/
Zero-Trust-Segmentierung

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: Die 6 größten Risiken

Es gibt einen Grund, warum so viele Organisationen noch nicht implementiert haben. Mikrosegmentierung um größere zu etablieren Zero-Trust-Sicherheitsschutz. Diese Cybersicherheitsprojekte sind von Natur aus eine Herausforderung. Sie betreffen viele Funktionen innerhalb des Unternehmens, und was am wichtigsten ist, wenn sie schlecht durchgeführt werden, können sie sich negativ auf die Verfügbarkeit und Leistung kritischer Anwendungen auswirken, für die das Unternehmen zuständig ist.

In dieser Serie bieten wir Ihnen einen praktischen, detaillierten Ansatz für Mikrosegmentierung das zuverlässig erfolgreiche Projekte abliefert — schnell, einfach und relativ unkompliziert.

In Teil eins, haben wir die drei Hauptgründe untersucht, warum Mikrosegmentierungsprojekte scheitern.

In Teil zwei, haben wir drei strategische Prinzipien skizziert, die die Erfolgsquoten von Projekten erhöhen.

In diesem dritten Artikel werden wir die sechs größten Risikoquellen in Mikrosegmentierungsprojekten skizzieren und erläutern, wie Sie sie begrenzen oder eliminieren können. Wenn Sie mit diesen Risiken umgehen, erhöhen Sie Ihre Chance, erfolgreiche Mikrosegmentierungsprojekte durchzuführen, drastisch.

Diese Risiken sind:

  1. Nicht die richtigen Teams und Stakeholder an Bord holen
  2. Ihre wertvollsten Vermögenswerte nicht identifizieren und priorisieren
  3. Aufbau einer Mikrosegmentierung ohne ausreichende Kenntnisse über
  4. Anwendung einer „Einheitsgröße“ -Segmentierungsstrategie
  5. Durchsetzung neuer Richtlinien, ohne sie vorher zu testen
  6. Verzögerung der Frage der laufenden Politikverwaltung

Schauen wir uns die einzelnen genauer an.

Risiko 1: Nicht die richtigen Teams und Stakeholder an Bord holen

Mikrosegmentierung ist ein Mannschaftssport. Ihre Segmentierungsstrategie wirkt sich natürlich auf mehrere Funktionen in Ihrem Unternehmen aus, und jedes Implementierungsprojekt beinhaltet praktische Arbeit von mehreren verschiedenen Teams und Rollen.

Viele Mikrosegmentierungsprojekte identifizieren jedoch nicht genau alle Personen, auf die sich das Projekt auswirken wird oder von denen das Projekt abhängt, und holen diese Personen zum richtigen Zeitpunkt mit ins Boot. Dies führt zu unnötigen Reibungen, mangelnder Zusammenarbeit und Zeitverschwendung.

Um dieses Risiko zu minimieren, sollten Sie die verschiedenen Gruppen, die an Ihrem Projekt beteiligt sind, von Anfang an korrekt identifizieren und einbeziehen. In der Regel umfasst dies zwei große Gruppen — die Teams und Stakeholder, die in den Strategieprozess einbezogen werden müssen, und das Team, das während der Implementierung selbst praktische Arbeit leistet.

Diese Gruppen sind zwar für jede Organisation unterschiedlich, aber hier ist ein Ausgangspunkt:

  • Strategieteams konzentrieren sich in erster Linie darauf, herauszufinden, welche Ihrer Anwendungen sind von hohem Wert und benötigen zusätzlichen Schutz vor Mikrosegmentierung. Dazu gehören in der Regel Vertreter aus Vertrieb, Finanzen, Technik, Marketing, Betrieb, IT, Risiko und Sicherheit.
  • Die Implementierungsteams müssen alle Funktionen und Rollen einbeziehen, die wahrscheinlich bei der Umsetzung Ihrer Strategie — und bei der Pflege — involviert sein werden. Zu diesen Teams und Rollen gehören in der Regel Anwendungseigentümer und -teams, Core-Servicetechniker, Netzwerkteams, Configuration Management Database (CMDB) -Teams, Sicherheitsteams und das Security Operations Center.

Risiko 2: Ihre wertvollsten Vermögenswerte werden nicht identifiziert und priorisiert

Ihr Vermögen ist nicht gleich. Manche Ressourcen enthalten einfach sensiblere Daten oder sind für den täglichen Betrieb Ihres Unternehmens wichtiger als andere.

Viele Mikrosegmentierungsprojekte versuchen jedoch, jedes Asset vor jeder möglichen Bedrohung zu schützen. Dies führt dazu, dass Unternehmen komplexe und grundsätzlich unpraktikable Projektpläne erstellen, die unmöglich umzusetzen sind.

