Befolgen Sie einen standardmäßigen Wasserfall-basierten "Alles-oder-Nichts"-Projektansatz. Diese Projekte werden selten abgeschlossen und erzeugen aufgrund ihrer Struktur selten einen nennenswerten Wert, bevor sie aufgegeben werden.
     
  • Entwerfen Sie ihre Mikrosegmentierungsstrategie, ohne ein klares Bild von ihrer Umgebung, ihren Metadaten oder den Richtlinien zu haben, die einen nützlichen Schutz bieten. Ohne diese Transparenz ist es unmöglich zu wissen, welche Strategie tatsächlich hilft.
     
  • Es fehlt an Richtlinienautomatisierung und versuchen Sie, durch umfangreichen manuellen Aufwand eine granulare, umfassende Mikrosegmentierung aufzubauen. Es ist jedoch nahezu unmöglich, unzählige Richtlinien für Hunderte, Tausende oder Hunderttausende von Workloads mit herkömmlichen Netzwerk-Firewall-Kontrollen zu verwalten – unabhängig davon, wie groß Ihr Team ist.

Dies sind grundlegende Fehler, die die Mikrosegmentierung schwieriger machen, als sie sein müsste, und die ein Projekt oft von Anfang an zum Scheitern verurteilen können.

Fehlerpunkt 2: Die falsche risikobasierte Roadmap

Oft entwickeln Unternehmen Mikrosegmentierungsstrategien, die die größten Risiken, die diese Projekte angehen sollen, nicht adressieren und entschärfen. Ein Mikrosegmentierungsprojekt kann scheitern, weil ein Sicherheits- oder IT-Team:

  • Bringt nicht vom ersten Tag an die richtigen funktionsübergreifenden Stakeholder und Teams in das Projekt ein.
     
  • Identifiziert nicht die hochwertigen Vermögenswerte, die es schützen muss, und versucht stattdessen, alles zu schützen.
     
  • Es fehlt die Transparenz , die erforderlich ist, um zu sehen, wie die Anwendungen des Unternehmens kommunizieren und welche Pfade geschlossen werden können.
     
  • Versucht, die gleichen Mikrosegmentierungsstrategien auf jedes System und jede Anwendung anzuwenden.
     
  • Überprüft niemals Richtlinien vor der Durchsetzung und führt dazu, dass Geschäftssysteme beim Start beschädigt werden.
     
  • Es gelingt nicht, einen nachhaltigen Plan für ein langfristiges Richtlinienmanagement zu erstellen.

Jedes dieser Risiken kann dazu führen, dass ein Mikrosegmentierungsprojekt scheitert. Viele Mikrosegmentierungsprojekte bergen mindestens eines dieser Risiken, wenn nicht sogar alle.

Fehlerpunkt 3: Die falschen Mikrosegmentierungstools

Häufig versuchen Unternehmen, herkömmliche Netzwerk- und Sicherheitstools wie Firewalls, VLANs oder Subnetze zu verwenden, um eine Mikrosegmentierung zu erstellen. Diese Tools wurden jedoch entwickelt, um entweder herkömmliche Sicherheitsperimeter um Netzwerke herum und nicht innerhalb von Netzwerken aufzubauen oder nur breite Firewalls zwischen weitgehend statischen Netzwerksegmenten zu erstellen.

Wenn Unternehmen diese Tools für Mikrosegmentierungsprojekte verwenden, müssen sie Hunderte, Tausende oder sogar Hunderttausende einzelner Instanzen jedes Tools installieren, verwalten und regelmäßig aktualisieren. Dieser Prozess ist teuer, komplex, zeitaufwändig und letztlich praktisch unmöglich zu bewältigen.

Ein neuer Ansatz für eine erfolgreiche Mikrosegmentierung

Diese Fehlerpunkte verdeutlichen einige große Herausforderungen, die Mikrosegmentierungsprojekte zum Scheitern bringen können. Glücklicherweise kann jedes dieser Probleme durch einen effektiveren und zuverlässigeren Ansatz für die Mikrosegmentierung angegangen werden.

Insbesondere können Sie ein zuverlässiges Mikrosegmentierungsprojekt durchführen, indem Sie:

  1. Erlernen Sie die wichtigsten strategischen Prinzipien, die erfolgreichen Mikrosegmentierungsprojekten zugrunde liegen, und integrieren Sie sie in Ihr Projekt.
     
  2. Identifizierung und Beseitigung der größten und häufigsten Implementierungsrisiken für ein Mikrosegmentierungsprojekt.
     
  3. Verwendung moderner Sicherheitstools, die für die Erstellung und Pflege von Mikrosegmentierungs-Sicherheitsrichtlinien in modernen Netzwerken entwickelt wurden.

In den verbleibenden drei Blogs dieser Serie werden wir jeden dieser Punkte näher untersuchen. Jeder Beitrag behandelt eine der oben genannten Komponenten unseres Ansatzes für erfolgreiche Mikrosegmentierungsprojekte und vermittelt ein praktisches Verständnis dafür, wie diese Projekte zuverlässig geplant, strategisch gestaltet und umgesetzt werden können.

Machen Sie vorerst den richtigen Schritt mit Mikrosegmentierung und Illumio:

Verwandte Themen

No items found.

Verwandte Artikel

Cyber Change, Definition von Zero Trust und Illumio Endpoint
Zero-Trust-Segmentierung

Cyber Change, Definition von Zero Trust und Illumio Endpoint

Google priorisiert Cyber-Resilienz bei der Übernahme von Mandiant.

Koppeln Sie ZTNA + ZTS für End-to-End-Zero Trust
Zero-Trust-Segmentierung

Koppeln Sie ZTNA + ZTS für End-to-End-Zero Trust

Erfahre, warum dein Netzwerk Sicherheitslücken aufweist, wenn du ZTNA + ZTS nicht koppelst.

Die Entwicklung der adaptiven Segmentierung
Zero-Trust-Segmentierung

Die Entwicklung der adaptiven Segmentierung

Die erste Innovation von Illumio rund um die Adaptive Security Platform (ASP) ging diese Herausforderungen direkt an. Es wurden einige wichtige grundlegende Elemente identifiziert, die es uns ermöglichen würden, unsere Lösung zu entwickeln:

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?