/
Zero-Trust-Segmentierung

Verbesserung der Wiederherstellung von Sicherheitsvorfällen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio

Nach einem dramatischen Anstieg von Cyberangriffe in den letzten Jahren — 74 Prozent der Unternehmen geben an, allein in den letzten zwei Jahren angegriffen worden zu sein — haben Organisationen sowohl im öffentlichen als auch im privaten Sektor daran gearbeitet, Wege zu finden, Sicherheitsrisiken zu mindern und ihre potenziell katastrophalen Auswirkungen zu bekämpfen.

Neuigkeiten von Illumio Die Berichterstattung in diesem Monat konzentrierte sich auf neue und laufende Sicherheitsinitiativen, die bei der Verteidigung gegen die heutigen wachsendes Ransomware-Problem, einschließlich:

  • Das Incident Response-Partnerprogramm von Illumio
  • Das neue Ransomware Vulnerability Warning Pilot (RVWP) -Programm von CISA
  • Die neue nationale Cybersicherheitsstrategie der USA
  • Die neue Cybersicherheitsstrategie des Vereinigten Königreichs bis 2030 für die Gesundheits- und Sozialfürsorge

Wie Illumio Unternehmen dabei unterstützt, sich von Sicherheitslücken zu erholen — und den Geschäftsbetrieb schnell wiederherzustellen

Ben Harel, Leiter Incident Response bei Illumio und Leiter des technischen Vertriebs von MSP/MSSP, sprach mit Mitch Ashley von TechStrong TV über das neue Incident Response Partnerprogramm von Illumio bei RSAC.

Illumio's Ben Harel and TechStrong TV's Mitch Ashley talking together at a table

Sehen Sie sich das vollständige Interview an hier.

In der Cybersicherheitsbranche wurde schon immer viel darüber diskutiert, Sicherheitslücken zu verhindern und zu erkennen, bevor sie passieren — aber in der heutigen Bedrohungslandschaft sind Sicherheitslücken unvermeidlich. Was passiert nach ein Verstoß tritt auf? Laut IBM Security Bericht über die Kosten einer Datenschutzverletzung 2022, es dauert durchschnittlich 277 Tage, um eine Datenschutzverletzung zu erkennen und einzudämmen, und die durchschnittlichen Kosten einer Datenschutzverletzung belaufen sich jetzt auf 4,35 Millionen $.

Selbst während des Wiederherstellungsprozesses bleiben die Angreifer oft in der Umgebung aktiv und hindern Unternehmen daran, Systeme so schnell wie möglich wieder online zu bringen.

Illumio ist neu Incident-Response-Partnerprogramm wurde für die Zusammenarbeit mit führenden Unternehmen aus den Bereichen Digital Forensik and Incident Response (DFIR) und Recovery entwickelt, um Zero Trust Segmentation (ZTS) als Teil der Incident Response (IR) und forensischen Engagements einzubeziehen, erklärte Harel. Kunden, die von den Auswirkungen einer Sicherheitsverletzung betroffen sind, können mithilfe von Illumio die Wiederherstellung beschleunigen, indem Abhilfemaßnahmen priorisiert werden, um ihren Geschäftsbetrieb wieder in Gang zu bringen — viel schneller als mit herkömmlichen Wiederherstellungsmethoden. Illumio ZTS verhindert auch eine erneute Infektion, indem der gesamte Verkehr zwischen infizierten Endpunkten und Servern gestoppt wird, wodurch sofortige Netzwerktransparenz gewährleistet und der Betrieb schnell wiederhergestellt werden kann.

Erfahren Sie mehr darüber, warum die Illumio Zero Trust-Segmentierung der Schlüssel zur Reaktion auf Vorfälle ist in dieser Artikel.

Neue Cybersicherheitsinitiativen der Regierung: Tun sie genug?

In den letzten Monaten haben Regierungsorganisationen eine Handvoll wichtiger Cybersicherheitsinitiativen veröffentlicht, um den dramatischen Anstieg von Ransomware-Angriffe und andere Verstöße. Diese Initiativen unterstreichen die wachsende Aufmerksamkeit der Regierung für Cybersicherheitsfragen — ein positiver Aspekt in der heutigen riskanten Bedrohungslandschaft. Vielen Sicherheitsexperten fehlt es den Initiativen jedoch oft an Umfang, Einfluss und Durchsetzungsverfahren, die für ihre Wirksamkeit erforderlich wären.

