/
Cyber Resilience

Operationalisierung von Zero Trust – Schritt 4: Vorschreiben, welche Daten benötigt werden

Diese Blog-Serie erweitert die Ideen, die ich in meinem März-Beitrag "Zero Trust ist nicht schwer ... Wenn man pragmatisch ist."

In diesem Beitrag habe ich sechs Schritte zum Erreichen von Zero Trust skizziert, und hier möchte ich auf einen dieser Schritte eingehen, nämlich die Vorschrift, welche Daten benötigt werden. Ich zeige Ihnen, wie dieser Schritt die Implementierung eines soliden Frameworks unterstützen kann, das von jedem Sicherheitspraktiker genutzt werden kann, um seine Projekte erfolgreicher zu machen, unabhängig von der Größe des Unternehmens.

Bevor ich beginne, hier eine Auffrischung der sechs Schritte:

operationalizing_zero_trust_flow_chart_04may2020

Schritt 4: Legen Sie fest, welche Daten benötigt werden

Im letzten Beitrag dieser Serie habe ich mich mit "Bestimmen, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten" und "Festlegen der genauen Kontrolle" befasst. Die Auswertung dieser Schritte führte zu den folgenden Eingaben, die Ihnen helfen, die Operationalisierung von Zero Trust voranzutreiben:

  • Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren sollten: Sicherheit und Transparenz von Workloads, da das von Ihnen durchgeführte Zero Trust Maturity Assessment diese Säulen als die Säulen mit den größten Lücken identifiziert hat.
  • Geben Sie das genaue Steuerelement an: Da bei der Bewertung ein übermäßiger Netzwerkzugriff als die größte Sicherheitslücke identifiziert wurde, konzentrieren Sie sich auf die Mikrosegmentierung.

Sobald Sie sich genau darauf konzentriert haben, wofür Sie den Schutz verbessern und welche Kontrollen Sie nutzen möchten, können Sie damit beginnen, die Informationen zusammenzustellen, die für die effektive Implementierung solcher Kontrollen erforderlich sind.

Beginnen wir mit dem gewünschten Endzustand:

  • Sie möchten eine Mikrosegmentierungsrichtlinie erstellen, um Ihre Workloads zu schützen.
  • Sie möchten, dass diese Richtlinie den Prinzipien von Zero Trust folgt.
  • Daher dürfen die von Ihnen erstellten Regeln nur den Zugriff auf und aus Ihren Workloads zulassen, die zum Ausführen ihrer Geschäftsfunktion erforderlich sind.

Also, was brauchen Sie dafür? Je nachdem, ob Sie bereits über Kenntnisse über notwendige Abläufe verfügen oder ob Sie in einer Brownfield-Umgebung, die bereits seit vielen Jahren in Betrieb ist, wirklich bei Null anfangen, haben Sie möglicherweise zwei leicht unterschiedliche Antworten darauf.

  • Wenn Sie bereits über Kenntnisse verfügen: Angeben einer Segmentierungsregel basierend auf Quell-IP, Ziel-IP, Port und Protokoll
  • Wenn Sie sich in einer Brownfield-Umgebung befinden: Erhalten Sie Traffic-Protokolle, die Ihnen helfen, Flüsse zu identifizieren, die relevant sein könnten

Haben Sie schon einmal viele Stunden und Tage damit verbracht, sich die Datenverkehrsprotokolle von Firewalls anzusehen, um herauszufinden, was eine bestimmte Verbindung tut? Und waren Sie gezwungen, nach Informationen oder Personen zu suchen, die einen wertvollen Kontext für einen Fluss liefern können, damit sein Zweck richtig verstanden werden kann? Haben Sie dies für die nächste Zeile in den Protokollen wiederholt, und die nächste und die nächste...? Stellen Sie sich nun vor, Sie müssten dies für alle Anwendungen im Bereich der Segmentierung tun – nicht meine Vorstellung von Spaß. Klingt so, als würde man immer wieder "die Nadel im Heuhaufen finden" spielen.

Stellen Sie sich nun ein alternatives Universum vor, in dem all diese großartigen Verkehrsdaten plötzlich mehr als nur die standardmäßigen 5 Tupel an Informationen liefern. Was wäre, wenn Sie stattdessen den Kontext einer Verbindung sofort erfassen könnten, ohne diese Suche durchführen zu müssen, so dass Sie den Kontext eines Verkehrsereignisses einfach durch Betrachten verstehen können? Es ist, als würde man von einem Schwarz-Weiß-Film ohne Ton zu einem Film in 4K mit Dolby Atmos-Sound wechseln.

Um dies in einen Kontext zu setzen, verwenden wir ein Beispiel.

