/
Zero-Trust-Segmentierung

Sicherung von Vermögenswerten der australischen Regierung im Jahr 2020: Teil 2

Überlegungen zu Alternativen zur Sicherung der Kronjuwelen einer Nation

Obwohl in Australien erst vor Kurzem ein Gesetz zur Meldung von Verstößen eingeführt wurde und Ende dieses Jahres in Neuseeland in Kraft treten wird, verschaffen sich Eindringlinge regelmäßig Zugang zu sensiblen Daten und beeinträchtigen wichtige Aufgaben in den Bereichen öffentliche Sicherheit, Finanzen und nationale Sicherheit. Außerdem manipulieren sie weiterhin Daten in politischen Kampagnen, verändern Daten von Forschungseinrichtungen und beeinträchtigen die öffentliche Gesundheitssicherheit.

In Teil eins In dieser Reihe zur Sicherung von Vermögenswerten der australischen Regierung haben wir die jüngsten Ergebnisse von Die Cybersicherheitslage des Commonwealth im Jahr 2019 Bericht und Ankündigungen der Regierung über die Zunahme von Angriffen auf australische Regierungsbehörden und Unternehmen.

Ein Schlüsselelement dieser Ergebnisse beschreibt, dass zwar Verbesserungen erzielt werden, wir als Nation jedoch immer noch anfällig für Cyberdelikte sind. Es gibt bereits bestehende taktische Empfehlungen, die sich auf die in letzter Zeit beobachteten Bedrohungen konzentrieren, und seit langem bestehende Ratschläge zu grundlegenden Sicherheitsdisziplinen, die alle nicht zum Unternehmen gehörenden Commonwealth-Einheiten in ihre IT-Praktiken einbeziehen sollten. Allerdings gilt es, über unvermeidliche Sicherheitslücken hinaus zu planen und Folgendes anzustreben Null Vertrauen Im Rahmen einer ganzheitlichen Strategie zur Eindämmung und Verhinderung der Schäden durch solche Ereignisse ist es von größter Bedeutung, die Offenlegung von persönlichem und finanziellem geistigem Eigentum und Daten im nationalen Interesse zu begrenzen.

Als Reaktion auf die jüngsten Ereignisse wurde ein Regierungsplan unter dem Motto „Angriff ist die beste Verteidigung“ entwickelt, der darauf abzielt, die Fähigkeit der Australian Signals Directorate (ASD) zu stärken, Cyberkriminelle abzuwehren. wurde angekündigt. Rekrutierung und Finanzierung sind für den Aufbau offensiver Fähigkeiten zur Bekämpfung von Cyberangreifern im Ausland sowie für den Austausch von Informationen über Cyberaktivitäten vorgesehen, um in Echtzeit reagieren zu können. Aber was kann jede Behörde oder jedes Unternehmen in Australien und Neuseeland tun, um proaktive Maßnahmen zu ergreifen, um die Auswirkungen und die Ausbreitung einer Sicherheitsverletzung zu begrenzen, sodass die Reaktion der Untersuchung überlassen wird und nicht der Panik, die mit dem Versuch einhergeht, die Ausbreitung zu stoppen, ausgesetzt wird?

Wir fördern die Erhöhung der Priorität der vom Australian Cyber Security Centre (ACSC) empfohlenen „ausgezeichneten“, aber noch nicht „wesentlichen“ Praxis von Netzwerksegmentierung das untermauert die Zero-Trust-Philosophie, das Paradigma „Haltet die Bösewichte draußen und erkennt sie so schnell wie möglich, wenn sie reinkommen“ zu einem von“das erste kompromittierte System sollte das letzte sein“.

All die Partnerschaften in den Bereichen Patching, Multifaktor-Authentifizierung und Informationsaustausch auf der ganzen Welt können Angriffe, die auf kritische und sensible Infrastrukturen gerichtet sind, nicht stoppen, wenn wir weiterhin ein ausgefeiltes Computer- oder Netzwerkmodell beibehalten und uns auf reaktive Erkennung verlassen, um den Schaden zu verhindern.

Andrew Weir von Cirrus Networks schlägt vor: „Als Verteidiger können Sie später durch die richtigen grundlegenden Schutzmaßnahmen viel Schaden vermeiden. Als Verantwortliche für die Sicherheit Ihres Unternehmens können Sie es sich nicht leisten, selbstgefällig zu sein, und sollten den Aufbau kohärenter ICT-Abwehrmaßnahmen in Betracht ziehen. Verstehen Sie, wie Ihre Anwendungen funktionieren, und minimieren Sie die Angriffsfläche Durch Segmentierung werden die Optionen und die Reichweite, die einem Angreifer zur Verfügung stehen, erheblich reduziert, wenn es ihm gelingt, eine Ebene Ihrer Abwehr zu durchbrechen.“

Mikrosegmentierung ist einfach die Anwendung des Zero-Trust-Prinzips der „geringsten Rechte“, bei dem standardmäßig der Verkehr von Maschine zu Maschine und von Anwendung zu Anwendung innerhalb eines Rechenzentrums (oder der Verkehr von Laptop zu Laptop, von Workstation zu Workstation im Client- oder Mitarbeiterbereich) verweigert wird, der nicht ausdrücklich autorisiert wurde. Wenn man über eine Sicherheitsverletzung hinaus plant, geht man davon aus, dass ein Sicherheitsverstoß eintreten wird, aber gleichzeitig verhindert wird, dass sich die Gefährdung eines Systems auf ein anderes ausbreitet. Anders ausgedrückt: Üben Sie Prinzip der geringsten Privilegien stellt sicher, dass bösartige Malware oder ein böswilliger Akteur auf die geringstmögliche Anzahl von Systemen zugreift, indem der gleiche Ansatz angewendet wird, um das Vertrauen innerhalb unserer Umgebung nach außen zu stärken. Der Kompromiss hört beim ersten System auf, das er ergreift, da er sich nirgendwo anders ausbreiten kann.