Um dieses Risiko zu mindern, konzentrieren Sie sich bei Ihrer Mikrosegmentierungsstrategie darauf, herauszufinden, welche Ihrer Vermögenswerte höchster Wert für Ihr Unternehmenund richten Sie dann schnell Abwehrmaßnahmen ein, die diese Ressourcen schützen, bevor Sie irgendetwas anderes in Ihrem Netzwerk anfassen.

Ihre hochwertigen Vermögenswerte (HVAs) werden für Ihr Unternehmen einzigartig sein. Sie können Daten, Anwendungen, Systeme, Dienste und alles andere umfassen, was sowohl digital als auch unternehmenskritisch ist. Wenn Sie im Einzelhandel tätig sind, könnte das Ihre Kundendatenbank sein. Wenn Sie im Gesundheitswesen tätig sind, könnten das Ihre Krankenakten sein. Ganz gleich, um welche speziellen HVAs es sich handelt, wählen Sie aus, was Sie zuerst schützen müssen, und bauen Sie dann Ihre Strategie darauf ab.

Risiko 3: Aufbau einer Mikrosegmentierung ohne ausreichende Sichtbarkeit

Sie können nicht segmentieren, was Sie nicht sehen können. Nachdem Sie sich für die hochwertigen Ressourcen entschieden haben, die Sie für den Schutz priorisieren möchten, müssen Sie verstehen, wie bei einer Sicherheitsverletzung auf sie zugegriffen werden kann. Mit dieser Transparenz können Sie eine effiziente, effektive Mikrosegmentierungsstrategie entwerfen, die alle Pfade schließt, die zur Gefährdung dieser Ressourcen genutzt werden können.

Unternehmen fehlt jedoch oft dieser grundlegende Einblick in die Art und Weise, wie ihre Ressourcen miteinander verbunden sind und miteinander kommunizieren. Dies veranlasst Unternehmen dazu, Segmentierungsstrategien zu entwickeln, die unwissentlich versteckte Hintertüren zu ihren wertvollsten Vermögenswerten hinterlassen.

Um dieses Risiko zu mindern, müssen Sie Folgendes einrichten Netzwerktransparenz in Echtzeit bevor Sie Ihre Mikrosegmentierungsstrategie entwerfen und implementieren.

Sie müssen in der Lage sein, die Verbindungen zwischen Ihren Workloads, Anwendungen und Geräten abzubilden. Wenn Sie das tun, wird es Ihnen angezeigt wo Ihre HVAs angeschlossen, anfällig und exponiert sind zu anderen Systemen über Häfen, die böswillige Akteure bereisen könnten, um auf digitale Ressourcen zuzugreifen.

Anhand dieser Sichtbarkeit erfahren Sie, wo und wie Sie Ihr Netzwerk segmentieren müssen, um Ihre HVAs zu schützen. So erfahren Sie, welche Pfade zu Ihren HVAs führen, welche dieser Pfade nicht genutzt werden und geschlossen werden können und welche Pfade für den legitimen Verkehr geöffnet bleiben müssen.

Risiko 4: Anwendung einer Mikrosegmentierungsstrategie nach dem Prinzip „Einheitslösung“

Die Mikrosegmentierung ist eine flexible Strategie, die je nach den individuellen Bedürfnissen der einzelnen Unternehmen zu vielen verschiedenen Verbesserungen der Cybersicherheit führen kann. Zu diesen Ergebnissen gehören die Sicherung der Kerndienste und die Stärkung Schutz vor Ransomware, um Umgebungen zu trennen, Cloud-Anwendungen zu sichern und verschiedene Ebenen innerhalb einer einzelnen Anwendung zu trennen.

Einige Mikrosegmentierungsprojekte versuchen jedoch, in jeder Ecke eines Netzwerks dieselben Ergebnisse zu erzielen. Dies führt dazu, dass Unternehmen eine „Einheitsstrategie“ anwenden, die in einigen Bereichen gut funktioniert, in anderen jedoch scheitert.

Um dieses Risiko zu minimieren, sollten Sie sich darauf konzentrieren, für jeden Teil Ihres Netzwerks die richtige Strategie anzuwenden — und die richtigen Sicherheitsziele zu entwickeln. Sicherheitsteams können beispielsweise effektiver arbeiten, indem sie Netzwerkstandorte mit geringwertigen Ressourcen grob segmentieren und gleichzeitig eine feinkörnige Mikrosegmentierung auf die Bereiche mit den wertvollsten Ressourcen anwenden.

Risiko 5: Durchsetzung neuer Richtlinien, ohne sie vorher zu testen

Unabhängig von den Sicherheitsvorteilen der angewandten Mikrosegmentierung ist eines klar. Mikrosegmentierung kann das Geschäft auf den Kopf stellen.

Jede Mikrosegmentierungsrichtlinie muss legitime Verbindungen und Kommunikation zwischen Ihren Anlagen und der Außenwelt ermöglichen, sodass die für den normalen Betrieb erforderlichen Pfade offen und zugänglich bleiben.

