/
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Die Cloud hat die Art und Weise, wie wir arbeiten, revolutioniert. Sie ist praktisch, flexibel und skalierbar — und unsere Unternehmen verlassen sich zunehmend auf die Cloud, um kritische Systeme zu betreiben und wichtige Daten zu speichern.

Aber die Cloud-Sicherheit hat nicht Schritt gehalten. Die Anzahl der Vorfälle in der Cloud steigt von Jahr zu Jahr. Ohne moderne Cloud-Sicherheit sind Unternehmen mit unvermeidlichen Cyberangriffen konfrontiert, die katastrophale Schäden anrichten können.

Es ist an der Zeit, sich der Realität der Cloud bewusst zu werden.

Um Ihnen dabei zu helfen, herauszufinden, worauf Sie die Anstrengungen Ihres Unternehmens bei der Bewältigung der heutigen Herausforderungen im Bereich der Cloud-Sicherheit konzentrieren sollten, hat Illumio mit dem Technologieforschungsspezialisten Vanson Bourne zusammengearbeitet, um 1.600 Entscheidungsträger im Bereich Cybersicherheit aus öffentlichen und privaten Organisationen in mehreren Ländern zu befragen, um den Cloud Security Index 2023 zu erstellen.

Laden Sie das herunter Cloud-Sicherheitsindex 2023, und schauen Sie sich das folgende Video an, um wichtige Erkenntnisse aus der Studie zu erhalten:

In diesem Blogbeitrag finden Sie eine Zusammenfassung dessen, was Sie aus dem Bericht wissen müssen, einschließlich der Mängel der aktuellen Cloud-Sicherheit, warum traditionelle Cloud-Sicherheitsmethoden versagen und warum sich die Zero-Trust-Segmentierung als Schlüssel zur Neudefinition der Cloud-Sicherheit herausstellte.

Unternehmen wechseln schnell zur Cloud — lassen aber die Cloud-Sicherheit hinter sich

100 Prozent der befragten Unternehmen nutzen Cloud-basierte Dienste. Für die meisten Unternehmen ist dies ein unverzichtbares Tool, um schnell zu skalieren, und es bietet viele Vorteile für Mitarbeiter, Kunden und das Geschäftsergebnis.

Die Cloud-Akzeptanz nimmt schnell zu, und die Angriffe auf die Cloud nehmen alarmierend schnell zu. Tatsächlich ergaben Untersuchungen, dass 47 Prozent der Sicherheitslücken im letzten Jahr in den befragten Unternehmen ihren Ursprung in der Cloud hatten.

Vanson Bourne identifiziert drei Cloud-Schwächen Angreifer nutzen am häufigsten Folgendes aus:

  • Komplexität von Anwendungen und Workloads sowie die immense Überschneidung von Cloud- und lokalen Umgebungen.
  • Diversität und die große Anzahl von Diensten, die Cloud-Anbieter anbieten, wie IaaS, PaaS, Container und Serverless Computing.
  • Schlechte Sicht trotz all der oben genannten Aspekte, einschließlich der Unfähigkeit, Schwachstellen zu identifizieren und proaktiv Schutz zu gewährleisten, anstatt kompromittierte Systeme nur reaktiv zu sperren.

Die Sicherheitstools, die wir in der Cloud verwenden, bieten nicht die Transparenz, das Vertrauen, die Effizienz oder die Widerstandsfähigkeit, die Unternehmen benötigen. Dies führt zu Cloud-Umgebungen, die besonders anfällig für die sich ständig weiterentwickelnden Cyberbedrohungen von heute sind.

Herkömmliche Cloud-Sicherheitstools funktionieren nicht

Entscheidungsträger sind sich der Sicherheitslücke in der Cloud zunehmend bewusst: 63 Prozent geben an, dass die Cloud-Sicherheit ihres Unternehmens nicht auf Cyberangriffe vorbereitet ist.

