Top-Nachrichten zur Cybersicherheit im Dezember 2024
Cybersicherheit hat im Jahr 2024 Diskussionen in Vorstandsetagen, Redaktionen und darüber hinaus ausgelöst. In diesem Jahr haben Experten darauf gedrängt, einen genaueren Blick auf die Strategien zu werfen, mit denen wir uns gegen die nächste große Sicherheitsverletzung verteidigen.
Klar ist: Zero Trust ist nicht mehr optional. Cyber-Experten sind sich einig, dass dies ein Muss für Unternehmen aller Größen und Branchen ist. Dies wurde in den Cybersicherheitsnachrichten dieses Monats bekräftigt.
Zu den Top-Storys dieses Monats gehören:
- Wie die neue US-Regierung die Cybersicherheitsgesetze prägen könnte
- Warum kritische Infrastrukturen eine starke Zero-Trust-Strategie benötigen
- Microsofts neuer graphenbasierter Sicherheitsansatz mit Illumio
- Die Top Ten der heißesten Cybersicherheitstools des Jahres 2024
Was die neue US-Regierung für die Cybersicherheit bedeutet
In diesem TechStrong TV-Interview gibt Gary Barlet, CTO des öffentlichen Sektors von Illumio, wichtige Einblicke in die Bedeutung der neuen Regierung für die Cybersicherheit.
Auch wenn sich die politische Landschaft verändern wird, glaubt Barlet, dass eines immer gleich bleiben wird: Cyberbedrohungen ist es egal, wer das Sagen hat.
Er weist darauf hin, dass beide politischen Parteien zusammengearbeitet haben, um Fortschritte bei den Cybersicherheitsbemühungen des Bundes zu erzielen. Er sagt, dass die Biden-Regierung wahrscheinlich weiter auf dieser Arbeit aufbauen wird. Schließlich hat die Trump-Administration mit der Gründung der Cybersecurity and Infrastructure Security Agency (CISA) die Dinge in Bewegung gesetzt.
Barlet betonte, dass Cybersicherheit sowohl eine kluge Strategie als auch eine moralische Verantwortung sei. Ganz gleich, ob es um den Schutz personenbezogener Daten von Menschen oder die Sicherheit kritischer Systeme geht, Cybersicherheit ist heute ein wichtiges Schlachtfeld. Es kann nicht ignoriert werden.
Er sagt, der Kongress habe es zu lange vermieden, Verantwortung zu übernehmen, und sich auf Dekrete verlassen, anstatt wichtige Cybersicherheitsgesetze zu verabschieden. "Wenn es sich um ein Gesetz handelt, hat es Gewicht – man kann zur Rechenschaft gezogen werden", bemerkte er.
Aber Barlet bleibt hoffnungsvoll. Er glaubt, dass sich immer mehr Menschen des Problems bewusst werden, und jüngere Abgeordnete, die mit Technologie aufgewachsen sind, werden den Kongress zum Handeln drängen.
Jüngste Cyberangriffe, wie die auf die US-Telekommunikation, zeigen, dass diese Bedrohungen real sind und jeden treffen können. Sie zielen nicht nur auf eine politische Partei oder Regierungsbehörde ab – sie betreffen das ganze Land. Barlet hofft, dass dieses Gefühl der Dringlichkeit die Teamarbeit fördern wird, um wichtige Systeme sowohl im öffentlichen als auch im privaten Sektor zu schützen.
Barlet verbindet alles mit Resilienz. Er erklärt, dass die Mikrosegmentierung wie wasserdichte Kammern auf einem U-Boot funktioniert und sichere Zonen innerhalb eines Netzwerks schafft. Dies trägt dazu bei, dass sich ein Verstoß nicht zu einer größeren Katastrophe entwickelt, da der Schaden eingedämmt werden kann, bevor er sich ausbreitet.
