/
Zero-Trust-Segmentierung

4 häufige Einwände gegen Zero-Trust-Segmentierung — und wie man sie überwindet

Zero-Trust-Segmentierung kann verhindern, dass sich Cyberangriffe und Ransomware in Ihrem Unternehmen ausbreiten. Warum scheint es also so schwierig zu sein, es zu implementieren?

Hier sind vier häufige Einwände, die wir von IT-Führungskräften gehört haben, insbesondere in mittelständischen Unternehmen mit 100 bis 1.000 Mitarbeitern. Und für jeden Einwand eine Möglichkeit, ihn zu überwinden.

Einwand #1: Wir haben zu wenig technisches Personal

In sehr realem Maße ist dieser Einwand berechtigt. Schätzungen zufolge sind die Cybersicherheitsteams weltweit derzeit um rund 3,1 Millionen Menschen unterbesetzt (SCHEIBE) ², eine gemeinnützige Vereinigung für Informationssicherheit.

Bei mittelständischen Unternehmen ist das Problem noch gravierender. Dort sind die IT-Mitarbeiter so klein, dass es schon eine Herausforderung sein kann, das Licht an zu halten. Zum IT-Team eines mittelständischen Unternehmens gehört möglicherweise nicht einmal ein Spezialist für Cybersicherheit überhaupt. Infolgedessen kann die Aufgabe, Ransomware zu bekämpfen, auf der Prioritätenliste des Teams gefährlich weit unten stehen.

Wie überwinde ich

Erstens ist es hilfreich zu verstehen, dass die Implementierung der Zero-Trust-Segmentierung kein hohes Maß an technischer Raffinesse erfordert. Stattdessen durch Bereitstellung von mehr Sichtbarkeit, Segmentierungstools können die technische Raffinesse Ihrer Mitarbeiter tatsächlich erhöhen. Sie zeigen Ihnen, welche Geräte sich in Ihrem Netzwerk befinden, welche Anwendungen sie ausführen und mit welchen Prozessen und Protokollen sie kommunizieren.

Mit diesen Informationen können Sie Ihr Sicherheitsspiel verbessern. Sie könnten beispielsweise entscheiden, dass Gerät A niemals mit Gerät B kommunizieren darf oder dass bestimmte Protokolle niemals zwischen bestimmten Geräten kommunizieren dürfen. Das ist anspruchsvoll — aber ohne dass Sie von Ihren Mitarbeitern neue Fähigkeiten abverlangen oder neue Mitarbeiter einstellen müssen.

Einwand #2: Wir wissen nicht, wem es gehören sollte

Hier ist eine Frage, die wir oft hören: Wenn wir uns für die Implementierung einer Segmentierung entscheiden, wer trägt dann die Verantwortung dafür? Das Netzwerk oder die Sicherheitsteams? Die Geschäftseinheit? Der Besitzer der Anwendung?

Wie überwinde ich

Dieser ist einfach: Ordnen Sie der Sicherheit eine Segmentierung zu. Schließlich ist Zero Trust ein Sicherheitsproblem. Es sollte also Sicherheitsleuten gehören. Sie sind die Personen, die für die Definition von Firewall-Richtlinien verantwortlich sind, und die Personen, die verstehen, dass Ihr Netzwerk segmentiert werden muss.

Natürlich brauchst du immer noch die Einbindung der relevanten Geschäftsbereiche und Besitzer der Anwendung. Sie müssen das Hinzufügen neuer Softwareagenten zu ihren Servern genehmigen. Sie sollten auch verstehen, wie und warum das Unternehmen jetzt einen Agenten verwendet, um die Firewall im Wesentlichen zu steuern.

Einwand #3: Wir befürchten, dass es zu komplex und langsam sein wird

Ein Problem, das wir von potenziellen Kunden hören, ist ihre Überzeugung, dass die Zero-Trust-Segmentierung zu langsam einen Mehrwert liefern wird. Tatsächlich befürchten sie, dass es Jahre dauern könnte, bis sie möglicherweise den Arbeitsplatz gewechselt haben.

Diese Kunden haben gehört, dass die Segmentierung komplex und zeitaufwändig ist. Sie benötigen jedoch schnelle Erfolge, die einen Mehrwert bieten und schnell zu einem überzeugenden ROI führen.

