/
Zero-Trust-Segmentierung

Top-Nachrichten zur Cybersicherheit vom März 2025

Die Cybersicherheit entwickelt sich schnell weiter, und Unternehmen müssen sich in Echtzeit anpassen.  

Ganz gleich, ob Sie Ihre Zero-Trust-Strategie verfeinern, aufkommende Trends in der Belegschaft besser verstehen oder erfahren möchten, wie Unternehmen zusammenarbeiten, um die Ausfallsicherheit zu stärken, die neuesten Updates bieten wertvolle Erkenntnisse.  

Die Nachrichten dieses Monats enthalten Einblicke von Top-Sicherheitsexperten zu folgenden Themen:

  • Sicherung moderner SaaS mit einer Shift-Left-Mentalität und Zero-Trust-Strategie
  • Warum Cybersicherheitsexperten des Bundes in die Landesregierung wechseln
  • Was Unternehmen beim Aufbau von Zero Trust falsch machen
  • Die 5-Sterne-Bewertung von CRN für das Illumio Enlighten Partnerprogramm

Warum Zero Trust für moderne SaaS-Sicherheit unerlässlich ist

Die SaaS-Entwicklung schreitet in rasender Geschwindigkeit voran – und es kann überwältigend sein, mit der Sicherheit Schritt zu halten.  

Ben Verghese, CTO bei Illumio, erläutert es in seinem Forbes-Artikel How To Balance Security And Rapid Innovation In SaaS Development. SaaS hat zwar die Schleusen für schnelle Innovationen geöffnet, aber auch neue Angriffsflächen eröffnet, die wir nicht ignorieren dürfen.  

"SaaS-Entwickler müssen proaktiver und wachsamer sein, was die Sicherheit während des gesamten Softwarelebenszyklus angeht", sagt Verghese.

Wenn Sie schnell bauen, sollten Sie besser intelligent absichern. In herkömmlichen On-Premises-Setups hatten Sie festungsartige Firewalls für Rechenzentren, die Ihre Kronjuwelen beschützten. Aber bei SaaS muss man einige Türen für den Fernzugriff offen lassen, was bedeutet, dass "ein Teil des Schutzes, den traditionelle Firewalls für Rechenzentren bieten, verloren geht", erklärt Verghese. 

Hier kommt Zero Trust ins Spiel. Ben vergleicht es mit einem Hotel – nicht jeder Schlüssel öffnet jede Tür.

"Das Reinigungspersonal darf die Zimmer nur zu bestimmten Zeiten betreten, das Wartungspersonal benötigt eine vorherige Genehmigung und die Gäste haben uneingeschränkten Zugang zu ihren Zimmern", sagt er. Das ist die Art von granularer, kontextbezogener Zugriffskontrolle, die wir in modernes SaaS integrieren müssen.

Verghese weist jedoch darauf hin, dass die Entwicklung von Open-Source-Software diese Bemühungen erschwert. Es ist das Lebenselixier der modernen Entwicklung und ermöglicht es Entwicklern, Apps einfach und schnell zusammenzustellen. Mit dieser Bequemlichkeit geht auch das Risiko einher.  

"Neuere Versionen stellen aufgrund der begrenzten Exposition oft mehr Probleme dar", sagt Verghese. Schwachstellen in Modulen von Drittanbietern zeigen ihr Gesicht oft erst, wenn Sie bereits live sind. Deshalb kann man die Sicherheit nicht einfach am Ende anhängen. "Eine schlechte Entscheidung oder Abkürzung kann nachteilige Auswirkungen haben."

Was ist die Lösung? Integrieren Sie Sicherheit als Code in Ihre Infrastruktur. Das bedeutet, dass nicht nur definiert werden muss, was bereitgestellt wird, sondern auch, wer wie darauf zugreifen kann. Wie Verghese es ausdrückt: "Wenn Entwickler einen neuen Dienst hinzufügen, sollten sie sich fragen: 'Wer hängt von diesem Dienst ab? Von wem hängt dieser Dienst ab?' und ändern Sie die Sicherheitsspezifikationen entsprechend."  

Es geht darum, nach links zu wechseln – Zero Trust vom ersten Tag an in Ihre Architektur einzubetten und nicht nach einer Sicherheitsverletzung zu kämpfen. Wenn Sie das tun, werden Sie nicht nur mit der Innovation Schritt halten. Sie werden es sichern.

Im Inneren des Tauziehens zwischen Staaten und Bundesbehörden um Cyber-Talente

Die Handschuhe sind ausgezogen im Kampf um die Cybersecurity-Talente. Jetzt treten die Bundesstaaten gegen die Bundesregierung an.  