Mit der Entwicklung der Segmentierungstechnologie weg von den traditionellen, komplexen, kostspieligen und infrastrukturabhängigen Methoden wie Firewalls, SDN, EDR und NAC ist es nun möglich, Angreifer abzuwehren oder ihnen deutlich entgegenzuwirken, indem Anwendungen isoliert und eingedämmt und unternehmenseigene Geräte geschützt werden.

Nicht nur unser jüngster melden mit Bishop Fox heben Sie die Wirksamkeit von hervor Mikrosegmentierung als Sicherheitskontrolle, aber es deckte auch erzwungene Verhaltensänderungen hinter Angriffsstrategien auf, die ohne Insiderwissen möglicherweise nicht möglich sind. Die Mikrosegmentierung erhöhte das Widerstands- und Erkennungsniveau in einem Ausmaß, das bedeuten könnte, dass weniger motivierte Parteien einfach aufgeben und die Aufmerksamkeit auf leichtere Ziele lenken würden. In dem Bericht wurde auch hervorgehoben, dass der Grad der Erkennung durch eine effektive Mikrosegmentierungslösung die Effizienz der Erkennung und Reaktion auf Vorfälle drastisch erhöht. So können Sie nach dem Prinzip „zuerst eindämmen, dann Fragen stellen“ vorgehen, um Sie von den Schlagzeilen fernzuhalten.

Mikrosegmentierung ist kein neues Feature oder keine Nischenlösung mehr, die nur denjenigen zur Verfügung steht, die groß und ausgereift genug sind. Sie sollte heute als grundlegende und unverzichtbare Fähigkeit sowohl für die Agilität von Netzwerken als auch für die Informationssicherheit betrachtet werden. Wie Forrester, ein führender Verfechter und Begründer einer Zero-Trust-Framework heißt es im Bericht The Forrester Wave™: Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q4 2019,“Es gibt jetzt keine Entschuldigung mehr, die Mikrosegmentierung nicht für ein Unternehmen oder eine Infrastruktur zu aktivieren. Es geht nicht mehr darum, ob Sie das können.

Weir von Cirrus Networks betonte auch den anhaltenden Bedarf an Sicherheitslösungen, um DevSecOps zu vereinfachen und für Einfachheit und Automatisierung zu sorgen: „Wir haben lange Zeit erhebliche Anstrengungen unternommen, um Anwendungen durch manuelle Tools und Prozesse zu schützen. Diese Bemühungen, die oft unabhängig von den Anwendungseigentümern durchgeführt werden, bedeuten, dass Übersetzungsfehler verloren gehen und Konfigurationsfehler die Anwendungsbereitstellung zusätzlich kosten- und zeitaufwändig machen. Als Infosec-Experten sollten wir automatisierte und skalierbare Leitplanken für unsere Anwendungsteams erstellen, die sie bei der Bereitstellung in Echtzeit nutzen können. Unternehmen, die Sicherheit effektiv in ihre Bereitstellungspipelines integrieren, werden schnellere und produktivere Teams haben, bei denen Sicherheit an erster Stelle steht.“

Angesichts der Zunahme schneller und extrem zerstörerischer Angriffe wie Ransomware, die die globale IT-Infrastruktur von Unternehmen innerhalb von Minuten zum Erliegen bringen können, und des zunehmenden Drucks und Interesses von Cyberkriminellen und Nationalstaaten auf Regierungsbehörden könnte die Fähigkeit, die Ausbreitung eines Angriffs einzudämmen, nicht dringlicher sein — und die Gelegenheit dazu ist zugänglicher denn je.

Lassen Sie uns die Sicherheitsteams also in die Lage versetzen, sich neu zu konzentrieren und den Erfolg ihrer Praxis zu messen — weg von der Abwehr von Bösewichten und hin zur Annahme von Sicherheitslücken, die es aber deutlich schwieriger machen, sie zu übernehmen.

Sind Sie bereit, die Vorteile der Mikrosegmentierung zu entdecken? Melde dich an für kostenlose 30-Tage-Testversion heute.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

5 Gründe, warum Ihr Cloud-Architekt die Mikrosegmentierung lieben wird
Zero-Trust-Segmentierung

5 Gründe, warum Ihr Cloud-Architekt die Mikrosegmentierung lieben wird

Für einen Cloud-Architekten ist der Wechsel in die Cloud mehr als nur ein Standortwechsel.

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?
Zero-Trust-Segmentierung

Wie holen Sie das Beste aus Black Hat USA 2015 und DEF CON 23 heraus?

Black Hat und DEF CON sind seit den ersten Jahren definitiv gewachsen, und sogar seit meinem letzten Besuch vor sieben Jahren. Die Veranstaltungen sind immer noch ein vielseitiges jährliches Treffen vieler Sicherheitsstämme, aber auch die Ausstellungsfläche von Black Hat ist jetzt voller Verkaufsstände.

Codecov Takeaways — Was wir bisher wissen
Zero-Trust-Segmentierung

Codecov Takeaways — Was wir bisher wissen

Folgendes wissen wir bisher über Codecov.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?