/
Zero-Trust-Segmentierung

Wo passt die Zero-Trust-Segmentierung in das neue Zero-Trust-Reifegradmodell der CISA?

Letzte Woche veröffentlichte die CISA ihr mit Spannung erwartetes Zero Trust Maturity Model 2.0 – eine aktualisierte Iteration des branchenbejahenden Zero Trust Maturity Model (ZTMM), das erstmals im Jahr 2021 veröffentlicht wurde.  

Auf hohem Niveau skizziert das ZTMM der CISA, wie moderne Unternehmen Cyber-Resilienz "in einer sich schnell entwickelnden Umgebung und Technologielandschaft" aufbauen können. Es ist auch eine wichtige Erweiterung der Executive Order der Biden-Administration aus dem Jahr 2021 zur Verbesserung der Cybersicherheit des Landes, die die Bundesbehörden verpflichtete, eine Zero-Trust-Architektur (ZTA) zu entwickeln und umzusetzen.

Obwohl es keine Einzelheiten und insgesamt einen allgemeineren Überblick über längerfristige Resilienzziele des Bundes gibt (wie es Architekturleitfäden wie diese oft sind), ist es immer vielversprechend, dass sich die Zero-Trust-Dynamik auf Bundesebene fortsetzt! Und mit Segmentierungsleitlinien , die über alle Säulen und Reifegrade hinweg verstreut sind, werden aktualisierte Taktiken wie diese den Bundesbehörden helfen, ihre Ziele in Bezug auf die Cybersicherheit effektiver zu erreichen.

Hier kommt die Segmentierung ins Spiel

Wenn die IT-Abteilung an Segmentierung denkt, denken sie oft als erstes an das Netzwerk. Das aktualisierte ZTMM ist da nicht anders. Die Netzwerksegmentierung ist als gesamte technische Fähigkeit in Abschnitt 5.3 enthalten, der sich auf die Netzwerksäule des ZTA der CISA bezieht. Die CISA schreibt, dass die Netzwerksegmentierung in der Anfangsphase wie folgt aussieht: "Die Behörde beginnt mit der Bereitstellung einer Netzwerkarchitektur mit der Isolierung kritischer Workloads, der Beschränkung der Konnektivität auf das Prinzip der geringsten Funktion und einem Übergang zu servicespezifischen Verbindungen."  

In der Praxis bedeutet dies, mit dem Least-Privilege-Prinzip (d. h. der Begrenzung des impliziten Vertrauens) zu beginnen und kritische Workloads vom Server weg zu segmentieren. Klingt einfach genug, oder?

CISA erläutert dann, wie die Funktionalität der Netzwerksegmentierung über alle Reifegrade hinweg aussieht – von der Implementierung der Makrosegmentierung auf traditionelleren Ebenen bis hin zur Anwendung einer grobkörnigeren Mikrosegmentierung in fortgeschrittenen und optimalen Phasen.

Für fortgeschrittene Bundesbehörden kann die Anwendung zur Netzwerksegmentierung wie folgt aussehen: "Die Behörde weitet den Einsatz von Isolationsmechanismen für Endpunkte und Anwendungsprofile auf einen größeren Teil ihrer Netzwerkarchitektur mit ein- und ausgehenden Mikroperimetern und dienstspezifischen Verbindungen aus."  

Mit Lösungen wie Illumio Endpoint macht es Illumio für Unternehmen aller Reifegrade einfach und nahtlos, Zero Trust Segmentation (ZTS) bis zum Endpunkt anzuwenden.  

Die ZTS-Prinzipien beschränken sich nicht nur auf den Netzwerk-Bucket. In Abschnitt 5.4, in dem die Anwendungs- und Workload-Sicherheit erörtert wird, schreibt die CISA, dass in der Anfangsphase: "Die Behörde beginnt mit der Implementierung von Autorisierungszugriffsfunktionen für Anwendungen, die kontextbezogene Informationen (z. B. Identität, Gerätekonformität und/oder andere Attribute) pro Anforderung mit Ablauf enthalten."  

In der fortgeschrittenen Phase "automatisiert die Behörde Entscheidungen über den Anwendungszugriff mit erweiterten Kontextinformationen und erzwungenen Ablaufbedingungen, die den Prinzipien der geringsten Rechte entsprechen".  