In dem Artikel"States Vie for Federal Cyber Workers" des Wall Street Journalspricht Angus Loten mit Gary Barlet, CTO von Illumio Federal Field, darüber, wie die Regierungen der Bundesstaaten aggressiv Cyber-Profis von Bundesbehörden rekrutieren.  

Eine der größten Veränderungen ist die Fernarbeit. Die Bundesstaaten können jetzt erfahrene Cybersicherheitstalente auf Bundesebene suchen, ohne sich Gedanken über die Geografie machen zu müssen. Und Sicherheitsexperten des Bundes – ausgebrannt von Bürokratie und angezogen von schnelllebigen Aufgaben – nehmen den Anruf entgegen.  

"Es ist wirklich attraktiv geworden, sich nach Jobs außerhalb des Beltway umzusehen", sagt Barlet. "Und die Staaten sind endlich in der Lage, wettbewerbsfähig zu sein."

Barlet macht deutlich, dass es nicht nur darum geht, wer mehr bezahlen kann, auch wenn die Bundesstaaten es versuchen. Es geht um Wirkung und Autonomie. "Die Menschen wollen etwas bewirken, und sie erkennen, dass sie das auf staatlicher Ebene tun können – ohne all die Bürokratie", erklärt Barlet.  

Dieser Trend ist besonders besorgniserregend für Bundesbehörden, die Jahre damit verbracht haben, Cyber-Arbeitskräfte aufzubauen, nur um zu sehen, wie Top-Talente die Tür verlassen.

Barlet, der zuvor als Generalinspektor und CISO auf Bundesebene gearbeitet hat, kennt diesen Schmerz aus erster Hand. Er warnt davor, dass die Bundesregierung überdenken muss, wie sie Cyber-Talente anzieht und bindet. "Wenn sie die Einstellungs- und Beförderungssysteme nicht modernisieren, werden sie weiterhin Mitarbeiter an Jobs verlieren, bei denen sie schneller vorankommen und mehr Kontrolle haben können", sagt er.

Der Kampf um Cyber-Talente ist nicht mehr nur der Bundes- und der Privatsektor. Es geht um den Bund gegen alle. Da Cyberbedrohungen immer komplexer werden, kann die Fähigkeit des öffentlichen Sektors, sich zu verteidigen, davon abhängen, ob er seine besten Leute davon abhalten kann, das Schiff zu verlassen.

Zero Trust ist eine Denkweise, kein Tech-Stack

Zero Trust ist heute ein gängiger Sicherheitsansatz. Aber viele liegen immer noch falsch.  

Der kürzlich erschienene Deep Dive des Infosecurity Magazinezu diesem Thema, Zero Trust's Reality Check: Addressing Implementation Challenges, macht deutlich, dass Zero Trust kein Produkt, kein Kontrollkästchen oder eine Wunderwaffe für Cybersicherheit ist.  

"Jedes Unternehmen oder jeder Anbieter, der behauptet, ein Zero-Trust-Produkt zu haben, lügt entweder oder versteht das Konzept überhaupt nicht", sagt John Kindervag, der Schöpfer von Zero Trust und Chief Evangelist bei Illumio.

Die Umstellung auf Remote- und Hybridarbeit sowie regulatorische Faktoren wie Bidens Executive Order 14028 und die NIS2-Richtlinie der EU haben den Vorstoß in Richtung Zero Trust beschleunigt. Aber es gibt immer noch Missverständnisse.

Viele Unternehmen versehen ihre Lösungen und Strategien mit dem Label "Zero Trust" und machen Schluss. In Wirklichkeit handelt es sich um einen Mentalitätswandel, nicht nur um ein Tech-Stack-Update. Trevor Dearing, Industry Solutions Marketing Director bei Illumio, erklärt: "Zero Trust ist kein Selbstzweck. Es ist eine gute Möglichkeit, die Widerstandsfähigkeit zu stärken und Sie im Geschäft zu halten."

Bei Zero Trust geht es um Resilienz, nicht um Unbesiegbarkeit. Es ist unvermeidlich, dass Angreifer immer besser darin werden, Identitätskontrollen zu umgehen. Bei Zero Trust geht es jedoch darum, den Explosionsradius zu begrenzen, wenn es zu einer Sicherheitsverletzung kommt.  

"Es muss eine Regel geben, die besagt, dass jemand einen Bereich betreten darf", erklärt Kindervag. "Wenn diese Regel nicht in Kraft ist, spielt es keine Rolle, wie ausgeklügelt der Angriff ist, denn die Regel lässt es einfach nicht zu, dass er passiert."