Sicherheits- und IT-Teams implementieren jedoch häufig neue Mikrosegmentierungsrichtlinien, ohne genau zu wissen, welche Auswirkungen sie auf den Geschäftsbetrieb und die Anwendungsleistung haben könnten.

Dies führt zu einer Situation, die vielen bekannt ist: Ein Sicherheitsmitarbeiter drückt bei neuen Regeln auf die Schaltfläche „Veröffentlichen“, und Minuten später klingelt sein Telefon, weil die Hälfte seiner Organisation ausgefallen ist.

Um dieses Risiko zu mindern, müssen Sie Ihre Mikrosegmentierungsstrategie sicherstellen blockiert keinen legitimen Verkehr das muss in Ihrem Netzwerk weiter fließen — bevor Sie es implementieren.

Dafür gibt es drei Möglichkeiten:

  1. Verwenden Sie Netzwerktransparenz in Echtzeit, um Sicherheitsrichtlinien zu erstellen, die darauf eingehen, wie der Datenverkehr während des normalen Geschäftsbetriebs natürlich fließen muss.
  2. Schreiben einfache Sicherheitsrichtlinien die nur eine minimale Chance haben, unerwartete Ergebnisse zu erzielen, wenn sie in freier Wildbahn angewendet werden.
  3. Verwenden Sie eine Segmentierungstechnologie, mit der Sie Tests durchführen und sehen können, wie sich neue Regeländerungen auf den Live-Traffic auswirken, ohne diese Änderungen zuerst anwenden zu müssen.

Risiko 6: Verzögerung des Problems der laufenden Politikverwaltung

Schließlich ist die Mikrosegmentierung kein „einmaliges“ Projekt. Die meisten Unternehmen verfeinern ihre Segmentierung, um sie kontinuierlich zu verbessern und weiterzuentwickeln Sicherheitslage. Selbst wenn sich ein Unternehmen dafür entscheidet, seine Mikrosegmentierungsstrategie auf unbestimmte Zeit unverändert beizubehalten, muss es dennoch Richtlinien einhalten und sicherstellen, dass diese stets eingehalten werden operativ und relevant bleiben, auch wenn sich das zugrundeliegende Netzwerk der Organisation ändert.

Einige Sicherheits- und IT-Teams denken jedoch erst nach Abschluss ihrer Bereitstellung über diese Probleme nach und stehen plötzlich vor der Beantwortung dieser langfristigen Fragen. Dies führt dazu, dass Unternehmen Mikrosegmentierungsstrategien entwickeln, die entweder keine dauerhaften Vorteile bieten oder nur mit viel manuellem Aufwand aufrechterhalten werden können.

Um dieses Risiko zu mindern, müssen Sie von dem Moment an, in dem Sie sich für die Entwicklung einer Mikrosegmentierungsstrategie entscheiden, über langfristiges Management und Nachhaltigkeit nachdenken.

Hier sind einige wichtige Fragen, die Sie während Ihres Mikrosegmentierungsprojektplanungsprozesses stellen — und so schnell wie möglich beantworten sollten:

  • Wie werde ich die Richtlinien für Systeme aufrechterhalten, wenn diese Systeme ihren Standort wechseln?
  • Wie unterziehe ich neue Systeme den entsprechenden Richtlinien, wenn sie online gehen?
  • Welche Mitglieder meines Teams werden unser Segmentierungsprogramm täglich überwachen und durchführen?

Eliminierung von Risiken und Sicherstellung des Erfolgs von Mikrosegmentierungsprojekten

Die meisten Mikrosegmentierungsprojekte bergen eines, einige oder alle dieser Risiken, die wir gerade definiert haben. Wenn Sie diese in Ihrem Projekt proaktiv angehen und eliminieren, werden Sie einen großen Beitrag zur Entwicklung und Durchführung eines widerstandsfähigeren und zuverlässigeren Mikrosegmentierungsprojekts leisten.

The bloss elimination this risks is but not available out, to ensure the success of a microsegmentation project. In next and last article this series we are lead by the main factor for the success a microsegmentation project — the selection of the right tools for the implementation your project.

Mache zunächst den richtigen Schritt mit Mikrosegmentierung und Illumio:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Cyberwandel, Definition von Zero Trust und Illumio Endpoint
Zero-Trust-Segmentierung

Cyberwandel, Definition von Zero Trust und Illumio Endpoint

Google prioritizes cyber resilience with Mandiant acquisition.

Forrester: 3 Erkenntnisse zum ROI der Illumio Zero Trust Segmentierung
Zero-Trust-Segmentierung

Forrester: 3 Erkenntnisse zum ROI der Illumio Zero Trust Segmentierung

Erfahren Sie die Highlights des jüngsten Webinars von Illumio mit Forrester-Experten zu den gesamten wirtschaftlichen Auswirkungen der Illumio Zero Trust Segmentierung.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?