/
Cyber Resilience

Telhio treibt das Wachstum voran und stärkt die Cyber-Resilienz mit illumio

Wer mag Fusionen und Übernahmen? Nicht für Cybersicherheitsexperten. Für sie erhöhen diese Deals fast über Nacht die Komplexität: neue Netzwerke, neue Anwendungen und neue Anforderungen an Sicherheitsschulungen.  

Das war bei der Telhio Credit Union der Fall. Dieses 1934 gegründete Finanzinstitut bietet Einwohnern und Unternehmen in Zentral- und Südwest-Ohio (USA) Bankgeschäfte, Kredite, Vermögensverwaltung und andere Dienstleistungen an.  

Telhio mit Sitz in Columbus hat durch die Übernahme anderer Unternehmen schnell expandiert. Mit diesen Deals hat die Kreditgenossenschaft ihre Vermögensbasis fast verdoppelt und ist von rund 700 Millionen US-Dollar vor fünf Jahren auf heute 1,3 Milliarden US-Dollar gestiegen. Auf dem Weg dorthin verbesserte Telhio auch sein Branchenranking und wurde zur viertgrößten Kreditgenossenschaft in Ohio. 

Diese Fusionen waren zwar gut für das Wachstum von Telhio, haben aber auch zu einer IT-Komplexität geführt. Dazu gehört die Einführung inkompatibler Netzwerke und neuer, ungeprüfter Computing-Infrastrukturen, -Anwendungen und -Geräte.  

Verhinderung der Ausbreitung von Sicherheitsverletzungen  

Einige der Herausforderungen von Telhio lassen sich auf Zahlen reduzieren. Obwohl das Unternehmen rund 260 Mitarbeiter beschäftigt, sind es nur 13 IT-Mitarbeiter. Was die Cybersicherheit betrifft, so liegt das in der Verantwortung eines sehr kleinen Teams.   

Zusätzlich zu den Sicherheitsrisiken, die durch Fusionen verursacht werden, sahen sich David Ault, Vice President of Information Security bei Telhio, und das Sicherheitsteam von Telhio mit einer wachsenden Sorge konfrontiert: der Bedrohung durch Ransomware und der sogenannten Lateral Movement. Dies ist der Fall, wenn Malware oder Hacker in ein Netzwerk eindringen und dann auf der Suche nach wertvollen Daten und Rechenressourcen von System zu System vordringen. 

Wie viele andere Unternehmen leistete Telhio bereits gute Arbeit bei der Verteidigung und Überwachung seines Netzwerkperimeters. Ault wusste jedoch, dass Sicherheitsverletzungen unvermeidlich waren, z. B. wenn ein Mitarbeiter dazu verleitet wird, auf einen bösartigen Link in einer Phishing-E-Mail zu klicken.  

Um sich vor der Ausbreitung von Sicherheitsverletzungen zu schützen, sagte Ault, müsse er alle möglichen Wege für Angreifer verstehen und die Möglichkeit haben, sie daran zu hindern, andere Systeme zu erreichen und wertvolle Daten zu stehlen oder zu verschlüsseln.  

Er war vor allem damit beschäftigt, das digitale Herz des Geschäfts von Telhio zu verteidigen, das Rechenzentrum mit mehr als 120 virtuellen Servern, auf denen die meisten wichtigen Back-Office-Anwendungen des Unternehmens für seinen Betrieb sowie seine kundenorientierten Einzelhandelsanwendungen (Website, Mobile Banking usw.) untergebracht sind. 

Ault wollte auch sicherstellen, dass infizierte Mitarbeiter-Workstations Angreifern keinen einfachen Weg bieten, tiefer in das Netzwerk einzudringen. 

Aufbau von Zero-Trust-Abwehrmaßnahmen 

Die Situation von Ault spiegelt die neue Sicherheitsrealität für jedes Unternehmen wider. In den letzten Jahren haben Cybersicherheitsexperten gelernt, dass es praktisch unmöglich ist, alle Sicherheitsverletzungen im sich auflösenden Netzwerkperimeter von heute zu verhindern. 

Als Reaktion darauf wenden sich viele Sicherheitsexperten, darunter auch Ault, der Zero-Trust-Segmentierung zu. Im Wesentlichen werden dabei native Netzwerk- und Geräte-Firewalls verwendet, um Anwendungen, Workloads, Systeme oder Umgebungen auf den wesentlichen Datenverkehr zu beschränken. 

Wenn ein IT-Asset angegriffen wird, begrenzt die Zero-Trust-Segmentierung den Schaden, indem sie verhindert, dass Malware oder Hacker in andere Teile eines Netzwerks gelangen. Darüber hinaus kann das infizierte System sicher offline genommen, von seiner Malware gereinigt und dann entweder wieder in Betrieb genommen oder ersetzt werden.   

Aber Ault wusste, dass er eine neue Art von Sicherheitsplattform brauchte, damit der Zero-Trust-Segmentierungsansatz von Telhio funktionierte. Sein traditioneller Stapel von Sicherheitstools (Antivirus, Netzwerk-Firewalls, Anwendungsüberwachung usw.) konnte diese Fähigkeit einfach nicht erfüllen. Das Problem war die Skalierung.  

"Wenn wir nur ein paar Systeme hätten, wäre das keine große Sache", sagte Ault. "Sie könnten auf einen Endpunkt springen, sich seine Verkehrsprotokolle ansehen und eine Firewall aktivieren. Aber als wir auf 50, dann auf 100 und dann auf 1.000 Maschinen skalierten, wurde es schnell unrentabel. Also fragte ich mich: Wie können wir die eingebauten Firewalls unserer Maschinen verwalten, egal wie viele es sind?" 