Wie sieht die Implementierung von Zero Trust aus? Beginnen Sie mit dem, worauf es ankommt: Ihrer "geschützten Oberfläche".

"Schützen Sie die Oberfläche", sagt Kindervag. Das macht es iterativ, unterbrechungsfrei und einfacher zu verwalten.  

Wenn Sie glauben, dass Sie sich in Zero Trust einkaufen können, sind Sie bereits im Rückstand. Sie benötigen die richtige Denkweise, grundlegende Kontrollen und die Bereitschaft, Sicherheit wie einen lebendigen, atmenden Teil Ihrer Infrastruktur zu behandeln. Oder wie Dearing sagt: Zero Trust hilft Ihnen nicht nur beim Überleben. Wenn es richtig gemacht wird, ist es das, was Ihr Unternehmen florieren lässt.

Illumio erhält eine 5-Sterne-Bewertung im CRN Partner Program Guide 2025

Ein Cybersicherheitsexperte spricht über das Enlighten-Partnerprogramm von Illumio

Wir freuen uns sehr, dass CRN das Illumio Enlighten Partnerprogramm in seinem neuen Partner Program Guide 2025 mit fünf Sternen ausgezeichnet hat.

Es ist ein wichtiger Beweis für die Arbeit, die wir mit unseren Partnern leisten, und dafür, wie ernst wir den Aufbau starker, strategischer Beziehungen über den gesamten Ärmelkanal hinweg nehmen.  

Da Ransomware und Lateral-Movement-Bedrohungen weiter zunehmen, ist Segmentierung nicht mehr nur ein "Nice-to-have" – es ist ein Muss. Und wir versuchen, es unseren Partnern einfacher denn je zu machen, diesen Wert zu liefern.

Wir haben das Illumio-Partnerprogramm so konzipiert, dass es einfach, flexibel und unterstützend für das Wachstum unserer Partner ist. Von der Registrierung und Befähigung von Deals bis hin zu Co-Marketing und praktischen Schulungen sind wir voll dabei, sicherzustellen, dass unsere Partner auf Erfolg ausgerichtet sind.

Die Anerkennung von CRN bestätigt das, was wir jeden Tag von unseren Partnern hören. Illumio hilft Unternehmen nicht nur dabei, Sicherheitsverletzungen einzudämmen. Wir helfen unseren Partnern, eine Dynamik aufzubauen, Werte zu schaffen und mehr Aufträge zu gewinnen. Und wir fangen gerade erst an!

Kontaktieren Sie uns noch heute um zu erfahren, wie Illumio Ihnen helfen kann, die Ausbreitung von Sicherheitsverletzungen und Ransomware-Angriffen einzudämmen.

Verwandte Themen

No items found.

Verwandte Artikel

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten

Erfahren Sie, wie Illumio Herstellern dabei helfen kann, Zero-Trust-Segmentierung zu nutzen, um den Betrieb vor der Bedrohung durch Ransomware und Sicherheitsverletzungen zu schützen.

Illumio in zwei Gartner® Hype Cycle™ Berichten ausgezeichnet
Zero-Trust-Segmentierung

Illumio in zwei Gartner® Hype Cycle™ Berichten ausgezeichnet

Erhalten Sie Einblicke in die Studie von Gartner darüber, warum Mikrosegmentierung eine Technologie mit hohem Nutzen ist.

Nehmen Sie an Illumio auf dem Gartner 2025 APAC Security & Risk Management Summit in Sydney teil
Zero-Trust-Segmentierung

Nehmen Sie an Illumio auf dem Gartner 2025 APAC Security & Risk Management Summit in Sydney teil

Entdecken Sie Illumio auf dem Gartner Data & Analytics Summit 2025 in Sydney vom 3. bis 4. März am Stand 318.

Einblicke in das neue Enlighten-Partnerprogramm von Illumio mit Todd Palmer, SVP of Global Partner Sales and Alliances
Partner & Integrationen

Einblicke in das neue Enlighten-Partnerprogramm von Illumio mit Todd Palmer, SVP of Global Partner Sales and Alliances

Erfahren Sie, wie das neue Enlighten-Partnerprogramm von Illumio es Partnern ermöglicht, auf dem sich entwickelnden Mikrosegmentierungsmarkt erfolgreich zu sein.

Anti-Fragilität: Wie Zero Trust KI-Bedrohungen in Stärken verwandelt
Cyber Resilience

Anti-Fragilität: Wie Zero Trust KI-Bedrohungen in Stärken verwandelt

Erfahren Sie, warum es bei Zero Trust nicht nur um Ausfallsicherheit geht – es ist ein antifragiles Sicherheitsmodell, das bei Angriffen immer stärker wird.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?