Wie überwinde ich

Fangen Sie klein an. Kochen Sie nicht den sprichwörtlichen Ozean.

Machen Sie sich zunächst bewusst, dass die Segmentierung das Firewall-Konzept im Wesentlichen auf die Ebene eines Servers oder Hosts herunterführt. Sie müssen nicht alles segmentieren. Der Agent gibt Ihnen eine detaillierte Kontrolle.

Es ist wie der Unterschied zwischen der Eingangstür zu einem Mehrfamilienhaus und der Eingangstür zu einer einzelnen Wohnung. Beide sind verschlossen. Aber wo die Haupttür jeden Bewohner in das Gebäude lässt, lässt die Wohnungstür nur den Mieter hinein. Das ist Kontrolle auf granularer Ebene.

Einwand #4: Wir machen uns Sorgen über Verstöße

Ihr Unternehmen gehört möglicherweise zu den vielen, die sowohl behördliche als auch branchenspezifische Vorschriften einhalten müssen. Wenn Sie beispielsweise im Gesundheitswesen tätig sind, müssen Sie die in den USA geltenden HIPAA-Richtlinien einhalten. Im Finanzbereich müssen Sie folgende Anforderungen einhalten PCI Direktiven. Online-Händler müssen die europäischen DSGVO-Datenschutzbestimmungen einhalten.

Die Art und Weise, wie Sie Ihr Netzwerk konfigurieren, kann sich jedoch darauf auswirken, ob Sie konform werden oder bleiben können. Aus diesem Grund befürchten einige Kunden, dass die Segmentierung sie daran hindern könnte, entweder wichtige Vorschriften einzuhalten oder sie erneut gegen die Vorschriften zu verstoßen.

Wie überwinde ich

Seien Sie sich bewusst, dass eine Segmentierung Ihre Einhaltung gesetzlicher Vorschriften tatsächlich stärken und stärken kann. Segmentierung kann Ihnen helfen, Ihre wichtigen Compliance-Anforderungen zu erfüllen — und das, ohne dass Sie Ihr Netzwerk neu aufbauen müssen.

Zum Beispiel Gesundheitsdienstleister kann von der Art und Weise profitieren, wie Segmentierung ihnen hilft sicherzustellen, dass nur die Ports und Protokolle, die tatsächlich kommunizieren müssen, dies auch tun können. Das ist eine große Verbesserung gegenüber dem, was viele dieser Anbieter heute anbieten, bei dem es sich in der Regel nur um eine Firewall auf Netzwerkebene handelt.

Die Segmentierung gibt ihnen die Kontrolle auf der Ebene einzelner Maschinen, Subnetze und dergleichen. Sie erhalten Einblick in jeden Port der Firewall und können dann entscheiden, was durchkommt und was nicht.

Überwinde die Einwände. Beginnen Sie mit dem Schutz Ihrer wertvollsten IT-Ressourcen mit Zero-Trust-Segmentierung von Illumio.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss
Zero-Trust-Segmentierung

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss

Verschaffen Sie sich im Rahmen des 75-jährigen Bestehens des britischen NHS einen Einblick in die rasante digitale Transformation der Gesundheitsbranche.

Cloud Hopper: Eine Zero-Trust-Perspektive
Zero-Trust-Segmentierung

Cloud Hopper: Eine Zero-Trust-Perspektive

Cloud Hopper: Die Hacker-Kampagne, von der vermutet wird, dass sie von von der Regierung geförderten chinesischen Aktivisten inszeniert wurde. Hätte Zero Trust sie aufhalten können?

Entwickeln Sie robuste, sichere Microservices mit Mikrosegmentierung
Zero-Trust-Segmentierung

Entwickeln Sie robuste, sichere Microservices mit Mikrosegmentierung

Architekten und Softwarehersteller begannen, sich von den riesigen, eng gekoppelten, monolithischen Anwendungen, die in privaten Rechenzentren bereitgestellt wurden, zu einer stärker auf Microservices ausgerichteten Architektur zu bewegen, die in einer öffentlichen Cloud-Infrastruktur gehostet wird.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?