/
Zero-Trust-Segmentierung

Konzentrieren Sie sich wieder auf die Zero-Trust-Segmentierung: Setzen Sie ZTS an die erste Stelle Ihrer Finanzplanungsprojekte

Es ist nicht nur Monat des Cybersicherheitsbewusstseins, aber es ist auch die Zeit, in der viele Organisationen ihre jährlichen Planungszyklen durchführen.

Was fügen Sie Ihrer Sicherheitsprojektliste für das nächste Jahr hinzu?

Der Weg vieler Unternehmen zu Zero Trust begann mit Identitätsmanagement-Projekten. In den letzten Jahren konzentrierten sie sich dann auf die Verbesserung der EDR- und Endpunkt-/Fernzugriffsfunktionen.

Jedoch aktuelle Forschungen Das Analystenunternehmen Enterprise Strategy Group (ESG) enthüllte, dass die Zero-Trust-Segmentierung eine zunehmend wichtige Komponente einer allgemeinen Zero-Trust-Strategie ist. Tatsächlich glauben 81% der befragten Sicherheitsverantwortlichen, dass die Zero-Trust-Segmentierung Teil ihrer Kernstrategie sein sollte.

Zero-Trust-Segmentierung ist das nächste logische Projekt auf Ihrer Zero-Trust-Reise.

Sehen Sie sich Nathanael Iversen, Chief Evangelist von Illumio, an, wie er erklärt, warum Zero-Trust-Segmentierung Unternehmen so effektiv dabei hilft, Cyber-Resilienz:

 
Hier sind drei Gründe, warum die Zero-Trust-Segmentierung einen Spitzenplatz auf Ihrer Projektliste für die Finanzplanung verdient.

Grund #1: Die Zero-Trust-Segmentierung bietet eine radikale Risikominderung

Benutzer- und Identitätsprojekte bildeten die Grundlage für Null Vertrauen: Identität. Dann verlagerte sich mit dem Aufkommen von Ransomware der Schwerpunkt auf die Erkennung.

Aber jetzt sind die meisten Unternehmen auf ihrem Weg zu Zero Trust bereit, Risiken wieder zu eliminieren. Die größte Chance zur radikalen Risikominderung und zur Verkleinerung des Betriebsnetzwerks besteht in der Schließung unnötiger, hochriskanter und häufig missbrauchter Häfen.

Und der beste Weg, dies zu erreichen, ist die Implementierung der Zero-Trust-Segmentierung.

Durch die Abgrenzung wertvoller Ressourcen mit Zero-Trust-Segmentierung steht außer Frage, dass die meisten Unternehmen ihr Sicherheitsniveau in diesem Jahr deutlich verbessern könnten. Laut einer Studie von ESG geben Unternehmen, die ihre Zero-Trust-Segmentierung weiterentwickelt haben, an, dass sie im Durchschnitt fünf Cyberkatastrophen pro Jahr abwenden können.

Grund #2: Zero-Trust-Segmentierung verbessert EDR-Bereitstellungen

Ein aktueller Bericht von Bischof Fox stellte fest, dass Netzwerke, die sowohl durch Zero-Trust-Segmentierung als auch durch Endpoint Detection and Response (EDR) geschützt sind, viel besser abschneiden als jede der beiden Technologien allein.

Blaue Teams waren in der Lage, Angreifer viermal schneller zu finden, zu isolieren und zu eliminieren, als EDR- und Zero-Trust-Segmentierung wurden im Vergleich zu EDR allein eingesetzt.

Durch die Kombination von Zero-Trust-Segmentierung und EDR-Technologie konnten Angreifer außerdem drastisch weniger Hosts kompromittieren.

Grund #3: Zero-Trust-Segmentierung sorgt für schnelle, leistungsstarke Erfolge

Zero-Trust-Segmentierung ist ein Projekt, das innerhalb eines Jahres — wenn nicht sogar früher — sofortige Ergebnisse liefern kann.

Das Analystenunternehmen ESG befragte eine Reihe von Zero-Trust-Segment-Kunden und stellte fest, dass Unternehmen, die Zero-Trust-Segmentierung einsetzen, aufgrund der erhöhten betrieblichen Effizienz durchschnittlich 39 Stunden pro Woche sparten.

