/
Zero-Trust-Segmentierung

Cyberwandel, Definition von Zero Trust und Illumio Endpoint

Was ist eine Sache, die in der Cybersicherheitsbranche konstant bleibt? Veränderung.

Das war der Schwerpunkt der Sicherheitsnachrichten dieses Monats:

  • Wie der Technologieriese Google durch die Übernahme von Mandiant mit dem Cyberwandel umgeht
  • Angesichts einer sich verändernden Bedrohungslandschaft Klarheit darüber gewinnen, was Zero Trust ist und was nicht
  • Und die Art und Weise, wie Illumio es Sicherheitsteams mit Illumio Endpoint und dem neuen Illumio + einfach macht, ihre ständig wachsenden Netzwerke zu schützen Appgate Integration

Google priorisiert Cyber-Resilienz mit der Übernahme von Mandiant

Alexandra Garfinkle von Yahoo Finance berichtete in ihrem Artikel über die Übernahme des Cybersicherheitsunternehmens Mandiant durch Google in Höhe von 5,4 Milliarden US-Dollar. Google spricht endlich über die Übernahme von Mandiant - hier ist, was sie gesagt haben.

Googles Fokus auf die Stärkung der Cloud-Cyber-Resilienz zeigt, dass eines der wichtigsten Technologieunternehmen der Welt Cybersicherheit weiterhin ernst nimmt.

Mandiant, bekannt für die Erkennung von Cyberbedrohungen in der Cloud, wird Google dabei helfen, „mehr Bedrohungsinformationen an vorderster Front“ hinzuzufügen, sagte Phil Venables, Cloud Chief Information Security Officer von Google.

„Google Cloud ist bereits stark, wenn wir darüber nachdenken, wie wir Daten analysieren und in einen Kontext stellen, und das wird mit Mandiant nur noch stärker“, sagte er.

Laut Garfinkle wurde die Übernahme von Mandiant durch Google „vom Rest des Cybersicherheitsbereichs als positives Signal angesehen“. Es zeigt, dass jedes Unternehmen — auch Google — Verbesserungspotenzial hat Sicherheitslage. Und dass sie der heutigen riskanten Cyberlandschaft große Aufmerksamkeit schenken sollten.

Der CEO und Mitbegründer von Illumio, Andrew Rubin, teilte Yahoo Finance seine Gedanken zur Übernahme mit.

„Der Cyber-Fokus von Google Cloud zeigt, dass Sicherheit für ihr gesamtes Unternehmen oberste Priorität hat“, sagte er. ‚Es ist vielversprechend, dass sich Branchengrößen auf diese Weise dafür einsetzen, Cloud-Umgebungen vor den sich entwickelnden Bedrohungen von heute zu schützen. ‚Äù

Da sich viele Organisationen an eine“von einem Verstoß ausgehen„Die Übernahme von Cybersicherheit durch Google ist die jüngste, die zeigt, dass Sicherheit zu einem unverzichtbaren Bestandteil des Geschäfts wird.

„Wenn Google bereit ist, bei Cyberangriffen alles zu geben, glauben seine Kunden eindeutig, dass Sicherheit bei allem im Mittelpunkt steht“, sagte Rubin.

Klarheit darüber gewinnen, was Zero Trust ist — und was nicht

Signifikante Änderungen in der Art und Weise, wie Unternehmen über Cybersicherheit denken, haben zu einiger Verwirrung über bewährte Sicherheitsmethoden geführt. Dies gilt insbesondere für Zero Trust, ein modernes Sicherheitsframework zur Absicherung gegen die heutigen Ransomware-Angriffe und unaufhörliche Verstöße.

Kyle Alspach von Protocol ging in seinem Artikel auf die neuesten Fragen, Bedenken und Anwendungsfälle von Zero Trust ein. Warum Sicherheitsteams das Vertrauen in den Begriff „Zero Trust“ verlieren, basierte auf einem Protocol-Panelinterview, das Anfang dieses Monats mit Cybersicherheitsexperten geführt wurde, zu dem auch Andrew Rubin von Illumio gehörte.

