/
Zero-Trust-Segmentierung

Top-Nachrichten zur Cybersicherheit im März 2024

Jüngsten Untersuchungen von Forrester zufolge entwickelt sich Zero Trust zum Mainstream-Sicherheitsansatz zur Risikominderung und zum Schutz kritischer Vermögenswerte. Jetzt, da die Validierung von Zero Trust klar ist, suchen Unternehmen nach Möglichkeiten, ihre Sicherheitsstrategien und -ausgaben an den Best Practices für Zero Trust auszurichten.

Die Nachrichten dieses Monats enthielten Einblicke von Cybersicherheitsexperten und Vordenkern zu Themen wie:

  • Das neue NSA-Informationsblatt zur Cybersicherheit – und warum der Erfinder von Zero Trust davon beeindruckt ist
  • Wie ROI-orientierte Cybersicherheitsausgaben proaktiv vor Angriffen schützen können
  • Illumios Anerkennung als Top-Sicherheitsunternehmen des Jahres 2024  

John Kindervag: Wie man Zero Trust auf der Grundlage neuer NSA-Richtlinien implementiert

Das US-amerikanische NSA-Siegel

Der Pate von Zero Trust freut sich über das neue Informationsblatt zur Cybersicherheit, das von der National Security Agency (NSA) veröffentlicht wurde: Advancing Zero Trust Maturity Across the Network and Environment Pillar. John Kindervag, Schöpfer von Zero Trust und Chief Evangelist bei Illumio, beschreibt in seinem kürzlich im SC Magazine erschienenen Artikel " Fünf Wege zur Implementierung von Zero Trust auf der Grundlage der neuesten Richtlinien der NSA" seine Gedanken zu dem Dokument und wie man eine Zero-Trust-Sicherheitsstrategie auf der Grundlage seiner Empfehlungen entwickelt.

Ransomware hat allein im Jahr 2023 1,1 Milliarden US-Dollar von Unternehmen abgezogen. Das fehlende Sicherheitsstück, laut Kindervag? Segmentierung.

Als Schöpfer von Zero Trust freue ich mich, dass das Dokument der NSA ein wichtiges, aber häufig übersehenes Element der Zero-Trust-Sicherheit hervorhebt: die Segmentierung.

Kindervag merkte an, dass er sich seit langem für die Segmentierung als Grundlage für Zero Trust einsetzt. In den letzten Jahren hat er jedoch eine Verschiebung des Schwerpunkts hin zur Identitätssäule von Zero Trust festgestellt, die die Netzwerksicherheitskontrollen sowohl vor Ort als auch in der Cloud anfällig gemacht hat.

"Da sich die Angriffsfläche vergrößert und die digitale Landschaft zunehmend vernetzt wird, wird die Segmentierung von lokalen Netzwerken, Cloud-, Multi-Cloud- und Hybridumgebungen für Unternehmen unerlässlich, um die Widerstandsfähigkeit zu stärken und dauerhafte Zero-Trust-Architekturen zu etablieren", erklärte er.

Basierend auf den Leitlinien des Dokuments empfiehlt Kindervag Unternehmen, Zero Trust zu entwickeln, indem sie:

