Überwindung von Zero-Trust-Hindernissen mit Erkenntnissen aus Großbritannien
Die Chief Information Security Officers (CISOs) von heute sind von allen Seiten gefordert. Das Ausmaß der Bedrohungen, mit denen ihre Unternehmen konfrontiert sind, und die Größe der Angriffsfläche von Unternehmen sind so groß, dass Sicherheitsverletzungen eine Frage des "Wann" und nicht des "Ob" sind. Das macht Zero Trust zu einem immer beliebteren Ansatz. Es wird davon ausgegangen, dass Ihre Organisation bereits verletzt wurde. Und es erfordert eine kontinuierliche, dynamische Authentifizierung und Verifizierung von Benutzern und Geräten, damit sie auf wichtige Ressourcen zugreifen können. Um dies jedoch in die Realität umzusetzen, ist zunächst die richtige Art von Segmentierungsansatz erforderlich.
Um mehr darüber zu erfahren, wie es britischen Unternehmen ergeht, haben wir kürzlich Sapio Research beauftragt, hochrangige IT-Sicherheitsentscheider im Land zu befragen. Beruhigend ist, dass Zero Trust und Segmentierung von der Mehrheit der Befragten angenommen werden. Technische und kulturelle Herausforderungen bleiben jedoch bestehen, nicht zuletzt im Hinblick auf veraltete Segmentierungsansätze.
Was wir herausgefunden haben
Wie ihre Kollegen in Nordamerika und auf der ganzen Welt hatten auch die CISOs in Großbritannien im Verlauf der Pandemie Schwierigkeiten, ihr Unternehmen zu schützen. Große digitale Investitionen zur Unterstützung der massenhaften Fernarbeit und neue Wege, um Kunden zu erreichen, sind weitgehend erfolgreich gewesen. Aber sie öffneten auch die Tür für einen Zustrom böswilliger Aktivitäten. Diese Herausforderungen werden auch nach dem Abklingen der Pandemie noch bestehen bleiben.
Zero Trust bietet so etwas wie ein Bollwerk gegen ernsthafte Cyberrisiken, weshalb 91 % der britischen Befragten angaben, dass es für ihr Sicherheitsmodell "extrem" oder "sehr" wichtig ist. Nur 2 % haben keine Pläne, Zero Trust zu implementieren.
Hier sind einige der anderen wichtigen Ergebnisse des Berichts:
Unternehmen sehen bereits große Vorteile: Am häufigsten war die "Sicherung kritischer und vertraulicher Daten" (60 %), gefolgt von der "Reduzierung des Risikos" (54 %).
Es gibt technologische und kulturelle Barrieren: Dazu gehören veraltete Technologien, Kosten- und Ressourcenherausforderungen sowie Widerstand gegen Veränderungen.
Die Segmentierung von Netzwerken ist weit verbreitet, aber die Ansätze unterscheiden sich: Die gute Nachricht ist, dass 92 % der Befragten ihre Netzwerke segmentieren, aber die meisten tun dies über veraltete Methoden wie virtuelle Firewalls und netzwerkbasierte Segmentierung, die Nachteile haben.
Erste Schritte
Es gibt viel in dem Bericht, was optimistisch sein kann. Es gibt zwar Barrieren, aber es gibt nichts Unüberwindbares. Viele der Kosten-, Ressourcen- und sogar kulturellen Herausforderungen, die wir festgestellt haben, könnten überwunden werden, wenn CISOs klein anfangen würden, mit mundgerechten Projekten, die schnelle Erfolge aufweisen können, um skeptische Vorstandsmitglieder zu überzeugen.
Die Wahl der Segmentierungstechnologie ist ebenfalls von entscheidender Bedeutung. Legacy-Ansätze bieten nicht die Skalierbarkeit oder Benutzerfreundlichkeit, die für die Bereitstellung von effektivem Zero Trust in einem wachsenden Technologie-Stack erforderlich sind. Stattdessen sollten CISOs dem Drittel (32 %) ihrer Kollegen folgen, die angaben, Mikrosegmentierung auf Workload-Ebene zu verwenden.
So funktioniert Illumio Core und sammelt Daten darüber, wie Workloads interagieren, um anwendungsorientierte Richtlinien zu erstellen. Die resultierenden Regeln werden dann automatisch an native Firewalls übertragen, um diese Richtlinien durchzusetzen. Es dreht sich alles um eine einfache Bereitstellung, umfassende Transparenz und konsistenten Schutz, der durch risikobasierte Richtlinienempfehlungen verbessert wird.
Um mehr zu erfahren:
- In dieser Übersicht finden Sie mehr über den Ansatz von Illumio zur Zero-Trust-Segmentierung.
- Lesen Sie den vollständigen Bericht: The Current State of Zero Trust in the United Kingdom: Barriers and opportunities for improved security practices.