Dies führte dazu, dass Unternehmen in der Lage waren:

  • Führen Sie durchschnittlich 14 zusätzliche digitale und Cloud-Transformationsprojekte pro Jahr durch.
  • Erzielen Sie eine um 68% schnellere durchschnittliche Wiederherstellungszeit nach Cybervorfällen.
  • Sparen Sie 20,1 Millionen USD an jährlichen Kosten für Anwendungsausfälle ein.

Die Zero-Trust-Segmentierung sorgt für einen „steigenden Flut“ -Effekt, der die Abläufe in den Bereichen Sicherheit und Infrastruktur verbessern wird.

Zero-Trust-Segmentierung: So funktioniert sie

Die Zero-Trust-Segmentierung wendet das Sicherheitsprinzip des Zugriffs mit den geringsten Rechten auf die Segmentierung von Cloud-Systemen, Benutzergeräten und Rechenzentrumsressourcen an.

Die Zero-Trust-Segmentierung besagt, dass nur die Kommunikation zwischen Systemen und Geräten, die für den Geschäftsbetrieb erforderlich sind, ausdrücklich erlaubt sein sollte — alles andere sollte verweigert werden.

In typischen Unternehmensumgebungen reduzieren Unternehmen das Risiko, dass unerwünschte Verbindungen entstehen, erheblich.

Herkömmliche Segmentierungstechnologien wie Firewalls wenden Segmentierungsrichtlinien nur an festen Netzwerkstandorten an. Außerhalb dieser Standorte ist der Verkehr frei erlaubt.

Die Zero-Trust-Segmentierung wendet Segmentierungsrichtlinien auf Workload-Ebene an, ohne dass eine Netzwerkabhängigkeit besteht. Die meisten Unternehmen können 90 Prozent oder mehr der derzeit offenen Pfade schließen, ohne den gewünschten Datenverkehr zu beeinträchtigen.

Durch die Eliminierung dieser ungenutzten, risikoreichen oder bekannten und häufig missbrauchten Ports wird das Risiko einer Kompromittierung oder Ausbreitung von Sicherheitsverletzungen radikal reduziert.

Durch Durchsetzung Zero-Trust-Richtlinien Zero-Trust-Segmentierung, die den Zugriff auf den gesamten Datenverkehr verweigert, der nicht ausdrücklich von der Organisation autorisiert wurde, verhindert, dass Angreifer sich seitwärts bewegen — oder dass sich Angreifer im gesamten Netzwerk ausbreiten können.

Ransomware oder andere Malware können zwar in ein einzelnes Endgerät eindringen, aber die Zero-Trust-Segmentierung verhindert, dass sich Angriffe über diesen ursprünglichen Eintrittspunkt hinaus über das Netzwerk hinaus ausbreiten.

Wo die Zero-Trust-Segmentierung in den Tech-Stack passt

Die Zero-Trust-Segmentierung wird in der Regel zusammen mit anderen Technologien eingesetzt, um eine vollständige Zero-Trust-Architektur zu schaffen.

Führende Zero-Trust-Frameworks von Vordenkern wie Forrester und Gartner beschreiben Least-Privilege-Prinzipien, die auf Identität, Datenzugriff und mehr angewendet werden.

Zero-Trust-Segmentierung wird häufig zusammen mit Technologien wie Identitäts- und Zugriffsmanagement, Endpunkterkennung und Reaktion sowie einer ganzen Branche von Datenberechtigungs- und Verwaltungsprodukten eingesetzt.

Identitätsprodukte wenden das Prinzip der geringsten Rechte auf Benutzerkonten an, EDR wendet die geringsten Rechte auf das an, was auf Endpunkten und Benutzergeräten ausgeführt werden kann, und die Zero-Trust-Segmentierung erweitert das Prinzip der geringsten Privilegien auf die Kommunikationspfade selbst.

Zusammengenommen wird eine vollständige Zero-Trust-Architektur möglich.

