/
Zero-Trust-Segmentierung

5 Gründe, warum Ihr Auditor die Mikrosegmentierung lieben wird

Auditoren erfüllen eine wichtige Aufgabe für jedes Informationssicherheitsteam. Die Perspektive von außen gibt der gesamten Organisation die Möglichkeit, festgelegte und unausgesprochene Annahmen darüber, wie Dinge funktionieren und funktionieren sollten und wie das Unternehmen geschützt ist, in Frage zu stellen. Oft ist dieser Prozess langsam und umständlich, da die einzige Möglichkeit, über Segmentierung zu sprechen, die Sprache der IP-Adressen und TCP-Ports ist. Wenn dieser Detaillierungsgrad für interne Teammitglieder schwer zu erklären ist, ist es für Auditoren fast unmöglich, ihr Bestes zu geben. Mikrosegmentierung beseitigt die Komplexität netzwerkbasierter Firewallregeln und bietet eine klare, leicht verständliche, bildliche Darstellung der Anwendungskonnektivität.

Jeder Prüfer, der eine mikrosegmentierte Umgebung prüft, wird ein einfacheres, schnelleres und qualitativ hochwertigeres Ergebnis erzielen. Hier sind fünf Vorteile, die Auditoren lieben werden.

1. Strengere Kontrollen

Durch die Mikrosegmentierung werden Ressourcen nach Standort, Umgebung, Anwendung, Rolle und sogar Port oder Prozess isoliert. Diese beispiellose Granularität bedeutet, dass identifizierte Risiken präzise angegangen werden können. Jede Anwendung hat den Schutz, den sie benötigt, und für kritischere Anwendungen können mehrschichtige Segmentierungsrichtlinien gelten, die sich verschärfen, je näher man sich den angebotenen Kerndiensten nähert. Die Mikrosegmentierung bietet umfassende Segmentierungsrichtlinien, die den Benutzerzugriff, die Kerndienste des Rechenzentrums und die gesamte Kommunikation innerhalb des Rechenzentrums abdecken. Dadurch wird sichergestellt, dass die gesamte Anwendung auf jedem Kommunikationspfad geschützt ist.

2. Wissen Sie genau, was geschützt ist und wie

Traditionell erhalten Auditoren lange Listen mit IP-Adressen und Netzwerkverbindungen, wenn sie nach Firewall-Regeln oder der Funktionsweise einer Anwendung fragen. Selbst in bescheidenem Umfang wird dies schwer zu verstehen. Schließlich ist man kaum mit der Umgebung vertraut, geschweige denn mit der Netzwerkadressierung und den Host-zu-IP-Zuordnungen!

Die Mikrosegmentierung eliminiert die endlosen Datentabellen und ersetzt sie durch eine einfache Abbildung der Anwendungsabhängigkeiten. Die Karte zeigt jeden Flow deutlich und unterscheidet zwischen externem und internem Anwendungsverkehr. Es zeigt auch genau, wie die Segmentierungsrichtlinie die Kommunikation der Anwendung abdeckt. Die Mikrosegmentierung gibt einen sofortigen und vollständigen Überblick darüber, wie die Anwendung im Netzwerk funktioniert und wie sie interagiert, und sie zeigt, wie die Richtlinie diesen Mustern entspricht, sodass leicht zu erkennen ist, was genau geschützt ist.

ADM


ADM

3. Kennen Sie alle Personen und Richtlinien, die sich auf den Vermögenswert auswirken

Unter der Voraussetzung, dass die Segmentierungspolitik den gefährdeten Vermögenswert streng kontrolliert, würde jeder Prüfer seine Aufmerksamkeit auf die Stabilität und Dauerhaftigkeit der Politik richten. Wer kann die Richtlinie anpassen? Haben sie das getan? Wurden seit der letzten Prüfung Änderungen an der Richtlinie vorgenommen? In einer zunehmend automatisierten Welt ist es üblich, dass Automatisierungs- oder API-Aufrufe zur Verwaltung von Teilen der Sicherheitsrichtlinien verwendet werden. Mit einer Qualität Mikrosegmentierung Lösung, jeder API-Zugriff ist genauso überprüfbar wie bei menschlichen Administratoren. Wenn die Richtlinie zum Schutz einer Ressource Teile von einer Richtlinie auf Rechenzentrumsebene übernommen hat, erhalten Sie, wenn Sie alle Richtlinien an einem Ort sehen, ein vollständiges Bild des Schutzes einer Ressource. Mithilfe der Mikrosegmentierung kann ein Prüfer sicherstellen, dass nur autorisierte Personen, Programme und Richtlinien mit der Sicherheitskontrolle für eine bestimmte Ressource interagiert haben

