4 häufige Einwände gegen die Zero-Trust-Segmentierung – und wie man sie überwindet
Die Zero-Trust-Segmentierung kann verhindern, dass sich Cyberangriffe und Ransomware in Ihrem Unternehmen ausbreiten. Warum scheint es also so schwierig zu sein, es umzusetzen?
Hier sind vier häufige Einwände, die wir von IT-Führungskräften gehört haben, insbesondere von mittelständischen Unternehmen mit 100 bis 1.000 Mitarbeitern. Und für jeden Einwand einen Weg, ihn zu überwinden.
Einwand #1: Wir haben zu wenig technisches Personal
In einem sehr realen Maße ist dieser Einwand berechtigt. Schätzungen (ISC)², ein gemeinnütziger Verband für Informationssicherheit, sind die Cybersicherheitsteams weltweit derzeit mit rund 3,1 Millionen Mitarbeitern unterbesetzt.
Bei mittelständischen Unternehmen ist das Problem noch gravierender. Dort sind die IT-Mitarbeiter klein genug, dass es eine Herausforderung sein kann, das Licht am Laufen zu halten. Im IT-Team eines mittelständischen Unternehmens gibt es möglicherweise nicht einmal einen Cybersicherheitsspezialisten . Infolgedessen kann die Aufgabe, Ransomware zu bekämpfen, auf der Prioritätenliste des Teams gefährlich weit nach unten rutschen.
Wie man überwindet
Zunächst ist es hilfreich zu verstehen, dass die Implementierung der Zero-Trust-Segmentierung kein hohes Maß an technischer Raffinesse erfordert. Stattdessen können Segmentierungstools durch die Bereitstellung einer größeren Transparenz den technischen Kenntnisstand Ihrer Mitarbeiter erhöhen. Sie zeigen Ihnen, welche Geräte sich in Ihrem Netzwerk befinden, welche Anwendungen sie ausführen und mit welchen Prozessen und Protokollen sie kommunizieren.
Mit diesen Informationen können Sie Ihre Sicherheit verbessern. Sie können z. B. entscheiden, dass Gerät A niemals mit Gerät B kommunizieren soll. Oder dass bestimmte Protokolle niemals zwischen bestimmten Geräten kommunizieren sollten. Das ist ausgeklügelt – ohne dass Ihre Mitarbeiter neue Fähigkeiten erwerben oder neue Mitarbeiter einstellen müssen.
Einwand #2: Wir wissen nicht, wem es gehören sollte
Hier ist eine Frage, die wir oft hören: Wenn wir uns für die Implementierung von Segmentierung entscheiden, wer wird dann die Verantwortung dafür tragen? Das Netzwerk oder die Sicherheitsteams? Der Geschäftsbereich? Der Eigentümer der Anwendung?
Wie man überwindet
Das ist ganz einfach: Weisen Sie der Sicherheit eine Segmentierung zu. Schließlich ist Zero Trust ein Sicherheitsthema. Es sollte also im Besitz von Sicherheitsleuten sein. Sie sind die Personen, die für die Definition von Firewall-Richtlinien verantwortlich sind, und die Personen, die die Notwendigkeit verstehen, Ihr Netzwerk zu segmentieren.
Natürlich benötigen Sie weiterhin die Einbeziehung der relevanten Geschäftsbereiche und Anwendungseigentümer. Sie müssen das Hinzufügen neuer Software-Agenten zu ihren Servern genehmigen. Sie sollten auch verstehen, wie und warum das Unternehmen jetzt einen Agenten verwendet, um die Firewall im Wesentlichen zu steuern.
Einwand #3: Wir befürchten, dass es zu komplex und langsam sein wird
Eine Sorge, die wir von potenziellen Kunden hören, ist ihre Überzeugung, dass die Zero-Trust-Segmentierung zu langsam einen Mehrwert liefert. Sie befürchten sogar, dass es Jahre dauern könnte, bis sie den Job gewechselt haben könnten.
Diese Kunden haben gehört, dass die Segmentierung komplex und zeitaufwändig ist. Aber sie brauchen schnelle Erfolge, die einen Mehrwert demonstrieren und schnell einen überzeugenden ROI erzielen.
Wie man überwindet
Fangen Sie klein an. Kochen Sie nicht den sprichwörtlichen Ozean.
Verstehen Sie zunächst, dass die Segmentierung das Firewall-Konzept im Wesentlichen auf die Ebene eines Servers oder Hosts reduziert. Sie müssen nicht alles segmentieren. Der Agent bietet Ihnen eine granulare Kontrolle.
Es ist wie der Unterschied zwischen der Haustür eines Mehrfamilienhauses und der Haustür zu einer einzelnen Wohnung. Beide sind verriegelt. Aber wo die Haupttür jeden Bewohner in das Gebäude lässt, lässt die Wohnungstür nur den Mieter herein. Das ist Kontrolle auf granularer Ebene.
Einwand #4: Wir sind besorgt über die Nichteinhaltung
Ihr Unternehmen gehört möglicherweise zu den vielen, die sowohl behördliche als auch branchenspezifische Vorschriften einhalten müssen. Wenn Sie beispielsweise im Gesundheitswesen tätig sind, müssen Sie die in den USA ansässigen HIPAA-Richtlinien einhalten. Im Finanzwesen müssen Sie die PCI-Richtlinien einhalten. Online-Händler müssen die europäischen Datenschutzbestimmungen der DSGVO befolgen.
Die Art und Weise, wie Sie Ihr Netzwerk konfigurieren, kann sich jedoch auf Ihre Fähigkeit auswirken, konform zu werden oder zu bleiben. Aus diesem Grund befürchten einige Kunden, dass die Segmentierung sie daran hindern könnte, wichtige Vorschriften einzuhalten oder sie neu nicht mehr einzuhalten.
Wie man überwindet
Seien Sie sich bewusst, dass die Segmentierung die Einhaltung gesetzlicher Vorschriften stärken kann. Die Segmentierung kann Ihnen dabei helfen, Ihre wichtigen Compliance-Anforderungen zu erfüllen – und das ohne die Notwendigkeit, Ihr Netzwerk neu zu gestalten.
Zum Beispiel können Gesundheitsdienstleister davon profitieren, dass die Segmentierung ihnen hilft, sicherzustellen, dass nur die Ports und Protokolle, die tatsächlich kommunizieren müssen, tatsächlich in der Lage sind, dies zu tun. Das ist eine große Verbesserung gegenüber dem, was viele dieser Anbieter heute haben, was in der Regel nur eine Firewall auf Netzwerkebene ist.
Die Segmentierung gibt ihnen die Kontrolle auf der Ebene einzelner Maschinen, Subnetze und dergleichen. Sie erhalten Einblick in jeden Port der Firewall und können dann entscheiden, was durchkommt und was nicht.
Überwinden Sie die Einwände. Schützen Sie Ihre wertvollsten IT-Assets mit der Zero-Trust-Segmentierung von Illumio.