/
Cyber-Resilienz

Cyber-Resilienz, der strategische Plan von CISA und Nachweis der Zero-Trust-Segmentierung

Cyberangriffe werden von Tag zu Tag häufiger und raffinierter — warum nicht Cybersicherheitsstrategien Schritt halten?

Die Berichterstattung in diesem Monat konzentrierte sich auf Lösungen für dieses ständig wachsende Problem: den CISA-Strategieplan 2023-2025, Zero-Trust-Sicherheitsstrategien und die Wirksamkeit der Zero-Trust-Segmentierung.

Risikominderung und Resilienz: Der neue Nordstern der Cybersicherheit

Mit dem CISA-Strategieplan 2023-2025 Andrew Rubin, CEO und Mitbegründer von Illumio, wurde diesen Monat veröffentlicht und ging in seinem Fortune-Artikel auf die Bedeutung des Dokuments im Kontext der heutigen Bedrohungslandschaft ein. Eine dramatische Änderung ihrer Cybersicherheitsstrategie in den USA ist überfällig — aber endlich steht ein Wandel bevor.

Rubin zufolge „haben wir immer noch Verluste durch Ransomware zu verzeichnen. Es ist klar, dass die Art und Weise, wie wir an Cyberkriminalität herangehen, falsch ist — und das geht uns alle an.“

Er skizziert einige wichtige Ransomware-Statistiken, die die Auswirkungen unseres aktuellen Sicherheitsansatzes verdeutlichen:

Trotz der anhaltenden Weckrufe an die Cybersicherheitsführerschaft in Form von unaufhörlichen Ransomware-Angriffe, glaubt Rubin, „wir bewegen uns viel zu langsam in einer Bedrohungslandschaft, die sich jeden Tag schneller ändert.“

Der CISA-Strategieplan 2023-2025 ist so wichtig, weil er anerkennt, was wir in Bezug auf Sicherheit falsch machen, aber auch „einen neuen Weg in die Zukunft skizziert: einen, der auf Resilienz basiert“, erklärte er.

„Dies ist eine offensichtliche und bewusste Abkehr von der traditionelle Sicherheitsansätze Angriffe abzuwehren (Prävention) und sie schnell zu erkennen, wenn sie den Perimeter durchbrechen „, sagte er. „Die traditionellen Sicherheitsmodelle, auf die wir uns seit Jahrzehnten verlassen, sind nicht darauf ausgelegt, die Probleme zu lösen, die sich aus einer hypervernetzten, digitalen Umgebung ergeben.“

Es ist unvermeidlich dass die heutigen Ransomware- und andere Malware-Angriffe den Perimeter durchbrechen und sich der Erkennung entziehen werden. Unternehmen müssen bereit sein, agilen Angreifern mit ebenso dynamischen Sicherheitsstrategien zu begegnen. Rubin definiert dies als „die Ära der Eindämmung und Widerstandsfähigkeit gegen Sicherheitslücken“.

„Unternehmen konzentrieren sich darauf, Sicherheitslücken zu isolieren und zu minimieren, um die Auswirkungen zu verringern und die Wiederherstellung viel schneller zu beschleunigen. Wir konzentrieren uns darauf, die Transparenz über Netzwerke, Workloads, Endpunkte und kritische Infrastrukturen hinweg zu verbessern, da Sie nicht schützen können, was Sie nicht sehen. Risikominderung und Resilienz sind endlich der Nordstern für Cybersicherheit „, sagte er.

Rubin sieht den neuen Plan von CISA als Beweis dafür, dass die Sicherheitsbranche sowie die Sicherheitsführerschaft des öffentlichen und privaten Sektors sich neu orientieren, um den neuen Realitäten zu begegnen, die sich durch die sich ständig weiterentwickelnde Ransomware und andere Cyberangriffe ergeben. In seinem Kommentar zum Artikel von Bloomberg Law bekräftigte er diese Ansicht: Von der Nation unterstützte Cyberangriffe eskalieren den Vorstoß zur Stärkung von Datenschilden.