Gary Barlet, CTO von Federal Field, und Trevor Dearing, Marketing Director von Industry Solutions, teilten in der Berichterstattung dieses Monats ihre Gedanken zu den Vorteilen und Herausforderungen mehrerer neuer staatlicher Cybersicherheitsprogramme und -strategien mit.

Das neue Ransomware Vulnerability Warning Pilot (RVWP) -Programm von CISA
An eagle holding the CISA logo under its wing

Im Mai führte CISA das neue ein Pilotprogramm zur Warnung vor Ransomware-Sicherheitslücken (RVWP) in dem Bemühen, Ransomware-Angriffe auf kritische Infrastrukturunternehmen abzuwehren.

Lesen Sie mehr über das neue Programm im InformationWeek-Artikel, CISA führt Programm zum Schutz kritischer Infrastrukturen vor Ransomware ein.

In dem Artikel von Carrie Pallardy wird erklärt, dass kritische Infrastrukturen, einschließlich Dienstleistungen wie Strom, sauberes Wasser und Gesundheitswesen, einem zunehmenden Druck — und Herausforderungen — ausgesetzt sind, katastrophale Ransomware-Angriffe abzuwehren. Pallardy fragte Barlet nach den Problemen, auf die Regierungsorganisationen stoßen, wenn es um den Schutz vor Ransomware geht.

Laut Barlet sind diese Organisationen mit „einem Mangel an Transparenz im gesamten Unternehmen und veraltetem IoT/ konfrontiert“.OT-Geräte, die über eingebaute Sicherheitslücken verfügen, für die keine Patches verfügbar sind (die Ransomware leicht ausnutzen kann), es an Ressourcen (sowohl an Mitarbeitern als auch an Technologie) zur Bekämpfung von Ransomware-Angriffen mangelt und die Tatsache, dass sie mit immer ausgefeilteren Angriffstechniken konfrontiert sind.“

Diese lange Liste von Herausforderungen werde teilweise durch das neue RVWP-Programm der CISA unterstützt, erklärte Pallardy.

„Organisationen brauchen jede Hilfe, die sie bekommen können“, sagte Barlet. „Dieses neue Programm spiegelt ein ziemlich effektives Programm wider, das CISA seit Jahren für die Bundesregierung durchführt. Es ist zwar nicht perfekt, bietet aber „zusätzliche Augen“, die nach öffentlich aufgedeckten Sicherheitslücken suchen und die Systembesitzer darauf aufmerksam machen.“

Die neue nationale Cybersicherheitsstrategie der Biden-Administration

In seinem kürzlich erschienenen Artikel im Federal News Network skizziert Barlet die drei Dinge, die er in der Nationale Cybersicherheitsstrategie veröffentlicht von der Biden-Administration im März: Finanzierung, Planung und Priorisierung.

Lesen Sie den vollständigen Artikel von Barlet, Drei Dinge, die in der Nationalen Cyberstrategie fehlen.

