/
Zero-Trust-Segmentierung

Cyberberater Stephen J. White erklärt, wie man Sicherheit mit Geschäftsergebnissen in Einklang bringt

Stephen J. White, CEO of Viking Technology Advisors

Wenn Ihr Unternehmen Cloud- und KI-Technologie einsetzt, ist es an der Zeit, Ihren Cybersicherheitsansatz zu überdenken.

In den letzten drei Jahrzehnten haben sich Netzwerke stark verändert. Und jede neue Technologie hat den Druck und die Anforderungen an Netzwerke und ihre Sicherheit nur noch erhöht.

In der neuesten Folge von The Segment: A Zero Trust Leadership Podcast habe ich mich mit Stephen J. White, CEO von Viking Technology Advisors, getroffen, um zu erörtern, was Unternehmen tun müssen, um ihre Sicherheitsstrategien zu modernisieren und Cybersicherheit besser auf Geschäftsergebnisse abzustimmen.

Über Stephen J. White, CEO von Viking Technology Advisors

Stephen J. White ist der CEO und Gründer von Technologieberater von Viking. Sein Unternehmen ist darauf spezialisiert, Kunden beim Übergang von physischen Rechenzentren zu sicheren, effizienten Cloud-Umgebungen zu unterstützen. Sie konzentrieren sich auf eine ganzheitliche Überwachung und kontinuierliche Unterstützung.

Zuvor war er Senior Vice President für Netzwerkdienste bei der Citizens Bank, wo er Netzwerkdienste verwaltete und das Network Transformation-Programm leitete. Stephen ist eine prominente Persönlichkeit im Fintech-Bereich und bekannt für sein starkes Eintreten für innovative Sicherheitslösungen.

Aufbau moderner — nicht nur transformierter — Cybersicherheit

Wir haben über die Entwicklung der Netzwerksicherheit in den letzten 30 Jahren nachgedacht. Und das ist klar digitale Transformation ist kein neues Konzept.

„Es ist etwas, das wir seit vielen, vielen Jahren durchleben“, erklärte Stephen. „Und jede dieser neuen Technologien hatte tatsächlich eines gemeinsam: den erhöhten Druck und die Anforderungen an Netzwerke und Cybersicherheit.“

Für Stephen unterstreicht dieser Trend, dass Unternehmen die Art und Weise, wie sie den Netzwerkperimeter schützen, überdenken müssen. Dies gilt insbesondere im Hinblick auf die zunehmende Einführung der Cloud und AI.

Um ihre Sicherheitsstrategien zu modernisieren, empfiehlt er den Teams, sich auf Folgendes zu konzentrieren:

  • Automatisierung von Sicherheitsaufgaben
  • Ganzheitliche Sicherheitsüberwachung zur besseren Verwaltung von Risiken und Beachtung
„Es sind Menschen, Prozesse und Technologien — all das muss zusammenkommen, um diesen Übergang zu vollziehen“, sagte er.

Insbesondere die Wolke bringt seine eigenen Herausforderungen mit sich, kann aber auch zu besseren, optimierteren Sicherheitsvorkehrungen führen. „Die eigentliche Herausforderung besteht darin, den Kunden das zu bieten, was sie heute benötigen, und gleichzeitig die Zukunft zu unterstützen“, so Stephen. „Es geht um Modernisierung, nicht nur um Transformation.“

Zero Trust ist der Schlüssel zu moderner Cybersicherheit

Für Stephen ist der Ausgangspunkt für moderne Sicherheit immer ein Zero-Trust-Strategie. Das bedeutet, weg von der perimeterbasierten Sicherheit hin zu detaillierteren Kontrollen, die näher an Anwendungen und Daten sind.

„Der Versuch, Sicherheitsfunktionen zu übertragen, die vor 25 Jahren die besten ihrer Art waren, und zu erwarten, dass sie den heutigen Anforderungen entsprechen, ist Wahnsinn“, erklärte er. „Es ist nicht granular genug, um Schritt zu halten, während Unternehmen versuchen, auf die Cloud umzusteigen.“

In den komplexen Netzwerken von heute bietet Zero Trust durchgängige Sicherheit und hilft Unternehmen dabei, konsistente Sicherheit auf alle Umgebungen auszudehnen, von lokalen Umgebungen über Endgeräte bis hin zur Cloud.

Stephen rief Zero-Trust-Segmentierung (ZTS) als unverzichtbare Zero-Trust-Technologie.