„Wir alle sprechen von öffentlich-privaten Partnerschaften als dem Schlüssel zur Cybersicherheit“, sagte Rubin gegenüber Bloomberg Law. „Die Regierung muss mit der Privatwirtschaft zusammenarbeiten, die Privatwirtschaft muss mit der Regierung zusammenarbeiten, und ich denke, in dieser Hinsicht sind wir wahrscheinlich besser dran als je zuvor. CISA leistet hervorragende Arbeit darin, sich in diese Konversation einzubetten, besonders in letzter Zeit.“

Der Strategieplan der CISA zeigt, dass der Bund auf Resilienz basierende Cybersicherheit übergeht

Gary Barlet, der CTO von Illumio auf Bundesebene, erörterte in MeriTalks Artikel auch den CISA-Strategieplan 2023-2025 mit Grace Dille. CISA legt strategischen Plan für 2023-2025 fest und strebt Einheitlichkeit der Bemühungen an.

cisa-strategic-plan-2023-2025

Der Plan ist der erste umfassende strategische Plan dieser Art seit der Gründung der Agentur im Jahr 2018. Dille skizzierte die vier Hauptziele des Plans:

  1. Stellen Sie die Verteidigung und Widerstandsfähigkeit des Cyberspace sicher.
  2. Reduzieren Sie das Cyberrisiko und stärken Sie die Widerstandsfähigkeit kritischer Infrastrukturen in den USA.
  3. Stärkung der „landesweiten operativen Zusammenarbeit und des Informationsaustauschs“ zwischen Regierung und Privatsektor.
  4. Vereinheitlichen Sie die Behörde intern, indem Sie organisatorische Silos aufbrechen, den Wert der Dienstleistungen der Behörde steigern und die Zufriedenheit der Stakeholder erhöhen.

Barlet von Illumio begrüßte das Ziel der CISA, die Behörde zu vereinheitlichen. Er betonte aber auch, dass die Ziele ohne kontinuierliche Finanzierung und ausreichende Ressourcen schwer zu erreichen sein werden.

„Das Ziel der CISA, die Behörden zu vereinheitlichen, wird die gemeinsame Nutzung von Informationen und Ressourcen stärken, aber ohne klare Finanzierungsprioritäten werden Cyberangreifer immer einen Schritt voraus sein, während die Regierung mit Gewichten auf den Knöcheln davonläuft“, sagte Barlet.

Trotz dieser Herausforderungen blickt Barlet weiterhin positiv auf die Leitung der Cybersicherheit des Bundes wie es im neuen Plan von CISA zum Ausdruck kommt.

„Die CISA ist immer noch eine neue Behörde, und die Veröffentlichung dieses strategischen Plans signalisiert ihr Engagement, den Wandel in hohem Maße voranzutreiben“, sagte er. „Ich freue mich, dass die Bundesregierung beginnt, zu einer auf Resilienz basierenden Cybersicherheitsstrategie überzugehen.“

Zero-Trust-Segmentierung ist die Grundlage für echtes Zero Trust

Die Ziele der CISA für Cyber-Resilienz werden erreicht mit einem Zero-Trust-Sicherheitsansatz. Und die Grundlage von Zero Trust ist die Implementierung Mikrosegmentierung, auch Zero Trust Segmentation genannt.

Tatsächlich stellte das Sicherheitsanalystenunternehmen ESG fest, dass 81 Prozent der befragten Sicherheitsverantwortlichen halten die Zero-Trust-Segmentierung für den Schlüssel zu jeder erfolgreichen Zero-Trust-Initiative, einschließlich Cyber-Resilienz.

Im VentureBeat-Artikel Warum die richtige Mikrosegmentierung der Schlüssel zu Zero Trust ist, erklärte Louis Columbus, wie die Zero-Trust-Segmentierung als Teil einer Zero-Trust-Strategie funktioniert. In seinem Beitrag erläuterte er auch die Erkenntnisse aus einem kürzlich durchgeführten Webinar mit PJ Kirner, dem CTO und Mitbegründer von Illumio, und David Holmes, Senior Analyst bei Forrester.