Laut Alspach bedeutet Zero Trust inzwischen „eine Architektur, eine Strategie, ein Ziel oder wahrscheinlich alles oben Genannte“, je nachdem, wen Sie fragen. Was auch immer es ist, Alspach befürwortet Zero Trust als eine der besten Möglichkeiten, wie Unternehmen ihre Sicherheitsvorkehrungen gegen die ausgeklügelten Cyberbedrohungen von heute verbessern können.

Und trotz dessen, was Alspach als den „Hype und die Veruntreuung der Idee“ von Zero Trust beschreibt, interessieren sich Unternehmen zunehmend für Zero Trust. Er bezieht sich auf Ergebnisse aus einer aktuelle Umfrage von der Cloud Security Alliance, dass 80 Prozent der Unternehmen Zero-Trust-Sicherheit als Priorität ansehen und 77 Prozent planen, ihre Zero-Trust-Ausgaben im nächsten Jahr zu erhöhen.

Unternehmen wollen eindeutig auf Zero Trust hinarbeiten. Aber wie Alspach erklärt, ist Zero Trust „nichts, was man in einem Paket kaufen kann“.

„Es gibt viele Tools, die einem Unternehmen helfen können, das Konzept anzunehmen... aber kein einzelnes Produkt, das das Ganze umsetzen kann“, sagt er.

Während viele Sicherheitsexperten versuchen zu entziffern, was Zero Trust ist, ist Alspach der Ansicht, dass es hilfreicher ist, mit dem zu beginnen, was Zero Trust nicht ist.

In der jüngsten Protokolldiskussion teilte Rubin von Illumio mit, dass Zero Trust „nicht jede einzelne Sicherheitskontrolle in Ihrer Umgebung ist“.

Rubin erklärte, dass herkömmliche Firewalls zur Unterstützung des Netzwerkperimeters eindeutig nicht in der Lage sind, Zero Trust allein zu erreichen. Unternehmen müssen sich nicht mehr ausschließlich auf die Verhinderung und Aufdeckung von Sicherheitslücken konzentrieren, sondern zu einer Denkweise übergehen, bei der unvermeidliche Sicherheitslücken eingedämmt werden.

Insgesamt befürwortet Alspach die Nutzung des National Institute of Standards and Technology (NIST) Rahmen um festzustellen, was Zero Trust ist oder nicht — und welche Produkte einem Unternehmen helfen, eine Zero-Trust-Haltung einzunehmen.

Egal, wie Zero Trust definiert wird, die Realität der heutigen Cyberlandschaft ist, dass es nicht darum geht, ob ein Verstoß stattfindet, sondern wann. Und Unternehmen müssen darauf vorbereitet sein, eine Sicherheitsverletzung einzudämmen, wenn sie passiert.

Illumio Endpoint: Kleinere Verstöße gegen Endpunkte müssen nicht zu großen Sicherheitskatastrophen führen

Wenn es zu Sicherheitsverstößen kommt, ist es wahrscheinlich, dass sie einen Endpunkt erreichen.

Deshalb hat Illumio veröffentlicht Illumio Endpunkt, sodass Unternehmen die Zero-Trust-Segmentierung (ZTS) auf Endbenutzergeräte ausweiten können.

Taryn Plumb von VentureBeat hat die Ankündigung in ihrem Artikel vorgestellt, Wie Zero-Trust-Segmentierung verhindert, dass sich Cyberangriffe im gesamten Unternehmen ausbreiten.

Laut Plumb bedeutet die wachsende hybride Belegschaft von heute, dass viele Unternehmen mehr Cyberrisiken eingehen als in den Jahren zuvor.

Hybrides Arbeiten hat die Angriffsfläche erweitert, indem die Anzahl der Endbenutzergeräte erhöht wurde, die Hackern als Sprungbrett für den Zugriff auf andere höherwertige Ressourcen zur Verfügung stehen.

Und obwohl Unternehmen sich beeilen, VPNs für Remote-Mitarbeiter zu implementieren, nur 66 Prozent der Unternehmen geben an, dass sie für Benutzer im VPN den gleichen Grad an Sichtbarkeit haben wie für Benutzer im Büro.