  • Bereitstellen der kontinuierlichen Authentifizierung: Abkehr von veralteten Sicherheitsmodellen, die sich ausschließlich auf Perimeterschutz und statische Authentifizierungsmethoden konzentrieren. Priorisieren Sie stattdessen Zero-Trust-Prinzipien, bei denen die kontinuierliche Authentifizierung und Autorisierung im Vordergrund steht. Dies kann den Einsatz fortschrittlicherer Techniken wie biometrischer Authentifizierung, Verhaltensanalyse und Algorithmen des maschinellen Lernens beinhalten, um Risiken kontinuierlich zu bewerten und sich an sie anzupassen.
  • Erweitern Sie Zero Trust auf Cloud- und Edge-Umgebungen: Da Cloud- und Edge-Computing immer mehr an Bedeutung gewinnen, sollten Sie Zero-Trust-Prinzipien in diese verteilten Architekturen integrieren. Informieren Sie sich außerdem über die Integration von Cloud-nativen Sicherheitslösungen , um die allgemeine Sicherheit zu erhöhen.
  • API-zentrierte Sicherheit einführen: Mit dem Aufkommen von Microservices und API-gesteuerten Architekturen sollten Sie sicherstellen, dass Zero-Trust-Prinzipien über traditionelle Netzwerkgrenzen hinausgehen. Sichern Sie Interaktionen zwischen Diensten und APIs, indem Sie granulare Zugriffskontrollen, Verschlüsselungs- und Authentifizierungsmechanismen implementieren.
  • Bringen Sie Sicherheit und Datenschutz in Einklang: Angesichts der zunehmenden Kontrolle über die Auswirkungen auf den Datenschutz muss die Zero-Trust-Implementierung die Sicherheitsanforderungen sorgfältig mit den Bedenken des Datenschutzes in Einklang bringen. Es ist wichtig, Zugriffskontrollen durchzusetzen, ohne die Datenschutzrechte des Einzelnen zu beeinträchtigen.
  • Stellen Sie die Einhaltung sicher: Unternehmen müssen sicherstellen, dass ihre Zero-Trust-Strategie mit Datenschutzbestimmungen wie DSGVO und CCPA übereinstimmt. Dies kann zusätzliche Sicherheitsvorkehrungen erfordern, um sensible Daten zu schützen und die Einhaltung der einschlägigen Gesetze nachzuweisen.

Kindervag ist der Ansicht, dass dieser neue Schritt der NSA, die Aufmerksamkeit auf die Netzwerksicherheitssäule von Zero Trust – und ihren Hauptfokus auf Segmentierung – zu einem entscheidenden Zeitpunkt zu lenken, da sich Cyberbedrohungen weiterentwickeln und Unternehmen nach Möglichkeiten suchen, die Netzwerksicherheit zu verbessern. Durch die Anerkennung der zentralen Rolle der Netzwerksicherheit, insbesondere bei der Bekämpfung von Ransomware-Angriffen, möchte die NSA Unternehmen dazu ermutigen, bei der Implementierung einer Zero-Trust-Architektur der Netzwerksicherheitskontrollen Vorrang einzuräumen.

"Ich lobe die NSA für die Veröffentlichung ihrer neuesten Leitlinien, weil sie eine bedeutende Bestätigung für die Wirksamkeit und Bedeutung von ZTS sind..." sagte Kindervag. "Es ist unmöglich, alle Cyberangriffe zu verhindern, aber die Implementierung eines Zero-Trust-Modells wird den potenziellen Schaden erheblich reduzieren und die Sicherheitslage eines Unternehmens stärken."

Der Mangel an ROI-orientierten Sicherheitsausgaben gibt Angreifern die Oberhand

Paul Dant, Senior Systems Engineer bei Illumio
Paul Dant, Senior Systems Engineer bei Illumio

Wenn alles wichtig ist, ist nichts wichtig. Dieser Ausdruck spiegelt eine häufige Herausforderung wider, mit der CISOs konfrontiert sind, wenn sie versuchen, Sicherheitsausgaben zu priorisieren. Viele kämpfen mit konkurrierenden Prioritäten in einem Cybersicherheitsumfeld, in dem alles wichtig ist – aber nur wenige Initiativen können angegangen werden.

In seinem kürzlich erschienenen Artikel für den Intelligent CISO, How can CISOs ensure their cyber spending really counts?, bietet Paul Dant, Kinderhacker, der zum Sicherheitsforscher und Senior Systems Engineer bei Illumio wurde, eine bessere Möglichkeit für CISOs, über Sicherheitsausgaben nachzudenken: ROI-orientierte Investitionen.