„Die einfache Möglichkeit, [Illumio] auf jedem Workload in der Umgebung einzusetzen, eine Reihe von Tags einzurichten, einen Überblick über die Abläufe zu schaffen und Richtlinien in großem Maßstab auszuführen, ist super cool“, sagte er.

Was Zero-Trust-Technologien wie ZTS so transformativ macht, ist, dass sie Geschäftsabläufe ermöglichen — nicht nur mehr Regeln. Sicherheitsteams können das Netzwerk jetzt für unsichtbar verwalten, kontrollieren und sichern App-Besitzer. Sie können ihre Arbeit erledigen, egal wo sie sich befinden, ohne dass die Sicherheitsvorkehrungen unterbrochen werden. „Es ist eine wirklich entscheidende Zeit“, bemerkte Stephen.

Abgleich der Sicherheit mit den Geschäftsergebnissen

Die Cyberbranche steckt voller neuer Technologien. Stephen weist auf Innovationen in den Bereichen Zero-Trust-Technologie, Cloud-Einführung und KI hin, die die Sicherheit verbessern und Unternehmen zu einem reibungsloseren Betrieb verhelfen.

Bei einer Modernisierung geht es jedoch nicht nur darum, Ihrem Sicherheits-Stack neue Tools hinzuzufügen. Stephen betont, wie wichtig es ist, eine zu haben strategischer Plan das ist auf Geschäftsergebnisse zugeschnitten.

Er skizzierte die wichtigsten Empfehlungen, die er an Teams richtet, die daran arbeiten, die Sicherheit mit dem Rest der Organisation in Einklang zu bringen:

  • Habe den richtigen Plan, einschließlich Transparenz in Bezug auf den richtigen Ausgangspunkt und ein schrittweises Vorgehen bei der Adoption.
  • Berücksichtigen Sie Risiken, Finanzierung und Geschäftswert während der gesamten Reise.
  • Suchen Sie nach Möglichkeiten konsolidieren Sie Ihren Tech-Stack und verbessern Sie die Effizienz.
  • Seien Sie transparent mit der C-Suite über ihre Investitionen ROI.

Das Endziel? Für Stephen geht es immer darum, Schritte auf dem Weg zu Zero Trust zu unternehmen. „Es geht nicht nur darum, eine Komponente in Ihrer Umgebung zu ersetzen. Dies ist eine ganzheitliche Veränderung und ein strategischer Wandel“, sagte er.

Höre zu, abonniere und rezensiere The Segment: A Zero Trust Podcast

Willst du mehr erfahren? Hören Sie sich die ganze Folge mit Stephen an unsere Website, Apple-Podcasts, Spotify oder wo auch immer du deine Podcasts bekommst. Sie können auch ein vollständiges Protokoll der Episode lesen.

Wir werden bald mit weiteren Zero-Trust-Einblicken zurück sein!

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken
Zero-Trust-Segmentierung

5 Gründe, warum CNApps Ihre Cloud-Sicherheit einschränken

Erfahren Sie, warum CNApps Ihre Sicherheit nur bis zu einem gewissen Grad verbessern kann und wie Zero Trust Segmentation Ihnen helfen kann.

Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat
Zero-Trust-Segmentierung

Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat

Holen Sie sich Expertenempfehlungen für den Aufbau eines Zero-Trust-Programms vom Zero-Trust-Marktführer und globalen Direktor für digitale Identitäten von Siemens.

Allowlist gegen Denylist
Zero-Trust-Segmentierung

Allowlist gegen Denylist

Erfahren Sie, warum Allowlists die perfekte Lösung für die Sicherung des Ost-West-Datenflusses sind.

Sean Connelly erzählt, wie Zero Trust die Cybersicherheit des Bundes modernisiert hat
Zero-Trust-Segmentierung

Sean Connelly erzählt, wie Zero Trust die Cybersicherheit des Bundes modernisiert hat

Verschaffen Sie sich einen Einblick in die transformativen Veränderungen in der Cybersicherheit auf Bundesebene, die Entwicklung der Netzwerkperimeter und praktische Ratschläge für alle, die sich auf eine Zero-Trust-Reise einlassen.

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust
Zero-Trust-Segmentierung

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

Erfahren Sie mehr über Buenanos Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, die es zu bewältigen gilt.

API Security CISO Richard Bird on the Power of Cyber Creativity
Zero-Trust-Segmentierung

API Security CISO Richard Bird on the Power of Cyber Creativity

Learn from Richard Bird, CISO at Traceable AI, about the transformative power of creative storytelling and the integration of Zero Trust and API security.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?