Laut Columbus ist Zero Trust zu einer wichtigen Priorität für Sicherheits- und Unternehmensleiter geworden, die eine bessere Sicherheitsstrategie benötigen als ständige „Feuergefechte“ mit Ransomware und anderen Cyberangriffen. Columbus sagt, dass ein“von einem Verstoß ausgehen“ Die Denkweise bestimmt die Zero-Trust-Planung, einschließlich der Implementierung von Sicherheitskontrollen wie der Zero-Trust-Segmentierung.

„Traditionell Netzwerksegmentierung Die Techniken können mit der Dynamik der Cloud- und Rechenzentrums-Workloads nicht Schritt halten, sodass Tech-Stacks anfällig für Cyberangriffe sind „, erklärt Columbus. „Zum Shutdown sind anpassungsfähigere Ansätze zur Anwendungssegmentierung erforderlich seitliche Bewegung über ein Netzwerk.“

Die Implementierung der Zero-Trust-Segmentierung kann jedoch eine Herausforderung sein. In ihrem letzten Webinar Die Zeit für Mikrosegmentierung ist jetzt, gaben Kirner und Holmes Unternehmen, die ihre Zero-Trust-Reise beginnen, drei wichtige Ratschläge.

1. Fangen Sie klein an, erstellen Sie zunächst grundlegende Richtlinien und widerstehen Sie einer übermäßigen Segmentierung eines Netzwerks.  

Holmes erklärte: „Vielleicht möchten Sie zuerst Kontrollen rund um beispielsweise einen unkritischen Service durchsetzen, damit Sie ein Gefühl dafür bekommen, wie der Arbeitsablauf aussieht. Wenn Sie einen Teil der Richtlinie falsch verstanden haben, können Sie lernen, wie Sie damit umgehen können, bevor Sie ihn in der gesamten Organisation veröffentlichen.“

2. Konzentrieren Sie sich bei der Planung der Implementierung der Zero-Trust-Segmentierung auf die wichtigsten Ressourcen und Segmente.

Kirner sagte, Illumio habe gelernt, dass die Anpassung des Mikrosegmentierungsstils, der sowohl den Standort der Workloads als auch die Art der Umgebung abdeckt, ein wesentlicher Schritt bei der Planung ist.

3. Basieren Sie Segmentierungsrichtlinien nicht auf IP-Adressen.

Dies liegt an der Art und Weise, wie Microservice-Container-Architekturen den Ost-West-Verkehr in Rechenzentren erhöhen.

Dagegen rieten Holmes and Kirner, that the goal of company existing should be defined and implementation, an adjustment ability approach of zero trust segmentation, that is continuous can adjust to the needs of a company.

To cyber resilient, reach security responsible on Zero Trust and implementation the zero trust segmentation.

„The right microsegmentation is the eckpfeiler a successful Zero-Trust-Framework„, sagte Columbus. „With an adaptive microsegmentierungsarchitecture, they can flexible adjust and can change, if a company expand and new business areas or abteilungen, can be a company can be a competitive able and during the risk of security violation. “

Weitere Zero-Trust-Einblicke von Kirner und Holmes finden Sie in diesem Artikel Questions and Responses for webinar.

Bishop Fox: Zero-Trust-Segmentierung stoppt Angreifer in weniger als 10 Minuten

Ein aktuelles Emulation von Ransomware-Angriffen Eine von Bishop Fox durchgeführte Studie stellte fest, dass die Zero-Trust-Segmentierung eine bewährte Strategie zur Bekämpfung von Ransomware ist, insbesondere in Kombination mit Endpoint Detection and Response (EDR) -Services.

Nancy Liu erläuterte die Ergebnisse der Emulation in ihrem Artikel für SDXCentral, Die Emulation von Ransomware-Angriffen zeigt die Effektivität der Zero-Trust-Segmentierung.

Liu, the emulation by Bishop Fox, the MITRE ATT&CK framework, based on the tactics, techniques and process (TTPs), the echter Threat Actors.

