/
Zero-Trust-Segmentierung

Ein reformierter Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist

Da die Zahl der Sicherheitslücken und Ransomware-Angriffe exponentiell zunimmt, scheinen die Bedrohungsakteure furchtlos zu sein, wenn es darum geht, Daten zu stehlen, den Betrieb einzustellen und Chaos zu verursachen.

Viele Sicherheitsteams fragen sich: Was können wir tun, um sich ständig weiterentwickelnde Angriffe abzuwehren?

Um diese Frage zu beantworten, setzte sich Christer Swartz, Solutions Marketing Director bei Illumio, mit Paul Dant, Senior Systems Engineer bei Illumio und ehemaliger Hacker, zusammen, um zu erfahren, welche Taktiken Bedrohungsakteure wie Dant in ihrem Hacking-Toolkit haben und welche drei Möglichkeiten Zero-Trust-Segmentierung (ZTS) macht diese Taktiken schnell unwirksam.

In diesem Clip erhalten Sie eine kurze Einführung in Pauls Start als Hacker:

Sehen Sie sich das vollständige Webinar an hier.

1. Die Zero-Trust-Segmentierung verhindert laterale Bewegungen

Als Hacker führte Dant unzählige verschiedene Angriffe durch. Obwohl sich jeder neue Hack vom letzten unterschied — von der Vereitelung eines Space-Shuttle-Starts bis hin zur Piraterie unveröffentlichter Hollywood-Blockbuster-IPs —, hatten sie alle einige wichtige Merkmale gemeinsam: Paul konnte sich Zugriff verschaffen und Chaos anrichten. Von entscheidender Bedeutung war unter anderem, wie er sich seitwärts ohne Einschränkungen durch die Netzwerke seiner Ziele bewegte.

„Die Grundidee dahinter seitliche Bewegung ist, dass der Gegner versucht, sich in Ihrer Umgebung zu bewegen „, sagte er. „Das ist ziemlich beängstigend, wenn all diese Aktivitäten unentdeckt vor unserer Nase stattfinden.“

Dant erklärte, dass Bedrohungsakteure die Zeit, in der sie sich unentdeckt durch das Netzwerk bewegen können, zu ihrem Vorteil nutzen. Sie identifizieren die Zielressourcen und planen, koordinieren und inszenieren dann die Wirkungsphase. Aus diesem Grund kann sich Malware tagelang, monatelang und sogar jahrelang in Ihrem System befinden, bevor der Angriff stattfindet.

ZTS verhindert, dass sich Angreifer seitwärts bewegen, sobald sie den Netzwerkperimeter durchbrechen. Die Sicherheitslücke wird an ihrer Quelle eingedämmt und vom Rest des Netzwerks ausgeschlossen.

Swartz erklärte: „Sobald eine Sicherheitsverletzung passiert, sollten Sie in der Lage sein, niemandem mehr zu vertrauen, sobald ein einziger Workload infiziert ist. Alle Workloads in der Umgebung vertrauen dieser Workload nicht, und diese eine Sicherheitsverletzung kann sich nicht lateral ausbreiten.“

2. Die Zero-Trust-Segmentierung reduziert Sicherheitslücken

Dants bevorzugte Angriffstaktik (und vieler anderer Hacker) war die Methode „Leben außerhalb des Landes“ Verwendung legitimer Systemtools, um ihre Aktivitäten innerhalb eines Netzwerks zu verbergen.

„Wenn wir an die nativen Funktionen unserer Betriebssysteme, die zugrunde liegende Technologie, virtuelle Maschinen und die Orchestrierung von Containern wie Kubernetes denken — all diese Funktionen stärken uns als Benutzer, aber sie stärken auch die Angreifer. Angreifer können diese Dinge gegen uns verwenden „, erklärte er.

Zu diesen nativen Systemen und Tools können gehören:

  • PowerShell zum Herunterladen bösartiger Payloads
  • Krypto-APIs zum Verschlüsseln von Daten
  • Geplante Aufgaben für automatisierte Aktionen
  • Missbrauch von Dienstkonten mit hohen Rechten
  • Manipulation der Registrierung und Dateisystem

Der beste Weg, um das Risiko zu reduzieren, dass Angreifer diese Taktiken anwenden? Zero-Trust-Segmentierung.

„Es gibt kaum einen Grund, warum Workloads miteinander kommunizieren“, so Swartz. „Laptops sollten nicht miteinander sprechen. Virtuelle Maschinen sollten nicht mit allen anderen virtuellen Maschinen kommunizieren. Cloud-Ressourcen sollten nicht mit anderen Cloud-Ressourcen kommunizieren.“

A diagram of breach containment using Zero Trust Segmentation

ZTS hilft Ihnen dabei, die gesamte Angriffsfläche zu sehen und unnötige Verbindungen zwischen Ressourcen zu lokalisieren. Dann können Sicherheitsteams schnell priorisieren und schließen diese offenen Verbindungen. Dadurch wird verhindert, dass Angreifer den oft unbegrenzten Zugriff auf Ressourcen nutzen, sobald sie sich im Netzwerk befinden.