Das ist ein enormes Risiko für Unternehmen — und ein Segen für Hacker.

„Es ist nicht der erste Verstoß, der den größten Schaden verursacht“, erklärte Mario Espinoza, Chief Product Officer von Illumio. „Es ist, wenn sich der Angreifer oft unentdeckt durch ein Unternehmen bewegen kann, was zu Betriebsausfällen und kompromittierten Daten führt.“

Die Implementierung von ZTS, einer grundlegenden Säule von Zero Trust, reduziert dieses Risiko. Laut Plumb verhindert ZTS proaktiv, dass sich Ransomware und Sicherheitslücken in einem Netzwerk ausbreiten, indem Workloads und Geräte in der Cloud, im Rechenzentrum und auf den Endpunkten isoliert werden.

Tatsächlich ist es fast viermal schneller als Endpoint Detection and Response (EDR) allein. Plumb hebt eine Reihe von emulierten Cyberangriffen von Bishop Fox hervor, bei denen festgestellt wurde, dass ZTS Angriffe in nur 10 Minuten stoppen kann.

Illumio Endpoint wurde speziell entwickelt, um zu verhindern, dass böswillige Akteure nach einem ersten Angriff auf ein Endbenutzergerät tiefer in das Netzwerk eines Unternehmens eindringen. Es folgt einem Gerät überall dort, wo Mitarbeiter arbeiten, „ob zu Hause, im Büro oder in einem Hotel, Café, Bibliothek (oder anderswo)“, so Plumb.

Infolgedessen können Sicherheitsteams „die Wahrscheinlichkeit, dass der erste kompromittierte Laptop auch der letzte ist, erheblich erhöhen“, sagte Espinoza.

Die Art und Weise, wie Unternehmen arbeiten, verändert sich, und ihre Sicherheitsstrategien müssen Schritt halten. Herkömmliche Präventions- und Erkennungsansätze reichen nicht aus, um sich vor den ausgeklügelten Ransomware und Sicherheitslücken von heute zu schützen.

Plumb ermutigt Unternehmen, einen „dreigleisigen Sicherheitsansatz zu verfolgen, der auch Eindämmungsmaßnahmen umfasst“ wie ZTS.

„Das bedeutet, dass Unternehmen im Zeitalter des hybriden Arbeitens ihre Widerstandsfähigkeit gegen Cyberbedrohungen stärken können, sodass eine kleine Sicherheitsverletzung nicht zu einer großen Katastrophe wird“, so Espinoza.

Sie möchten mehr über Illumio Endpoint erfahren? Hören Sie von Mario Espinoza, CPO von Illumio, in seinem Interview mit TechStrong TV:

Illumio + Appgate: Schützen Sie Ihr internes und externes Netzwerk vor Ransomware und Sicherheitslücken

In der neuen Ära komplexer, miteinander verbundener Hybridnetzwerke ist es wichtig, dass Unternehmen zum Schutz ihrer Infrastruktur mehrere Sicherheitsebenen einsetzen. Die Implementierung dieser Ebenen muss jedoch nicht schwierig sein.

Julia King schreibt in ihrem SDXCentral-Artikel über Illumios neue Integration mit Appgate, Illumio, Appgate integrieren Zero-Trust-Netzwerksegmentierung und ZTNA. Die Integration bietet eine Lösung für Zero Trust Network Access (ZTNA) und Zero Trust Network Segmentation (ZTS), um die Netzwerkkonnektivität zu schützen und zu verhindern, dass sich Sicherheitslücken auf hybride Infrastrukturen und Anwendungen ausbreiten.

King erklärt, dass Illumio Core für den Ost-West-Verkehr installiert werden kann, um alle Workloads im Netzwerk mit Kontextdaten wie Rolle, Anwendung, Umgebung und Standort zu kennzeichnen. Appgate SDP wendet ZTNA auf den Nord-Süd-Netzwerkverkehr an und erstellt Zugriffskontrollen pro Benutzer, pro Sitzung und von Benutzer zu Workload, die auf den kontextuellen Metadaten von Illumio Core basieren.