Das Skalierbarkeitsversprechen einlösen  

Ault hörte von einem Kollegen von Illumio und beschloss, es in einem Test mit 20 Servern und 70 Workstations zu testen. Die Ergebnisse waren überzeugend.  

"In den 23 Jahren, in denen ich in der IT-Branche tätig bin, gab es wirklich nur drei Produkte, die dem Marketing-Hype gerecht geworden sind", sagte Ault. "Und Illumio ist einer von ihnen." 

Jetzt, da Illumio bei Telhio eingesetzt wird, sagte Ault, dass die Skalierbarkeit und die Testmöglichkeiten von Illumio "erstaunlich" seien.  

Illumio hat es ihm ermöglicht, zu sehen , welche Auswirkungen eine neue Richtlinie auf seine Anwendungen, Server und Workstations haben würde, bevor diese Richtlinie implementiert wird.  

"Das ist es, was Illumio wirklich von anderen Produkten unterscheidet", sagte er. "Es ermöglicht uns, die Segmentierung sicher umzusetzen." 

Andere Organisationen finden das Gleiche. Ein kürzlich veröffentlichter Bericht der Forschungsgruppe ESG ergab, dass Unternehmen durch Zero-Trust-Segmentierung durchschnittlich 20 Millionen US-Dollar an jährlichen Kosten einsparen, indem Anwendungsausfallzeiten vermieden werden. 

Diese Funktion half Ault beispielsweise dabei, Chat-Software zu sichern, die einen Weg für einen Cyberangriff hätte schaffen können. Der Anbieter der Software stellte eine Liste der von der Anwendung benötigten Ports zur Verfügung, aber diese Liste war unvollständig.  

Ault verwendete Illumio, um zu identifizieren, welche Ports übersehen wurden, und dann den Regelsatz so umzugestalten, dass sie zugelassen und alle anderen blockiert wurden, ohne Auswirkungen auf die Verfügbarkeit oder Leistung der Chat-Anwendung.  

Und was noch besser war: "Es war schnell und einfach." 

Schützen, nicht stören

Illumio erfüllte eine weitere wichtige Anforderung von Ault: Er wollte die Komplexität des Netzwerkmanagements nicht erhöhen. Telhio ist hauptsächlich ein Microsoft-Shop und verwendet die Firewall von Microsoft und die zugehörigen Sicherheitstools.  

"Eines meiner Ziele war es, kein Produkt hinzuzufügen, das unseren Software-Stack stört oder sich in der Mitte befindet", sagte Ault. "Illumio passte ins Bild. Sein Agent interagiert nicht mit unserem Datenverkehr. Es zieht einfach unsere Protokolle und wendet die Regeln von Microsoft auf seine Firewall an." 

In den ersten sechs Monaten der Illumio-Implementierung von Telhio überwachte Ault das Tool genau und stellte fest, dass Illumio niemals in die Software von Telhio eingegriffen hat.  

"Infolgedessen hat sich unsere IT-Abteilung sehr wohl gefühlt mit der Idee, dass der Agent von Illumio auf unseren Servern installiert wird und den Zugriff auf ihre Anwendungen kontrolliert", sagte Ault. 

Illumio hilft Ault auch bei der kniffligen Aufgabe, Abhängigkeiten von System zu System zu identifizieren. Das ist besonders schwierig, wenn Telhio neue Systeme eines übernommenen Unternehmens integriert. 

"Ich habe ein paar andere Produkte, die den Datenverkehr überwachen, aber es sind nur Unmengen von Protokollen", sagte Ault. "Mit der grafischen Echtzeitansicht von Illumio kann ich sehr einfach erkennen, welche Systeme über welche Ports verbunden sind. Das macht es einfach, Traffic-Muster zu identifizieren, was es uns wiederum ermöglicht, geeignete Richtlinien zu erstellen."  

Mit Illumio war Ault in der Lage, die Cyber-Resilienz von Telhio gegen Ransomware und andere Angriffe zu verbessern, ohne sein Geschäft zu verlangsamen. 

"Dank Illumio konnten wir wachsen, ohne auch unser Sicherheitsrisiko zu erhöhen", sagte Ault. "Das ist alles, was ich mir wünschen kann." 

Illumio kann Ihrem Unternehmen helfen, Zero Trust ohne Komplexität zu erreichen:

Verwandte Themen

Verwandte Artikel

Warum Log4j-Schwachstellen die Bedeutung von DevSecOps unterstreichen
Cyber Resilience

Warum Log4j-Schwachstellen die Bedeutung von DevSecOps unterstreichen

Im Dezember 2021 erhielten IT-Sicherheitsteams und Entwicklungsorganisationen auf der ganzen Welt einen bösen Weckruf.

Unsere Lieblings-Zero-Trust-Geschichten vom August 2023
Cyber Resilience

Unsere Lieblings-Zero-Trust-Geschichten vom August 2023

Hier sind einige der Zero-Trust-Geschichten und -Perspektiven, die uns in diesem Monat besonders aufgefallen sind.

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyber-Versicherung abschließen möchten
Cyber Resilience

Warum Segmentierung jetzt wichtig ist, wenn Sie eine Cyber-Versicherung abschließen möchten

Erfahren Sie, warum Cyber-Versicherungsträger zunehmend eine Zero-Trust-Segmentierung für die Deckung benötigen.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?