Insgesamt möchte Barlet, dass die Bundesregierung die Cybersicherheit zur obersten Priorität macht, bevor wir mit einem großen Angriff wie einem "Cyber-Pearl Harbor" konfrontiert werden. Er sagt, der Kongress müsse Maßnahmen ergreifen, Finanzmittel bereitstellen und die Verantwortung dafür übernehmen, dass das Land sicher bleibt, wenn die Cyberbedrohungen zunehmen. Es geht nicht um Politik – es geht darum, das zu schützen, was am wichtigsten ist.
Kritische Infrastrukturen können Zero Trust erreichen – auch mit begrenzten Ressourcen
Budgetgrenzen sind immer eine Herausforderung für lokale Behörden und Organisationen kritischer Infrastrukturen. Aber ein kleines Budget bedeutet nicht, dass Sie auf Sicherheit verzichten müssen.
Barlet schrieb in seinem neuen Artikel " Small budget, strong security: Why Zero Trust is key to protect critical infrastructure" (Kleines Budget, starke Sicherheit: Warum Zero Trust der Schlüssel zum Schutz kritischer Infrastrukturen ist) darüber, wie Zero Trust zu einem leistungsstarken Instrument zum Schutz wichtiger Infrastrukturen wird.
Barlet erklärt, dass veraltete, perimeterbasierte Abwehrmaßnahmen nicht mehr gut funktionieren, da die heutigen Systeme verteilter und vernetzter sind als je zuvor.
"Traditionelle Sicherheitsmaßnahmen, die sich auf die Perimeterverteidigung stützen, sind nicht mehr ausreichend", sagte er. "Die Behörden müssen aufhören, sich nur auf die Perimeterverteidigung zu konzentrieren, und das Paradigma mit einer Inside-Out-Strategie umdrehen."
Der beste Weg, dies zu tun, ist mit Zero Trust. Zero Trust geht davon aus, dass eine Sicherheitsverletzung jederzeit passieren kann, und verfolgt einen "Never Trust, Always Verify"-Ansatz, erklärte Barlet. Mit Ideen wie Least-Privilege-Zugriff und Mikrosegmentierung hilft Zero Trust Unternehmen, Bedrohungen zu stoppen und Sicherheitsverletzungen einzudämmen, ohne zu viel Geld auszugeben.
Dieser Ansatz ist besonders wichtig für öffentliche Dienstleistungen wie Wassersysteme, Verkehr und Stromnetze, wo ein Cyberangriff Leben gefährden könnte. Durch den Einsatz von Zero Trust können sich diese Unternehmen besser gegen zufällige und gezielte Angriffe verteidigen.
Und die Einführung von Zero Trust muss nicht überwältigend sein. "Behörden müssen nicht jedes Cybersicherheitsproblem im gesamten Unternehmen angehen", sagte Barlet. "Mit Zero Trust können sie sich auf den Schutz kritischer Systeme konzentrieren und verhindern, dass Sicherheitsverletzungen zu größeren Katastrophen werden."
Für gute Sicherheit braucht es nicht immer ein großes Budget oder viele Ressourcen. Was wirklich zählt, ist der richtige Plan. Zero Trust hilft Unternehmen, sich auf das Wesentliche zu konzentrieren: das Risiko zu senken und den Schaden durch eine Sicherheitsverletzung so gering wie möglich zu halten.
Eine neue Ära der graphenbasierten Sicherheit, beschleunigt durch KI
KI revolutioniert die Cybersicherheit, und graphenbasierte Sicherheitsmodelle stehen an der Spitze dieses Wandels. In diesem Monat kündigte Microsoft an, dass sie diesen neuen Ansatz als "Customer Zero" für eine graphenbasierte Plattformzukunft testen.
Charlie Bell, Executive Vice President of Security bei Microsoft, teilte in seinem LinkedIn-Artikel "A New Era of Graph-Based Security Accelerated by AI" mehr über das Modell und darüber, wie es Unternehmen dabei helfen kann, Bedrohungen schneller zu erkennen und einzudämmen.