Den Ergebnissen von Vanson Bourne zufolge kann dieser Mangel an Vertrauen auf eine Fehlausrichtung der Cloud-Sicherheit in den folgenden Schlüsselbereichen zurückgeführt werden:

  • 95 Prozent brauchen Besseres Sichtbarkeit in die Konnektivität von Software von Drittanbietern.
  • 95 Prozent brauchen Besseres Reaktionszeiten bis hin zu Cloud-Einbrüchen.
  • 95 Prozent wollen reduzieren Sie die Arbeitsbelastung und steigern Sie die Effizienz ihres Teams für Sicherheitsoperationen (SecOps).
  • Über 9 von 10 sind besorgt, dass Konnektivität zwischen ihren Cloud-Diensten und lokalen Umgebungen erhöht die Wahrscheinlichkeit einer Sicherheitsverletzung.
  • 46 Prozent haben nicht volle Sichtbarkeit in die Konnektivität der Cloud-Dienste ihres Unternehmens, was die Wahrscheinlichkeit unautorisierter Verbindungen erhöht.

Diese Statistiken zeigen eine erhebliche Diskrepanz zwischen dem Engagement von Unternehmen für die Cloud und der Art und Weise, wie sie über Cloud-Sicherheit denken. Bei der Migration von lokalen Rechenzentren in die Cloud stellen sie fest, dass die Art und Weise, wie sie herkömmliche, statische Netzwerke gesichert haben, in der Cloud nicht funktioniert.

Dies ist in erster Linie auf die grundlegenden Unterschiede zwischen lokalen Rechenzentren und der Cloud zurückzuführen:

  • Herkömmliche Sicherheitspraktiken basieren auf einem Netzwerkperimeter. In lokalen Umgebungen ist dies oft eine klar definierte Grenze, die durch Firewalls, Systeme zur Erkennung von Eindringlingen und anderen Sicherheitsmaßnahmen geschützt wird.
  • Die Cloud-Infrastruktur ist so konzipiert, dass sie hochelastisch ist, sodass Ressourcen nach Bedarf hoch- und herunterskaliert werden können. Infolgedessen wird der herkömmliche Festnetzperimeter viel flüssiger und komplexer. Dies macht es nahezu unmöglich, eine Cloud-Infrastruktur ohne Perimeter zu schützen.

Zero-Trust-Segmentierung ist entscheidend für die Modernisierung der Cloud-Sicherheit

Wenn sich Ihr Unternehmen in der Cloud befindet, muss es gegen den nächsten unvermeidlichen Cyberangriff gewappnet sein — und es ist wahrscheinlich, dass Ihre bestehende Cloud-Sicherheit nicht ausreicht. Der beste Weg, Cyber-Resilienz zu erreichen, ist die Einführung einer Zero-Trust-Sicherheitsstrategie basierend auf der Denkweise „Niemals vertrauen, immer überprüfen“.

Zero-Trust-Segmentierung (ZTS) ist eine wichtige Säule von Zero Trust — ohne sie kann Zero Trust nicht erreicht werden.

Im Gegensatz zu herkömmlichen Präventions- und Erkennungstechnologien bietet ZTS einen konsistenten Ansatz zur Mikrosegmentierung auf der gesamten hybriden Angriffsfläche. Auf diese Weise kann Ihr Unternehmen die Workload-Konnektivität visualisieren, granulare Sicherheitsrichtlinien festlegen und Angriffe in der Cloud, auf Endpunkten und in lokalen Rechenzentren eindämmen.

Untersuchungen zeigen, dass Sicherheitsverantwortliche sich an ZTS wenden, um ihre Herausforderungen im Bereich Cloud-Sicherheit zu lösen:

  • 93 Prozent der IT- und Sicherheitsentscheider glauben, dass Die Segmentierung kritischer Ressourcen ist ein notwendiger Schritt zur Sicherung cloudbasierter Projekte.
  • 100 Prozent der Organisationen würden sich dafür einsetzen profitieren Sie von einer ordnungsgemäßen ZTS-Implementierung.

Illumio CloudSecure: Erweitern Sie die Zero-Trust-Segmentierung auf die öffentliche Cloud

Illumio CloudSecure unterstützt die einzigartigen Herausforderungen, vor denen Unternehmen in der Public Cloud stehen, wo Transparenz und Kontrolle der Verbindungen zwischen dynamischen Anwendungen und Workloads von entscheidender Bedeutung sind.

Mit CloudSecure können Sicherheitsteams die Cloud-Workload-Konnektivität visualisieren, proaktive Segmentierungskontrollen anwenden und Angriffe auf Anwendungen und Workloads in ihren öffentlichen Cloud-Umgebungen auf Servern, virtuellen Maschinen, Containern und serverlosem Computing proaktiv eindämmen.