"Um sich erfolgreich gegen die heutigen Bedrohungsakteure zu wehren, müssen Unternehmen mehr tun, als nur ihre Ausgaben zu erhöhen", erklärte Dant. "Sicherheitsinvestitionen müssen auf die richtigen Bereiche konzentriert werden, um sicherzustellen, dass die Ausgaben wirklich einen maximalen Business Return on Investment (ROI) erzielen und die organisatorische Widerstandsfähigkeit vor dem Hintergrund der heutigen fortschrittlichen und anhaltenden Bedrohungen fördern."

Obwohl Unternehmen Geld in die Stärkung ihrer Cyberabwehr stecken, nehmen Sicherheitsverletzungen und Ransomware-Angriffe exponentiell zu, wobei die Zahl der Datenschutzverletzungen zwischen 2022 und 2023 um 20 Prozent gestiegen ist. Sicherheitsexperten gehen davon aus, dass es 2023 nicht anders sein wird: Dant zitiert einen Gartner-Bericht , der prognostiziert, dass die weltweiten Ausgaben für Cybersicherheit im Jahr 2024 215 Milliarden US-Dollar erreichen werden. Dies ist vor allem auf die übergroßen Auswirkungen von Sicherheitsverletzungen auf die Budgets der Unternehmen zurückzuführen, die sie im vergangenen Jahr durchschnittlich 4,45 Millionen US-Dollar kosteten.  

Die Lösung? Betrachten Sie die Ausgaben aus der Perspektive des ROI. Für Dant bedeutet dies, nach Lösungen zu suchen, die über traditionelle Maßnahmen wie Endpunktschutz und Perimeterverteidigung hinausgehen und sich auf diejenigen konzentrieren, die laterale Bewegungen innerhalb und zwischen hybrider IT vereiteln. Dazu gehören Technologien zur Eindämmung von Sicherheitsverletzungen wie Zero Trust Segmentation, die für eine Zero-Trust-Architektur von grundlegender Bedeutung sind.

Dant empfiehlt CISOs und Führungskräften im Bereich Cybersicherheit, diese drei Schritte bei der Festlegung der Sicherheitsausgaben zu befolgen:  

  1. Definieren Sie klare Ziele und gewünschte Ergebnisse für Cybersicherheitsausgaben: Um erfolgreich zu sein, ist es wichtig, dass CISOs ihre Ausgaben auf bestimmte Unternehmensziele ausrichten und gleichzeitig zeitnahe und erreichbare Ziele festlegen.  
  1. Bewerten und testen Sie regelmäßig den aktuellen Risikostatus Ihrer Organisation: Ohne ein umfassendes Verständnis der wichtigsten Ressourcen Ihres Unternehmens, der Bereiche mit mangelnder Transparenz und der Auswirkungen einer Sicherheitsverletzung ist es unmöglich, eine effektive Verteidigungsstrategie zu entwickeln.
  1. Sichern Sie sich die Zustimmung des Unternehmens: Um das anfängliche Budget zu sichern, ist es für CISOs von entscheidender Bedeutung, Sicherheitsstrategien an den übergeordneten Geschäftszielen auszurichten und sich die Unterstützung der Geschäftsleitung zu sichern. Ein gezieltes Vorgehen kann seine Vorteile haben. Anstatt sich beispielsweise für die gleichzeitige Umsetzung ausgeklügelter, taktischer Strategien auf breiter Front einzusetzen, sollten Sie damit beginnen, die wichtigsten und verwundbarsten Bereiche zu priorisieren. Dieser Ansatz vereinfacht die Budgetierung Ihrer Strategie, kann schnelle Unterstützung erhalten und ermöglicht es Ihnen, den Erfolg zu messen.
"Durch die Annahme einer 'Assume Breach'-Mentalität und die proaktive Vorbereitung auf Sicherheitsverletzungen werden Unternehmen besser in der Lage sein, sich der heutigen Realität zu stellen, in der Sicherheitsverletzungen vorkommen (ein zentraler Grundsatz der Zero-Trust-Methodik)", sagte Dant.