Bell zitiert John Lambert, Corporate Vice President und stellvertretender CISO von Microsoft Security: "Verteidiger denken in Listen, Angreifer denken in Diagrammen. Solange das wahr ist, gewinnen die Angreifer."
Dies ist der "Unified Security Graph"-Ansatz, auf den Microsoft hinarbeitet, indem Daten von Microsoft und anderen Sicherheitstools wie Illumio einbezogen werden.

Bell erklärte, dass im Gegensatz zu herkömmlichen Sicherheitsmethoden, bei denen Datenpunkte nacheinander betrachtet werden, die graphenbasierte Sicherheit die Punkte verbindet, um Muster und ungewöhnliche Aktivitäten zu finden. In Kombination mit KI schafft es eine starke, proaktive Abwehr, die Bedrohungen erkennen und stoppen kann, bevor sie zu größeren Problemen werden.
"Durch diese graphengestützte Erfahrung ermöglicht Exposure Management Sicherheitsteams, potenzielle Angriffspfade zu kritischen Assets aus der Perspektive eines Bedrohungsakteurs zu betrachten", so Bell.
Diese Methode funktioniert gut gegen fortgeschrittene Angriffe, die reguläre Sicherheitssysteme umgehen können. Es hilft dabei, bessere Möglichkeiten zur Abwehr von Angriffen zu entwickeln und Risikobewertungen über Daten, Geräte, Apps und Benutzeridentitäten hinweg zu verbinden.
"Der Graph wird auch den Weg für neue Möglichkeiten bei KI-gestützten Ermittlungen ebnen, wobei sich Copilot und graphengestützte Funktionen in einem positiven Kreislauf gegenseitig verstärken und die Sicherheit mit jedem Signal stärken", erklärte Bell.
Im Jahr 2025 werden immer mehr Unternehmen damit beginnen, KI und graphenbasierte Sicherheit zu nutzen, um ihre Abwehr zu verbessern. Diese Kombination ist nicht nur neu – sie wird immer notwendiger, um komplexeren Cyberangriffen einen Schritt voraus zu sein.
CRN: Die 10 heißesten Cybersicherheitstools des Jahres 2024
Wenn das Jahr 2024 ein Zeichen dafür ist, ist die Innovation im Bereich der Cybersicherheit stärker denn je. Die neue Liste der 10 heißesten Cybersicherheitstools und -produkte des Jahres 2024 von CRN zeigt die Top-Lösungen, die die Art und Weise, wie sich Unternehmen schützen, verändern.
CRN stellte fest, dass Unternehmen nach Lösungen suchen, die nicht nur Sicherheitsverletzungen verhindern, sondern auch die Komplexität reduzieren. "Einfachheit und Effektivität sind das A und O", erklärt der Autor der Liste, Kyle Alspach.
CRN nimmt Illumio CloudSecure in die Liste auf. Die agentenlose Mikrosegmentierung von Illumio dämmt Sicherheitslücken in der Cloud ein. Als Teil der Illumio Zero Trust Segmentation Platform bietet CloudSecure einen konsistenten Ansatz für die Mikrosegmentierung in Ihren Cloud-, Endpunkt- und Rechenzentrumsumgebungen in großem Maßstab.
Da Unternehmen mit neuen Arten von Angriffen und strengeren Regeln konfrontiert sind, sind Sicherheitstechnologien wie Mikrosegmentierung nicht nur hilfreich, sondern entscheidend. Ganz gleich, ob es um die Sicherung von Cloud-Systemen, den Schutz von Geräten oder die Überwachung Ihres Netzwerks geht, die neuen Tools des Jahres 2024 tragen dazu bei, eine stärkere und intelligentere Cyberabwehr zu schaffen.
Kontaktieren Sie uns noch heute um zu erfahren, wie Illumio Ihnen helfen kann, die Ausbreitung von Sicherheitsverletzungen und Ransomware-Angriffen einzudämmen.