  • Finanzierung: „Der Haushaltsantrag der Biden-Administration für das Geschäftsjahr 2024 sieht IT-Ausgaben in Höhe von insgesamt 74 Milliarden US-Dollar für zivile Bundesbehörden vor, was einem Anstieg von 13% entspricht“, erklärte Barlet. „Wenn der Kongress Cybersicherheitsinitiativen auf diesen Ebenen finanzieren kann... dann würden die Behörden über neue Mittel verfügen, um einige der in der Nationalen Cybersicherheitsstrategie geforderten neuen Ziele umzusetzen. Das ist zwar ein guter Anfang, aber die Bundesregierung hat so lange zu wenig für Cybersicherheit ausgegeben, dass dies nur ein Tropfen auf den heißen Stein ist.“
  • Planung: Barlet stellt fest, dass die Strategie einen 10-Jahres-Zeitplan für die Erreichung der Cybersicherheitsziele vorsieht. „Aber zehn Jahre sind in der Welt der Technologie eine Ewigkeit“, sagte Barlet. Er sieht auch einen Mangel an konkreten Leitlinien, die Regierungsorganisationen bei der Abwehr der heutigen Sicherheitslücken unterstützen könnten. „Ein Zehnjahresplan trägt wenig zur Lösung dieses dringenden Problems bei.“
  • Priorisierung: Barlet weiß, dass Bundesbehörden mit Mandaten und Exekutivverordnungen zu Cybersicherheit und IT-Betrieb überfordert sind. In der neuen Nationalen Cybersicherheitsstrategie wird kaum erwähnt, wie Regierungsorganisationen Cybersicherheitsinitiativen, Ausgaben und Verteidigung Priorität einräumen müssen. Laut Barlet „erweitert die Strategie den Stapel von Marschbefehlen, ohne ihnen zu sagen, welchen sie zuerst folgen sollen.

Insgesamt räumt Barlet ein, dass die neue Strategie einen „wertvollen Beitrag zur nationalen Diskussion“ über Cybersicherheit darstellt. Aber ohne „einen zeitnahen Plan, Ressourcen und Prioritätensetzung“ hat die Strategie nicht die Zähne, um „nennenswerte Auswirkungen auf die nationale Cyberresistenz“ zu haben.

Lesen Sie mehr über Barlets Empfehlungen für bessere Sicherheitsinitiativen der Regierung in seinem Artikel Homeland Security Today. Wir ändern unsere Sichtweise auf behördliche Cybersicherheitsmandate.

Die neue Cybersicherheitsstrategie der britischen Regierung bis 2030 für die Gesundheits- und Sozialfürsorge

Dearing erläuterte seine Sicht auf die britische Regierung neue Cybersicherheitsstrategie bis 2030, das sich im BetaNews-Artikel speziell an Organisationen des Gesundheits- und Sozialwesens richtet, Reicht die Cybersicherheitsstrategie des NHS bis 2030 aus, um das Gesundheitswesen zu schützen?

Die neue Strategie skizziert fünf Säulen, die Gesundheits- und Sozialeinrichtungen dabei unterstützen sollen, bis 2030 Cyber-Resilienz zu erreichen:

  • Konzentrieren Sie sich auf die größten Risiken und Schäden
  • Verteidige dich als Einheit
  • Menschen und Kultur
  • Bauen Sie sicher für die Zukunft
  • Vorbildliche Reaktion und Erholung

Dearing räumt ein, dass die neue Strategie ein „großer Schritt in die richtige Richtung“ ist, betont jedoch, dass ihr „die Details und die Dringlichkeit anderer nationaler Richtlinien fehlen“.

„Angesichts der zunehmenden Angriffe auf den Sektor sind schnelle Maßnahmen erforderlich, um sicherzustellen, dass Gesundheitsdienstleister ihre Dienste auch dann aufrechterhalten können, wenn sie angegriffen werden, ohne dass Dienste eingestellt oder Patienten verlegt werden müssen“, sagte Dearing.

Zu den Empfehlungen von Dearing zur Verbesserung des Plans gehören der Übergang von einer traditionellen Präventionsphilosophie zu einem Ansatz zur Eindämmung von Sicherheitsverletzungen, die Bereitstellung weiterer Informationen zum Schutz von Geräten im Internet der medizinischen Dinge (IoMT) und die Verbesserung der Cyberresistenz mit Zero-Trust-Sicherheitsstrategien. Er nennt insbesondere die Zero-Trust-Segmentierung als „entscheidend für die Begrenzung der Auswirkungen von Angriffen“.