Laut Swartz „können wir all das blockieren, ohne zu verstehen, wovon diese Arbeitslast betroffen ist. Wir wollen davon ausgehen können, dass etwas passiert ist. Wir werden es sterben lassen, aber wir werden die Ausbreitung stoppen.“

3. Die Zero-Trust-Segmentierung gewährleistet Cyber-Resilienz

In der heutigen Bedrohungslandschaft sind Sicherheitslücken unvermeidlich — und Dant bestätigte, dass Bedrohungsakteure immer den nächsten Angriff planen. Unternehmen werden niemals in der Lage sein, den nächsten Angriff vorherzusagen, dem sie ausgesetzt sein könnten, da sie sich ständig ändern und weiterentwickeln.

„Es ist sehr schwierig festzustellen, ob etwas legitim oder bösartig ist. Es gibt nicht immer genug Kontext, um das zu wissen „, bemerkte Dant.

Anstatt sich ausschließlich auf Sicherheitstools zu verlassen, die Sicherheitslücken verhindern und erkennen, empfiehlt er Unternehmen, sich auf Eindämmung von Verstößen. Bei dieser Strategie sind keine Tools erforderlich, um eine Bedrohung zu erkennen, zu verstehen oder zu erkennen, um sie am Zugriff auf wichtige Ressourcen und Daten zu hindern.

„Niemand kann behaupten, 100 Prozent dessen zu verstehen, was Hacker zu tun versuchen“, betonte Swartz. „Aber wir wissen, dass sie alle umziehen wollen. Sie werden sich nur über eine begrenzte Anzahl von Wegen durch offene Häfen bewegen, und das können wir kontrollieren.“

ZTS verhindert die Ausbreitung jeglicher Malware, ohne dass Sie die Absicht der Malware verstehen müssen. Dadurch wird das Problem der sich ständig weiterentwickelnden Angriffstaktiken aus der Cybersicherheitsgleichung gestrichen, sodass sich die Sicherheitsteams auf die Lösung und nicht auf das Problem konzentrieren können.

Am wichtigsten ist, dass ZTS sicherstellt, dass Unternehmen die geringstmöglichen Auswirkungen unvermeidlicher Verstöße erleiden, indem es Cyber-Resilienz.

„Die Zero-Trust-Segmentierung schützt Sie und gibt Ihnen ein hohes Maß an Sicherheit, dass selbst wenn ein Workload verletzt wird, die Produktion nicht beeinträchtigt wird und dieser eine Workload nicht die gesamte Umgebung zum Absturz bringt“, so Swartz.

Sind Sie bereit, in Ihrem Unternehmen mit der Zero-Trust-Segmentierung zu beginnen? Kontaktieren Sie uns noch heute für eine kostenlose Demo und Beratung.

Verwandte Themen

In Verbindung stehende Artikel

Ein Leitfaden für Architekten zur Bereitstellung von Mikrosegmentierung: Aufbau des Bereitstellungsteams
Zero-Trust-Segmentierung

Ein Leitfaden für Architekten zur Bereitstellung von Mikrosegmentierung: Aufbau des Bereitstellungsteams

Der beste Ansatz für den Einsatz von Mikrosegmentierung besteht darin, ein funktionsübergreifendes Team zusammenzustellen.

Wie Bundesbehörden ein Zero-Trust-Pilotprojekt ins Leben rufen können
Zero-Trust-Segmentierung

Wie Bundesbehörden ein Zero-Trust-Pilotprojekt ins Leben rufen können

Wenn Sie Zero Trust in Ihrem Unternehmen implementieren möchten, sollten Sie zunächst die kritischen Sicherheitsprioritäten und die aktuellen Zero-Trust-Funktionen herausfinden.

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi
Zero-Trust-Segmentierung

Die 5 besten Zero-Trust-Tipps von Infosys CISO Vishal Salvi

Vishal Salvi, der bei Infosys für Informationssicherheit verantwortlich ist, spricht über die Entwicklung des CISO in den letzten 25 Jahren und gibt Zero-Trust-Tipps.

Die 4 Tipps eines CISO aus der Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio
Cyber-Resilienz

Die 4 Tipps eines CISO aus der Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio

Erfahren Sie die Tipps von Jamie Rossato, CISO für die Fertigung, für Unternehmen, die sich mit Illumio ZTS proaktiv vor Sicherheitsverletzungen schützen möchten.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Zero-Trust-Segmentierung für Dummies: Ein einfacher Leitfaden zur Eindämmung der Ausbreitung von Sicherheitslücken
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung für Dummies: Ein einfacher Leitfaden zur Eindämmung der Ausbreitung von Sicherheitslücken

Holen Sie sich Ihr kostenloses Exemplar von Zero Trust Segmentation for Dummies, um eine einfache Anleitung zur Eindämmung der Ausbreitung von Ransomware und Sicherheitslücken zu erhalten.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?