So planen Sie Ihre Roadmap für den Erfolg von Zero Trust
Es ist über ein Jahrzehnt her, dass das Analystenhaus Forrester zum ersten Mal das Konzept eines "Zero Trust"-Sicherheitsansatzes entwickelt hat. Die Dynamik war jedoch noch nie so stark wie jetzt. Fast alle (91 %) britischen IT-Führungskräfte, die Illumio kürzlich befragt hat, gaben an, dass Zero Trust für ihr Sicherheitsmodell "extrem" oder "sehr" wichtig ist. Und im Mai ordnete Präsident Biden den Ansatz als Teil einer Überarbeitung der Cybersicherheit in der gesamten Bundesregierung an.
Doch das Erreichen einer Einsatzbereitschaft ist alles andere als ein einfaches Unterfangen. Hier könnte ein neuer Bericht von Forrester, A Practical Guide to a Zero Trust Implementation, von Nutzen sein. Er bietet einige hervorragende praktische Tipps, wie Sie auf dem Weg zum "Zero Trust eXtended (ZTX)"-Ökosystem beginnen können – dem konzeptionellen und architektonischen Rahmen von Forrester für Zero Trust.
Als führendes Unternehmen im neuesten Forrester Wave-Bericht des Analysten für ZTX-Anbieter verfügt Illumio über zahlreiche Funktionen, um Sie auf diesem Weg zu unterstützen.
Erste Schritte mit Ihrer Zero-Trust-Roadmap
Sobald Sie sowohl die IT- als auch die Geschäftsbeteiligten identifiziert und rekrutiert haben, die für die Entwicklung einer ZTX-Roadmap erforderlich sind, ist es an der Zeit, mit der Erstellung dieses Plans zu beginnen. Forrester weist auf drei Schlüsselaufgaben hin:
Aktueller Reifegrad und Fähigkeiten im Ausgangsstadium: Dies soll Klarheit darüber schaffen, wie viel Zeit und Ressourcen benötigt werden, um die ZTX-Reife zu erreichen und wo.
Identifizieren Sie andere Geschäftsinitiativen: Disruptive IT-Projekte wie Cloud-Migrationen könnten ein gutes "Vehikel" sein, um verschiedene Zero-Trust-Grundsätze einzuführen und die Bereitstellung zu beschleunigen, so Forrester. Stakeholder aus diesen anderen Projekten können rekrutiert und Roadmaps integriert werden. Es muss aber auch darauf geachtet werden, Projektabhängigkeiten richtig abzubilden und klar zu kommunizieren.
Setzen Sie sich Ihre Ziele: Nach einer umfassenden Reifegradbewertung sollten Organisationen ihren "gewünschten zukünftigen Reifegrad" und den Zeitrahmen, in dem sie diesen erreichen wollen, festlegen. Forrester geht davon aus, dass die Implementierung einer typischen ZTX-Roadmap etwa zwei bis drei Jahre dauern sollte.
Aufschlüsselung: Wichtige Überlegungen zur Roadmap
Der Bericht identifiziert Roadmap-Überlegungen in fünf Schlüsselbereichen: Menschen, Workloads, Geräte, Netzwerke und Daten.
Volk: Dies wird als der am wenigsten ausgereifte Bereich von ZTX beschrieben, in dem die schnellsten Gewinne erzielt werden konnten. Denken Sie an Investitionen in Identitäts- und Zugriffsmanagement-Technologien (IAM) wie Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO) in Verbindung mit der Bereitstellung von Richtlinien mit den geringsten Berechtigungen. Passwörter sollten zugunsten von MFA- und biometrischen Systemen abgeschafft werden.
Arbeitsauslastungen: Die Bedeutung von Cloud Computing für moderne Unternehmen macht die Workload-Sicherheit zu einer wichtigen Komponente von ZTX. Unternehmen benötigen einen robusten und wiederholbaren Cloudgovernanceprozess. Unterstützen Sie dies mit Cloud-nativer Sicherheit und Verwaltung sowie verbesserter Transparenz des Workload-Bestands und der Konfigurationen.