Durch die Ausweitung von ZTS auf die Cloud können Sicherheitsteams sicher sein, dass unvermeidliche Cloud-Angriffe an ihrer Quelle gestoppt und eingedämmt werden.

Erleben Sie Illumio CloudSecure in Aktion:

Visualisieren Sie die Cloud-Workload-Konnektivität
  • Verschaffen Sie sich mithilfe kontextbasierter Labels und Metadaten (Labels und Tags) einen Überblick über Datenverkehrsflüsse in der Cloud, an Endpunkten und im Rechenzentrum vor Ort in einer Ansicht. Nutzen Sie diese Erkenntnisse, um Zero-Trust-Richtlinien für öffentliche Cloud-Umgebungen zu erstellen, einschließlich physischer und virtueller Server, Container und serverloser Clouds.
  • Illumio CloudSecure verwendet vorhandene native Tools zur Erfassung von Objektmetadaten und Echtzeit-Telemetrie für App-, Daten- und Workload-Traffic in AWS und Microsoft Azure, um eine Karte des Anwendungsverhaltens zu erstellen. Verwenden Sie diese Informationen, um die richtigen Richtlinien zum Schutz Ihrer Anwendungen zu implementieren.
Wenden Sie Segmentierungskontrollen proaktiv an
  • Implementieren Sie Segmentierungsrichtlinien in großem Maßstab mit nativen Cloud-Kontrollen wie AWS-Sicherheitsgruppen (AWS SGs) und Azure Network Security Groups (NSGs).
  • Analysieren Sie Kommunikationsmuster in Echtzeit, um Richtlinien automatisch anzupassen, wenn sich Interaktionen je nach Kontext wie Tags, Traffic und Protokollen ändern.
Cloud-Angriffe eindämmen
  • Mithilfe der Erkenntnisse aus der Karte von Illumio können Sie Probleme schnell diagnostizieren, um die Kontrollen zu verwalten und aufrechtzuerhalten und so eine konsistente Sicherheit für verschiedene Cloud-Dienste zu gewährleisten.
  • Unterstützen Sie Shift-Left-Bemühungen zur Gewährleistung der Anwendungssicherheit in den frühesten Phasen des Entwicklungszyklus.

Bereit für den Einstieg in Illumio CloudSecure? Starten Sie Ihr Kostenlose 30-Tage-Testversion heute oder kontaktiere uns für weitere Informationen.

Verwandte Themen

In Verbindung stehende Artikel

Was Sie für die Ermittlung von Zero-Trust-Richtlinien benötigen
Zero-Trust-Segmentierung

Was Sie für die Ermittlung von Zero-Trust-Richtlinien benötigen

Um eine Zero-Trust-Richtlinie zu verfassen, ist eine Analyse erforderlich, um eine Anwendung und ihren Kontext zu verstehen, um eine Mikrosegmentierungslösung implementieren zu können.

Warum Politik für Zero Trust wichtig ist
Zero-Trust-Segmentierung

Warum Politik für Zero Trust wichtig ist

Die Idee der geringsten Privilegien ist nicht neu, ebenso wenig wie die Idee, Geräte im Netzwerk getrennt zu halten, um die geringsten Privilegien zu nutzen.

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss
Zero-Trust-Segmentierung

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss

Verschaffen Sie sich im Rahmen des 75-jährigen Bestehens des britischen NHS einen Einblick in die rasante digitale Transformation der Gesundheitsbranche.

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken
Zero-Trust-Segmentierung

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken

Erfahren Sie, warum CNApps Ihre Sicherheit nur bis zu einem gewissen Grad verbessern kann und wie Zero Trust Segmentation Ihnen helfen kann.

Reduziert versteckte Konnektivität Ihren Cloud-ROI?
Zero-Trust-Segmentierung

Reduziert versteckte Konnektivität Ihren Cloud-ROI?

Erfahren Sie, wo Sie nach nicht benötigten Cloud-Verbindungen suchen können und wie Illumio Zero Trust Segmentation dazu beitragen kann, Cloud-Kosten und -Sicherheit zu optimieren.

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung
Zero-Trust-Segmentierung

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung

Erfahren Sie, warum die Zero-Trust-Segmentierung die Notwendigkeit einer Eindämmung von Sicherheitslücken durch eine hundertprozentige Cloud-Nutzung nicht zunichte macht und wie Illumio Ihnen helfen kann.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?