Liu berichtet über die wichtigsten Ergebnisse von Bishop Fox, die auch in der folgenden Grafik zusammengefasst sind:

  • In the scenario without security security through the provider within 2.5 hours, all hosts in a network without any protection, and all 26 TTPs, that the hackers available, were performed.
  • In dem Szenario, in dem nur EDR verwendet wurde, durchbrach der Angreifer das Netzwerk innerhalb von 38 Minuten, und 12 der 13 verfügbaren TTPs wurden ausgeführt.
  • In the scenario with EDR and Illumio Zero Trust Segmentation was the provider but in nur 10 Minuten gestoppt, und 6 der 8 TTPs, die dem Hacker zur Verfügung standen, wurden ausgeführt.
bishop-fox-ransomware-attack-emulation-attack-scenarios-summary

Liu sprach mit Trevin Edgeworth, dem Leiter der roten Team-Praxis von Bishop Fox, um einen Einblick in die Ergebnisse von Bishop Fox zu erhalten. Es ist zwar wichtig, wie lange es dauert, einen Hacker zu stoppen, Edgeworth weist aber auch auf die Möglichkeit hin, die Anzahl der TTPs zu begrenzen, die ein böser Akteur verwenden kann.

„Ich würde sagen, dass das Maß für die Anzahl der TTPs, die sie tatsächlich durchstehen, eine großartige Kennzahl ist. Aber die Zahlen sollten bei diesem [Test] auch nicht außer Acht gelassen werden. Das waren zwei Stunden an Aktivitäten, die wir auf 10 Minuten reduzieren konnten „, so Edgeworth.

Wie Liu erklärt, wird Zero Trust oft als „Philosophie, Ansatz oder Sicherheitsstrategie“ beschrieben. Bishop Fox' Nachahmung zeigt jedoch, dass spezifische Zero-Trust-Kontrollen wie die Zero-Trust-Segmentierung auf realen, auf Kennzahlen beruhenden Beweisen beruhen.

Erfahren Sie mehr über die Illumio Zero Trust Segmentation Platform:

  • Laden Sie unsere ausführlichen Anleitungen herunter wie erreicht man eine Zero-Trust-Segmentierung mit Illumio.
  • Guck you why Forrester hat Illumio sowohl im Bereich Zero Trust als auch in der Mikrosegmentierung zu einem führenden Unternehmen ernannt.
  • Erfahre wie HK Electric gewährleistet seine einwandfreie Lieferzuverlässigkeit von 99,999% durch den Einsatz der Illumio Zero Trust Segmentation.
  • Kontaktiere uns um zu verstehen, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu verstärken.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Resiliente kritische Infrastrukturen beginnen mit Zero Trust
Cyber-Resilienz

Resiliente kritische Infrastrukturen beginnen mit Zero Trust

Von der Verletzung der Colonial Pipeline bis hin zum JBS-Ransomware-Angriff hat uns das vergangene Jahr gezeigt, dass Cyberangriffe auf die kritische Infrastruktur der USA unerbittlicher, raffinierter und wirkungsvoller sind als je zuvor — und allzu oft die wirtschaftliche Stabilität und das Wohlergehen der US-Bürger bedrohen.

KI sollte nicht vertraut werden: Warum es transformativ sein kann, sie zu verstehen
Cyber-Resilienz

KI sollte nicht vertraut werden: Warum es transformativ sein kann, sie zu verstehen

Erfahren Sie, warum der CTO und Mitbegründer von Illumio der Meinung ist, dass die „technische Grenze“ der KI geringer ist, als es scheint — und wie sich dies auf die Art und Weise auswirkt, wie wir KI einsetzen.

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus
Cyber-Resilienz

EU-Compliance-Mandate verstehen: Telekommunikations-5G und darüber hinaus

In Teil 5 dieser Serie untersuchen wir die erweiterte Angriffsfläche, die 5G mit sich bringt, sowie die Vorschriften zur Einhaltung der Telekommunikationsvorschriften, die sich rasant weiterentwickeln.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?