Geräte: Die Ansätze müssen nicht nur herkömmliche Laptops und mobile Geräte, sondern auch IoT- und OT-Endpunkte (Operational Technology) abdecken. Unternehmen benötigen eine Segmentierung, um bestimmte Gerätetypen zu isolieren und IoT-Geräte zu härten, z. B. durch Patching. Endpunktzustandsprüfungen tragen dazu bei, das Risiko von BYOD zu minimieren.
Netzwerke: Zeichnen Sie Netzwerkgrenzen neu, um Ressourcen und nicht Netzwerke zu schützen. Das bedeutet, dass die Segmentierung nach Anwendungen und den zugehörigen Hosts, Peers und Services erfolgt. Die Richtlinie entscheidet, welche Gruppe auf eine andere Gruppe zugreifen kann. Moderne Firewalls der nächsten Generation (NGFWs) sollten genutzt werden, um die Cloud-Sicherheitskontrollen zu verbessern.
Daten: Unternehmen müssen verstehen, welche Daten sie besitzen und wo sie sich befinden. Als Nächstes müssen sie diese Daten klassifizieren und dann spezifische Fragen beantworten, wer sie verwendet und warum, wie sie gesammelt werden und welche Folgen es hat, wenn sie kompromittiert werden. Informationen, die von Sicherheitstools gesammelt werden, können helfen, Fragen zu Bedrohungen für diese Daten zu beantworten. Kontrollen wie Verschlüsselung sollten dann angewendet werden, um die Datensicherheit und den Datenschutz zu gewährleisten.
Wie Illumio helfen kann
Illumio ebnet den Weg zu Zero Trust, indem es eine leistungsstarke Segmentierung mit Fokus auf Transparenz, Workloads und Netzwerke bietet.
Alles beginnt mit Transparenz: Wir nutzen Daten aus mehreren Quellen, um intelligente Einblicke in die Workload-Kommunikation zwischen Anwendungen, Clouds, Containern, Rechenzentren und Endpunkten zu erhalten. Auf dieser Grundlage generieren wir automatisch Richtlinien für gängige Zero-Trust-Segmentierungsszenarien und machen es Ihren internen Teams leicht, ihre eigenen Richtlinien zu erstellen. Schließlich nutzen wir die vorhandene IT-Infrastruktur, um diese Richtlinien überall automatisch durchzusetzen: in Public Clouds, Containern, Rechenzentren und Endpunkten.
All dies geschieht, ohne dass Netzwerkänderungen erforderlich sind. Und die integrierte Intelligenz berechnet die Richtlinien kontinuierlich und automatisch neu, wenn sich die Umgebungen ändern.
Hier ist eine Zusammenfassung des Mehrwerts von Illumio in den Workload- und Netzwerksäulen von ZTX:
Netzwerke:
- Standard-Deny-Segmentierung – für maximale Sicherheit sofort einsatzbereit
- Fundierte, granulare Richtliniengestaltung und -tests – für eine effektivere Segmentierung
- Infrastrukturunabhängige Durchsetzung – für maximalen ROI
- Warnmeldungen bei Verstößen – für eine verbesserte Überwachung und Reaktion
Arbeitsauslastungen:
- Granulare Richtlinienkontrolle in großem Umfang – um die Anforderungen jeder Unternehmensgröße zu erfüllen
- Durchsetzung auf Prozessebene – zur Unterstützung einer effektiven Segmentierung
- Die Sicherheit folgt der Arbeitslast, überall – zur Optimierung des Cyber-Risikomanagements in dynamischen Umgebungen
- Vereinfachte Bereitstellung – zur Maximierung des ROI und zur Verringerung der Belastung der Sicherheitsteams
Als Eckpfeiler von ZTX dient die Zero-Trust-Segmentierung dazu, laterale Bewegungen zu blockieren, Bedrohungen einzudämmen und kritische Assets zu schützen. Illumio macht es intelligenter, skalierbarer und mit einer optimierten Benutzererfahrung für Ihr IT-Team. Das ist eine leistungsstarke Möglichkeit, Zero Trust zu beschleunigen.
Um mehr darüber zu erfahren, wie Sie Zero Trust von einer Roadmap bis zur erfolgreichen Implementierung führen können, lesen Sie das E-Book 6 Schritte zur Implementierung eines Zero-Trust-Modells.