4. Überprüfen Sie auf einfache Weise die Implementierung der Steuerung

Bisher haben wir darüber nachgedacht, wie wir wissen können, was wie und von wem geschützt wird. Betrachten Sie als Nächstes die Implementierung selbst. Wo ist die Steuerung aktiv? Und kann ich wissen, dass sie tatsächlich die ganze Zeit aktiv war? Bei der Mikrosegmentierung deckt die Implementierung jeden Server in der Anwendung ab. Dieser verteilte Schutz stellt sicher, dass es keine einzelne Fehlerquelle gibt. Jede Komponente der Anwendung verfügt über ihren eigenen Schutz, der selbst im Falle einer Sicherheitsverletzung oder eines Sicherheitsverstoßes eine hohe Widerstandsfähigkeit gewährleistet. Es ist leicht zu erkennen, dass die gesamte Richtlinie auf jedem Anwendungsserver, jeder VM oder jedem containerisierten Prozess erfolgreich implementiert wurde.

5. Es ist einfacher!

Wirtschaftsprüfung Netzwerksicherheit war viel zu lange belastend. Durch die Mikrosegmentierung entfällt die Notwendigkeit, Tabellen mit IP-Adressen und TCP-Ports zu durchsuchen. Die Segmentierungsrichtlinie ist in einfacher Sprache verfasst. Wenn die Regel einfach besagt: „Die Verarbeitungsebene der Bestellanwendung kann mit dem Datenbank-Cluster auf Port 3306 kommunizieren“, weiß jeder sofort, was das bedeutet. Die Mikrosegmentierung funktioniert nach einem strengen Zero-Trust-Modell. Alles, was nicht erlaubt ist, wird verweigert. Das bedeutet, dass niemand an all die Dinge denken muss, die blockiert werden sollten. Der einzige Schwerpunkt liegt auf dem Zugriff mit den geringsten Privilegien. Dieser Schwerpunkt macht die Segmentierungspolitik kompakt und einfach. Alles, was nicht angegeben ist, wird verweigert. Audits erfordern Liebe zum Detail und äußerste Gründlichkeit, aber sie müssen nicht schwierig sein.

Mit der Mikrosegmentierung ist es einfach und schnell, die Kontrollen an einem bestimmten Asset zu verstehen und zu quantifizieren. Die Mikrosegmentierung bietet strenge Kontrollen auf Anwendungs-, Port- und Prozessebene, um die Kommunikation auf das Nötigste zu beschränken. In Verbindung mit einem Null Vertrauen politisches Modell und ein Abbildung der Anwendungsabhängigkeiten, diese Steuerelemente sind leicht zu verstehen, zu visualisieren und zu bestätigen.

Detaillierte Richtlinienkontrollen stellen sicher, dass nur die gültigen Administratoren, API-Aufrufe und Richtlinien die aktiven Kontrollen beeinflussen. Verteilte Durchsetzung bedeutet, dass sich die Implementierung der Segmentierungsrichtlinie auf alle Anwendungskomponenten erstreckt. Eine Mikrosegmentierungspolitik ist dauerhaft und belastbar. Wenn die wesentlichen Informationen für ein Audit sauber und klar dargestellt werden, steigt die Aufmerksamkeit vom bloßen Versuch, sie zu verstehen, hin zur Schaffung von Mehrwert durch Erkenntnisse. Die Mikrosegmentierung hilft jedem Prüfer dabei, dem Kundenunternehmen den bestmöglichen Nutzen zu bieten.

Verwandte Themen

In Verbindung stehende Artikel

Die Entwicklung der adaptiven Segmentierung
Zero-Trust-Segmentierung

Die Entwicklung der adaptiven Segmentierung

Illumios erste Innovation rund um die Adaptive Security Platform (ASP) zielte darauf ab, diese Herausforderungen direkt anzugehen. Es wurden einige wichtige grundlegende Elemente identifiziert, die es uns ermöglichen würden, unsere Lösung zu entwickeln:

Was Sie benötigen, um eine Zero-Trust-Richtlinie zu verteilen
Zero-Trust-Segmentierung

Was Sie benötigen, um eine Zero-Trust-Richtlinie zu verteilen

In dieser Reihe haben wir uns bisher mit Policy Discovery und Policy Authoring befasst. Sobald Sie eine Richtlinie umgesetzt haben, müssen Sie sie berechnen, in Regeln umwandeln und an die Durchsetzungsstellen verteilen.

Verbesserung der Wiederherstellung von Sicherheitsvorfällen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio
Zero-Trust-Segmentierung

Verbesserung der Wiederherstellung von Sicherheitsvorfällen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio

Holen Sie sich eine Zusammenfassung der Berichterstattung von Illumio vom Mai 2023.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?