„Während ZTNA Sicherheitslücken beim Zugriff auf bestimmte Bereiche des Netzwerks eindämmt, verhindert ZTS, dass sich Sicherheitslücken im gesamten Netzwerk ausbreiten, sobald sie einmal drinnen sind“, so John Skinner, VP of Business Development bei Illumio.

Die beiden Technologien arbeiten zusammen und stellen sicher, dass Ransomware und Sicherheitslücken nicht das tun können, was sie am meisten wollen: Unbefugten Zugriff auf das Netzwerk zu verschaffen und sich dann auf der Suche nach wertvollen Ressourcen im Netzwerk auszubreiten.

Skinner sagte, dass Unternehmen zwar „gut daran getan haben, schnell auf ZTNA zuzugehen, aber vielen Organisationen fehlt immer noch das ZTS-Puzzleteil“.

Laut Skinner erhält ZTNA Informationen über einen Benutzer, wohin er geht und warum. Dann wird es einen getarnten privaten Pfad einrichten, um den Benutzer zur Datenbank oder Anwendung im internen Netzwerk zu begleiten und ihn in einen sicheren „Netzwerkraum“ zu bringen. Dadurch wird sichergestellt, dass Benutzer nicht in der Lage sind, das Netzwerk zu durchsuchen, sobald sie Zugriff auf eine Anwendung erhalten haben (und verhindert, dass böswillige Akteure einen tieferen Netzwerkzugriff erhalten).

Es gibt jedoch Hintertüren, die ZTNA nicht schützen kann — und hier ist ZTS erforderlich, sagt King.

Mit ZTS können Sie Steuerungen einrichten, die verhindern, dass Benutzer auf andere Teile Ihres Netzwerks zugreifen, sobald sie Zugriff auf eine benötigte Anwendung erhalten haben. Wie Skinner sagte: „Sie haben keine Genehmigung, dorthin zu gehen, wo sie nicht hingehen sollten.“

„Durch Anwendungen, die übermäßig mit anderen Anwendungen verbunden sind, verbreitet sich Ransomware innerhalb von Unternehmen, und ZTS verhindert, dass Angreifer die Hintertüren finden“, erklärte Skinner.

Mit der gemeinsamen Lösung von Illumio und Appgate können Sicherheitsteams sicher sein, dass ihre internen und externen Netzwerke vor der Ausbreitung von Ransomware und Sicherheitslücken geschützt sind.

„Jeder, der für ZTNA kandidiert, sollte sich bewusst sein, dass er dieses kostenlose Stück [ZTS] auch benötigt, nicht nur als Zusatz, sondern idealerweise auch so, dass sie sich gegenseitig helfen“, sagte Skinner.

Erfahren Sie mehr über die Illumio Zero Trust Segmentation Platform:

  • Lernen Bewährte Methoden von Gartner für die Implementierung der Mikrosegmentierung — und warum sie Illumio als Musteranbieter für Mikrosegmentierung ausgewählt haben.
  • Sehen Sie warum Forrester ernannte Illumio sowohl im Bereich Zero Trust als auch in der Mikrosegmentierung zu einem führenden Unternehmen.
  • Lesen Sie wie HK Electric gewährleistet seine einwandfreie Lieferzuverlässigkeit von 99,999% durch den Einsatz der Illumio Zero Trust Segmentation.
  • Kontaktiere uns um zu verstehen, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu verstärken.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt
Zero-Trust-Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt

Obwohl sich ZTNA als sehr vorteilhaft erwiesen hat, ist es keine absolut sichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

Kombinieren Sie ZTNA + ZTS für ein durchgängiges Zero Trust
Zero-Trust-Segmentierung

Kombinieren Sie ZTNA + ZTS für ein durchgängiges Zero Trust

Erfahren Sie, warum Ihr Netzwerk Sicherheitslücken aufweist, wenn Sie ZTNA + ZTS nicht koppeln.

Cyberwandel, Definition von Zero Trust und Illumio Endpoint
Zero-Trust-Segmentierung

Cyberwandel, Definition von Zero Trust und Illumio Endpoint

Google prioritizes cyber resilience with Mandiant acquisition.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?