"Als Hacker rate ich jedem Unternehmen, das seine Widerstandsfähigkeit stärken möchte, sich in erster Linie auf die Begrenzung der Angriffsfläche zu konzentrieren und herauszufinden, wie man Sicherheitsverletzungen schnell eindämmen kann, wenn sie auftreten."

Illumio als eines der besten Sicherheitsunternehmen des Jahres 2024 ausgezeichnet

eSecurity Planet hat Illumio in seine Liste der Marktführer im Bereich Cybersicherheit aufgenommen, die 40 besten Cybersicherheitsunternehmen, die Sie 2024 kennen müssen.

Die Liste besteht aus Sicherheitsunternehmen, die in Bezug auf Innovation, Leistung, Umsatz und Wachstum führend sind. Sie untersuchten auch die Bewertungen von Gartner Peer Insights, Glassdoor-Bewertungen und zusammengesetzte Sicherheitstestergebnisse.

Illumio hat es auf die Liste geschafft, weil es drei innovative Produktangebote als Teil der Illumio Zero Trust Segmentation Platform hat, eine 4,6/5,0 Gartner Peer Insights Rating und 4,0/5,0 Glassdoor-Punktzahl .

Möchten Sie mehr über Illumio Zero Trust Segmentation erfahren? Kontaktieren Sie uns noch heute.

Verwandte Themen

No items found.

Verwandte Artikel

So steigern Sie den ROI der Cybersicherheit: Kombinieren Sie ZTS und EDR
Zero-Trust-Segmentierung

So steigern Sie den ROI der Cybersicherheit: Kombinieren Sie ZTS und EDR

Erfahren Sie, wie Sie sich durch die Kombination von ZTS und EDR besser vor komplexen Bedrohungen schützen und das Risiko einer verzögerten Erkennung verringern können.

Was Sie brauchen, um Zero-Trust-Richtlinien schnell und sicher durchzusetzen
Zero-Trust-Segmentierung

Was Sie brauchen, um Zero-Trust-Richtlinien schnell und sicher durchzusetzen

Erfahren Sie, was Sie benötigen, um eine Zero-Trust-Richtlinie in Ihrem Unternehmen durchzusetzen.

Sicherstellung erfolgreicher Mikrosegmentierungsprojekte: Warum Sie einen neuen Ansatz brauchen
Zero-Trust-Segmentierung

Sicherstellung erfolgreicher Mikrosegmentierungsprojekte: Warum Sie einen neuen Ansatz brauchen

Wenn Sie ein Mikrosegmentierungsprojekt erfolgreich umsetzen, reduzieren Sie Ihre Angriffsfläche, dämmen Sicherheitsverletzungen ein, begrenzen den Schaden durch Angriffe, erreichen die Einhaltung gesetzlicher Vorschriften und schaffen die Voraussetzungen für tiefergehende Sicherheitsstrategien wie Zero Trust.

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen
Illumio Kultur

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen

Erfahren Sie von zwei erfahrenen Cybersicherheitsexperten über die drei besten Möglichkeiten, um in einer Sicherheitskarriere erfolgreich zu sein.

Was die Einführung von Mainstream-Zero Trust für Sie bedeutet
Zero-Trust-Segmentierung

Was die Einführung von Mainstream-Zero Trust für Sie bedeutet

Erfahren Sie, was die Studie von Forrester über die allgemeine Einführung von Zero-Trust-Sicherheitsstrategien aussagt und was dies für Ihr Unternehmen bedeutet.

3 Schritte, die CISOs unternehmen müssen, um den Wert der Cybersicherheit nachzuweisen
Cyber Resilience

3 Schritte, die CISOs unternehmen müssen, um den Wert der Cybersicherheit nachzuweisen

Lernen Sie den wertorientierten Sicherheitsansatz kennen, der in der Vorstandsetage erfolgreich ist und Ihr Unternehmen vor neuen Cyberbedrohungen schützt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?