Dies sind auch Bereiche, in denen Transparenz und Segmentierung hilfreich sein können – bei der Schaffung von Durchsetzungsgrenzen für Identitäten und Geräte, bei der Durchsetzung des Prinzips der geringsten Rechte und bei der Automatisierung von Richtlinien auf der Grundlage des verifizierten Kontexts.

Weitere wichtige Erkenntnisse eines Bundes-CTO

Auch wenn die Segmentierung im neuen ZTMM nicht unbedingt im Vordergrund steht, ist die Realität, dass sie für alle Bereiche geeignet ist – und für Unternehmen aller Zero-Trust-Ebenen unerlässlich (und machbar) ist. Ehrlich gesagt ist es vielversprechend zu sehen, dass die Technologie endlich das Lob bekommt, das sie verdient, aber es gibt noch viel zu tun und aufzuklären.  

Insbesondere da Bundesbehörden versuchen, die fortgeschritteneren Stadien der Zero-Trust-Reife zu erreichen, sind Transparenz und Segmentierung von entscheidender Bedeutung. Transparenz über die gesamte hybride Umgebung (Cloud, On-Premises, Endpunkt, IT/OT) ist der Schlüssel, um zu verstehen, was Sie haben, damit Sie wissen, was Sie schützen müssen. Und es können vernünftige Richtlinien eingeführt werden, um den Zugriff zu autorisieren – basierend auf der Gerätekonformität oder anderen Anforderungen – und so eine konsistente Durchsetzung ohne Silos zu gewährleisten.

ZTS ist nicht nur eine proaktive Kontrolle für Bundesbehörden, die ihre ZTA verstärken möchten. Es ist auch eine wichtige proaktive Strategie, um sicherzustellen, dass die Missionen im Falle eines Verstoßes gegen Bundesbehörden ungehindert fortgesetzt werden können. Unternehmen, die Illumio ZTS nutzen, konnten die Auswirkungen (oder den Explosionsradius) einer Sicherheitsverletzung um 66 % reduzieren und Einsparungen in Höhe von 3,8 Millionen US-Dollar durch weniger Ausfälle und Ausfallzeiten erzielen. Letzten Endes berücksichtigt eine echte ZTA sowohl reifende Unternehmen, als auch fortgeschrittene und hartnäckige Bedrohungen.

Erfahren Sie mehr darüber, wie das ZTS von Illumio Ihrer Bundesbehörde helfen kann, Ihre Zero-Trust-Ziele zu erreichen.

Verwandte Themen

Verwandte Artikel

Warum Hybrid Cloud nicht gleichbedeutend mit Hybrid-Sicherheit sein sollte
Zero-Trust-Segmentierung

Warum Hybrid Cloud nicht gleichbedeutend mit Hybrid-Sicherheit sein sollte

So wie Overlay-Netzwerke einen konsistenten Ansatz für Netzwerke in einer Hybrid Cloud ermöglichen, sollte die hybride Sicherheit auf die gleiche Weise gestaltet werden. Hier ist der Grund.

Erstellen Sie ausfallsichere, sichere Microservices mit Mikrosegmentierung
Zero-Trust-Segmentierung

Erstellen Sie ausfallsichere, sichere Microservices mit Mikrosegmentierung

Architekten und Softwareentwickler begannen, sich von den riesigen, eng gekoppelten, monolithischen Anwendungen, die in den privaten Rechenzentren bereitgestellt werden, zu einer stärker auf Microservices ausgerichteten Architektur zu bewegen, die in einer öffentlichen Cloud-Infrastruktur gehostet wird.

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss
Zero-Trust-Segmentierung

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss

Erhalten Sie Einblicke in die rasante digitale Transformation der Gesundheitsbranche im Zusammenhang mit dem 75-jährigen Jubiläum des britischen NHS.

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte
Zero-Trust-Segmentierung

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte

Erfahren Sie, wie Illumio eine überlegene, zuverlässige Mikrosegmentierung für Zweige des Bundessektors bietet.

3 Herausforderungen, denen sich Bundesbehörden bei der Implementierung moderner Cybersicherheit stellen müssen
Cyber Resilience

3 Herausforderungen, denen sich Bundesbehörden bei der Implementierung moderner Cybersicherheit stellen müssen

Die US-Bundesregierung sammelt die persönlichen Daten fast aller Bürger. Und Bundesbehörden verfügen über wertvolle Daten, von denen einige das Land in Gefahr bringen könnten, wenn sie veröffentlicht würden.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Zero-Trust-Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?