„Die neue Regierungspolitik ist ein sehr geschätzter Schritt in eine sichere Zukunft“, sagte Dearing. „Es ist jedoch wichtig, dass wir die kurzfristigen Möglichkeiten zur Risikominderung und Stärkung der Widerstandsfähigkeit durch Eindämmung von Sicherheitsverletzungen nicht vernachlässigen, indem wir uns ausschließlich auf langfristige Widerstandsziele konzentrieren.“

Anerkennung in der Branche: Gautam Mehandru und Gary Barlet von Illumio im Rampenlicht

In diesem Monat war Gautam Mehandru, CMO von Illumio, in der MarTech-Serie zu sehen. In den Fragen und Antworten teilte Mehandru seine Gedanken zur Übernahme der CMO-Rolle bei Illumio mit, gab Tipps und Best Practices für moderne Marketer und erläuterte die Fähigkeiten, die Marketingteams bei der Priorisierung von Umsatz und Wachstum benötigen.

Sein wichtigster Ratschlag für Marketingleiter? Es ist unerlässlich, dass die Marketingstrategie und die Markteinführung eines Unternehmens die richtige Botschaft an die richtigen Käufer vermitteln — etwas, das leichter gesagt als getan ist.

Lesen Sie das vollständige Interview von Mehandru hier.

A hand coming out of a laptop screen holding a MeriTalk's Cyber Defenders award

Gary Barlet, der Federal Field CTO von Illumio, wurde diesen Monat ebenfalls als Cyber Defender 2023 ausgezeichnet. Jedes Jahr zeichnet MeriTalk eine Handvoll Führungskräfte im Bereich Cybersicherheit aus, die Regierungsorganisationen dabei unterstützen, erhebliche Fortschritte bei der Beschleunigung der IT- und Sicherheitsmodernisierung zu erzielen. Barlet und die anderen Gewinner leiten Teams, die bei der Verbesserung der Widerstandsfähigkeit, Schulung und Entwicklung im Bereich Cybersicherheit an vorderster Front stehen.

Sehen Sie sich die vollständige Liste der Cyberverteidiger von 2023 an hier.

Möchten Sie mehr über Illumio erfahren? Kontaktiere uns heute.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

3 Vorteile der Zero-Trust-Segmentierung in der Cloud
Zero-Trust-Segmentierung

3 Vorteile der Zero-Trust-Segmentierung in der Cloud

Erfahren Sie, warum Sie die Zero-Trust-Segmentierung jetzt auf Ihre Cloud-Umgebungen ausweiten müssen und wie Illumio CloudSecure Ihnen helfen kann.

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche
Zero-Trust-Segmentierung

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche

Untersuchungen der Enterprise Strategy Group (ESG) zeigen positive Trends und Ansätze für Zero-Trust-Initiativen auf.

Verbesserung der Wiederherstellung von Sicherheitsvorfällen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio
Zero-Trust-Segmentierung

Verbesserung der Wiederherstellung von Sicherheitsvorfällen, neue Sicherheitsinitiativen der Regierung und Anerkennung der Führungsrolle von Illumio

Holen Sie sich eine Zusammenfassung der Berichterstattung von Illumio vom Mai 2023.

Wie die Segmentierung IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle zugute kommt
Zero-Trust-Segmentierung

Wie die Segmentierung IR- und Recovery-Unternehmen bei der Reaktion auf Vorfälle zugute kommt

Erfahren Sie, wie Illumio Zero-Trust-Segmentierung bei der Reaktion auf Vorfälle einsetzt, um auf Sicherheitslücken zu reagieren und Umgebungen sicher wiederherzustellen.

Sam Reese von Illumio ist eine CRN-Frau des Senders 2023
Illumio-Kultur

Sam Reese von Illumio ist eine CRN-Frau des Senders 2023

Wir haben uns mit Sam Reese von Illumio getroffen, um über die Auszeichnung zu sprechen, darüber, warum der Erfolg von Partnern so wichtig ist, und über ihre Ratschläge für Frauen in der Tech-Branche.

3 Schritte zur Reduzierung des Ransomware-Risikos mit dem neuen Ransomware-Schutz-Dashboard von Illumio
Eindämmung von Ransomware

3 Schritte zur Reduzierung des Ransomware-Risikos mit dem neuen Ransomware-Schutz-Dashboard von Illumio

Erfahren Sie, wie das Ransomware-Schutz-Dashboard und die verbesserte Benutzeroberfläche (UI) von Illumio Ihnen wichtige Einblicke in das Ransomware-Risiko bieten.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?