/
Zero-Trust-Segmentierung

Mind the Gap: Warum EDR eine Zero-Trust-Segmentierung benötigt

Die Verweildauer, auch bekannt als Lücke zur Erkennung von Sicherheitsverletzungen, beschreibt das Delta zwischen dem ersten Auftreten und der Erkennung. Im Bereich der Cybersicherheit konzentrieren wir uns darauf, die Verweildauer zu verkürzen, um Angriffe zu vereiteln, bevor sie Schaden anrichten können. Trotz unermüdlicher Innovationen bei den Erkennungsfunktionen müssen wir anerkennen, dass es sich per Definition um ein Katz-und-Maus-Spiel handelt, bei dem der Angreifer immer im Vorteil ist.

Als Verteidiger sind wir dabei, die Konsequenzen der realen Welt zu sehen. Erst in den letzten Monaten haben wir von Sicherheitsverletzungen bei MediBank, Uber und Plex gelesen. Diese Vorfälle erinnern uns daran, dass ein Verstoß unvermeidlich und, insbesondere im Fall der MediBank, kostspielig ist.

Die Zukunft der Detektion

Innovationen im Bereich des maschinellen Lernens (ML) und der künstlichen Intelligenz (KI) durch Anbieter von Endpoint, Detection & Response (EDR) haben Blue Teams in den letzten zehn Jahren einen deutlichen Leistungssprung beschert, aber diese Technologie hat ihre Grenzen.

Die Erkennung kann immer noch umgangen werden.

Beispielsweise wirkt sich eine Änderung der Sprache des Malware-Codes, die Temperierung des Agents oder dateilose Malware erheblich auf die Erkennungsrate aus. Unsere defensiven Tools werden immer intelligenter, um diese Lücken zu schließen, aber das wird die Angreifer nur dazu bringen, kreativere Problemumgehungen zu entwickeln.

Mit jeder Änderung des Verhaltens oder des Codes müssen sich EDR-Anbieter anpassen, was zu einer erhöhten Mean Time to Detection (MTTD) führt.

Was bedeutet das für uns? Unternehmen haben über 28 Milliarden US-Dollar in die Endpunktsicherheit investiert, wobei der Schwerpunkt auf der Erkennung liegt, während Sicherheitsverletzungen immer noch unentdeckt bleiben. Tatsächlich benötigt ein Unternehmen durchschnittlich 277 Tage, um eine Sicherheitsverletzung zu identifizieren und einzudämmen, wie aus dem 2022 Cost of a Data Breach Report von IBM hervorgeht.

Eine lange Verweildauer gibt Angreifern die Möglichkeit, sich unentdeckt über das Netzwerk zu verbreiten, Persistenz aufzubauen, sekundäre Hintertüren zu erstellen und schließlich Daten zu exfiltrieren oder Ransomware einzusetzen.

Halten Sie sich nicht lange damit auf: EDR wird benötigt, um auf Bedrohungen zu reagieren

Aber das Benennen einer Schwachstelle macht EDR nicht zu ineffektiv. Tatsächlich können wir argumentieren, dass EDR jetzt wichtiger denn je ist, da wir versuchen, Daten aus allen Quellen in einer einzigen Sicherheitsplattform mit XDR zu konsolidieren.

Es ist auch wichtig, den letzten Buchstaben in EDR - Antwort - zu nennen. Die Suche nach Bedrohungen ohne eine leistungsfähige EDR-Lösung ist nahezu unmöglich.

Die Fähigkeit, in großem Umfang auf einen Vorfall zu reagieren, ist die einzige Möglichkeit, einen Angreifer aus einer bestehenden Umgebung zu entfernen, und hier müssen wir uns auf EDR verlassen, wenn es darum geht, Bedrohungen von unseren Endpunkten zu entfernen.

Ein neues Paradigma - Eindämmung von Sicherheitsverletzungen

Defense in Depth, d. h. das Hinzufügen unabhängiger Schichten von Sicherheitskontrollen, ist unser bester Schritt in die Zukunft. Auf diese Weise haben wir, wenn die Erkennung nicht ausreicht, andere Verteidigungsebenen zur Verfügung.

Das bedeutet nicht, dass wir aufhören sollten, uns auf die Reduzierung der Verweildauer zu konzentrieren. Wir müssen nur dem Hamsterrad entkommen und neue Verteidigungsebenen implementieren, die nicht von der Entdeckung abhängen. Investitionen in die Eindämmung von Sicherheitsverletzungen sind unser effektivster Schritt in die Zukunft.

Durch die Implementierung von Zero Trust Segmentation (ZTS) auf allen unseren Endpunkten mit Illumio Endpoint können wir proaktiv verhindern, dass sich zukünftige Angreifer von einem einzigen kompromittierten Endpunkt auf das gesamte Netzwerk ausbreiten. Indem wir uns auf die Eindämmung konzentrieren, verlängern wir die Zeit, die unsere EDR-Lösung hat, um eine Sicherheitsverletzung zu erkennen, bevor sie zu einer Katastrophe wird, und verändern die Art und Weise, wie wir über MTTD und Verweildauer denken.

zero-trust-segmentation-increase-detection-zero-days

Wie Erdnussbutter und Gelee

Illumio füllt die Lücke zwischen Vorfall und Erkennung, unabhängig vom Angriffsmuster.

Die Kombination von proaktiver Technologie wie ZTS mit reaktiver Technologie wie EDR auf jedem Endpunkt verringert die Schwäche der Verweildauer und erhöht gleichzeitig die Reaktionsfähigkeit erheblich. Laut der offensiven Sicherheitsfirma Bishop Fox konnte die Kombination von Erkennung und Reaktion mit Illumio die Ausbreitung eines Angreifers radikal reduzieren und gleichzeitig 4-mal schneller erkennen.

Verstöße werden nirgendwo hingehen. Aber durch die Eindämmung von Sicherheitsverletzungen auf jedem Endpunkt stellen Sie sicher, dass Ihr Unternehmen gegen alles, was noch kommen wird, widerstandsfähig ist.

Erfahren Sie mehr darüber , warum Sie sowohl EDR als auch Zero Trust-Segmentierung benötigen.

Kontaktieren Sie uns noch heute, um eine Beratung und Demonstration zu vereinbaren.

Verwandte Themen

Verwandte Artikel

Containers Anatomy 101: Was ist ein Cluster?
Zero-Trust-Segmentierung

Containers Anatomy 101: Was ist ein Cluster?

Aus der Netzwerkperspektive erstellen sowohl Kubernetes als auch OpenShift logische, relevante Konstrukte in einem hierarchischen Ansatz. Hier sind Definitionen, die Sie kennen müssen.

Lernen Sie die neue agentenlose Container-Lösung von Illumio kennen
Zero-Trust-Segmentierung

Lernen Sie die neue agentenlose Container-Lösung von Illumio kennen

Erfahren Sie, wie die neue agentenlose Container-Sicherheit von Illumio Echtzeit-Transparenz und Eindämmung von Sicherheitsverletzungen für Kubernetes bietet, ohne Agenten, ohne Reibungsverluste und ohne Verlangsamung.

Cyber Change, Definition von Zero Trust und Illumio Endpoint
Zero-Trust-Segmentierung

Cyber Change, Definition von Zero Trust und Illumio Endpoint

Google priorisiert Cyber-Resilienz bei der Übernahme von Mandiant.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?