Übliches Verkehrsprotokoll:

  • Quelle: 10.0.0.1
  • Ziel: 192.168.0.1
  • Anschluss: 53
  • Protokoll: UDP
  • Aktion: Zulassen

Verkehrsprotokoll mit Kontext:

  • Quelle: 10.0.0.1
  • Quellkontext: Webserver, Zahlungsanwendung, Produktion, Großbritannien
  • Ziel: 192.168.0.1
  • Ziel: Kontext: DNS-Responder, DNS-Infrastruktur, Produktion, Großbritannien
  • Zielprozess: benannt
  • Anschluss: 53
  • Protokoll: UDP
  • Aktion: Zulassen

Als Anwendungsbesitzer oder Mitglied des Security Operations Teams ist eine Version des Ereignisses eindeutig überlegen. Die Version mit Kontext bietet ein vollständiges Bild des Ablaufs: Sie können sehen, dass der Production Payments Web Server eine Abhängigkeit vom Production DNS Responder hat, der den benannten Prozess hat, der Verbindungen auf 53/udp empfängt. Als Prüfer können Sie schnell entscheiden, ob es sich um einen Flow handelt, an dem Sie interessiert sind, ob es sich um normalen Traffic handelt oder ob er eine weitere Untersuchung rechtfertigt. Sie können es leicht klassifizieren (oder sogar einige Tools erstellen, um es automatisch zu klassifizieren), und Sie können dies nur aufgrund des zusätzlichen Kontexts tun, den Sie haben.

Einer der wichtigsten Aspekte von Zero Trust – und er erhält nicht annähernd so viel Abdeckung, wie er sollte – ist, dass eine effektive Implementierung von Zero Trust auf den Zugriff auf Kontextinformationen oder Metadaten angewiesen ist, um die Formulierung von Richtlinien zu unterstützen. Wenn Sie also über Mikrosegmentierung im Zusammenhang mit dem Schutz von Workloads sprechen, beschreiben die minimalen Metadaten außerhalb eines Standard-Traffic-Berichts, die Sie benötigen, Workloads im Kontext Ihrer Rechenzentrumsanwendungen und -umgebungen.

Illumio Core verwendet diese Metadaten, die aus der CMDB eines Unternehmens oder einer anderen goldenen (oder maßgeblichen) Quelle stammen, um die mit einem Workload verknüpften Labels zu füllen. Diese Bezeichnungen ordnen jeder Workload eine Rolle, eine Anwendung, eine Umgebung und einen Standort zu und helfen uns, eine umfassende Anwendungsabhängigkeitskarte zu erstellen, die Upstream- und Downstream-Abhängigkeiten für jede Anwendung eindeutig identifiziert. Und das versetzt uns in eine großartige Position, um Abläufe zu überprüfen und Richtlinien zu entwerfen.

In meinem nächsten Beitrag werde ich erörtern, wie man eine Zero-Trust-Richtlinie entwirft.

Sind Sie bereit, den nächsten Schritt auf Ihrem Weg zu Zero Trust zu gehen? Besuchen Sie unsere Seite darüber, wie Sie Ihre Zero-Trust-Strategie mit Mikrosegmentierung operationalisieren können.

Verwandte Themen

No items found.

Verwandte Artikel

Geldautomaten-Hacks: Eine versteckte Cyber-Bedrohung für die Sicherheit von Banken
Cyber Resilience

Geldautomaten-Hacks: Eine versteckte Cyber-Bedrohung für die Sicherheit von Banken

Erfahren Sie, wie Cyberkriminelle Geldautomaten ausnutzen, um auf Netzwerke zuzugreifen, und wie Illumio mit Mikrosegmentierung dazu beiträgt, Sicherheitsverletzungen schnell einzudämmen.

Sizing up Security in 2018: Prognosen für Ihr Unternehmen und Ihre (ehemalige) Identität
Cyber Resilience

Sizing up Security in 2018: Prognosen für Ihr Unternehmen und Ihre (ehemalige) Identität

Es wird einen zunehmenden Wunsch geben, Risiken zu quantifizieren

Ein Aufruf für Cyber Resilience und Zero Trust: Illumio Month im Rückblick
Cyber Resilience

Ein Aufruf für Cyber Resilience und Zero Trust: Illumio Month im Rückblick

Der Beginn des Jahres 2022 hat die erhöhte Priorität der Zero-Trust-Sicherheit in der heutigen Cyberlandschaft in den Fokus gerückt. Viele Unternehmen sehen sich mit einer weiteren Komplexität ihrer Netzwerke konfrontiert, da sich flexible Arbeitsoptionen weiterentwickeln, und eine volatile geopolitische Landschaft hat zu einem exponentiellen Anstieg internationaler Ransomware-Angriffe und -Verstöße geführt.

No items found.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?