Wählen Sie ZTS-Anbieter mit umfassenden Partnerschaften und Integrationen

Unternehmen setzen in der Regel Zero-Trust-Segmentierung in einem umfassenden Ökosystem von IT- und Sicherheitsprodukten ein. Aus diesem Grund ist es wichtig, Anbieter mit umfassenden Partnerschaften und Integrationen in vielen Branchen auszuwählen.

Sie werden feststellen, dass führende Anbieter bereits Partnerschaften eingegangen sind, Integrationenund Einsätze bei anderen Unternehmen, die Sie vertreten.

Illumio arbeitet mit:

  • CMDB-Anbieter wie ServiceNow und BMC
  • Schwachstellen-Scanner
  • SIEM- und SOAR-Plattformen wie Splunk und IBM Security QRadar
  • Container-, Cloud- und Betriebssystemanbieter
  • Oracle Exadata und IBM zSystems
  • Single Sign-On (SSO) und IAM-Lösungen wie Okta

Und viele mehr.

Innerhalb dieses Ökosystems nimmt Illumio Verbindungsdaten, Schwachstelleninformationen sowie Benutzer- und Maschinenidentitätsinformationen auf. Diese Daten werden verwendet, um aussagekräftige Karten zur Anwendungsabhängigkeit zu erstellen, die Sie bei der Erstellung von Zero-Trust-Segmentierungsrichtlinien unterstützen, die auf Endpunkten, Rechenzentren, Cloud-Instanzen, physischen Infrastrukturen und kritischen Unternehmenssystemen wie Oracle Exadata- und IBM zSystems-Umgebungen angewendet werden.

Die Zero-Trust-Segmentierungsplattform von Illumio ergänzt und erweitert Ihre bestehenden Tech-Stacks auf einfache Weise.

Die Illumio Zero Trust Segmentation (ZTS) -Plattform

Das Illumio ZTS-Plattform verhindert, dass sich Sicherheitslücken und Ransomware auf der hybriden Angriffsfläche ausbreiten. Mit Illumio ZTS können Unternehmen auf einfache Weise:

  • Visualisieren Sie die gesamte Kommunikation und den Datenverkehr zwischen Workflows, Geräten und dem Internet in einer Konsole.
  • Legen Sie automatisch detaillierte Segmentierungsrichtlinien fest, um unnötige und unerwünschte Kommunikation zu kontrollieren.
  • Isoliert wertvolle Ressourcen und kompromittierte Systeme, um die Ausbreitung einer Sicherheitsverletzung proaktiv oder reaktiv zu verhindern.

ZTS hilft Unternehmen jeder Größe, von Fortune 100 bis hin zu kleinen Unternehmen, nachweislich dabei, Sicherheitslücken und Ransomware innerhalb von Minuten zu stoppen, Millionen von Anwendungsausfällen zu vermeiden und Projekte zur digitalen Transformation zu beschleunigen.

Es ist an der Zeit, die Implementierung der Zero-Trust-Segmentierung zu planen

Die Zero-Trust-Segmentierung wendet die an Prinzipien der geringsten Privilegien und gehen von einer Verletzung der Netzwerkkommunikation in der gesamten Benutzer- und Computerumgebung aus.

Durch die Beseitigung AngriffsflächeDie Zero-Trust-Segmentierung verbessert die Reaktion auf Vorfälle und die Eindämmung von Sicherheitsverletzungen und adressiert effektiv sowohl Cloud- als auch Benutzerumgebungen. Sie passt perfekt zum Optimum zwischen Aufwand und Belohnung.

Beginnen Sie in diesem Monat des Cybersicherheitsbewusstseins mit dem Planungsprozess für die Zero-Trust-Segmentierung. Verbessern Sie das Sicherheitsniveau Ihres Unternehmens und schützen Sie sich vor Cyberangriffen.

Schauen Sie nächste Woche wieder vorbei, um unseren nächsten Blogbeitrag zum Cybersecurity Awareness Month zu lesen. Sie erfahren, warum und wie Sie die Anforderungen Ihres Unternehmens überdenken und neu ausrichten können...

Verwandte Themen

In Verbindung stehende Artikel

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche
Zero-Trust-Segmentierung

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche

Untersuchungen der Enterprise Strategy Group (ESG) zeigen positive Trends und Ansätze für Zero-Trust-Initiativen auf.

Cloud Hopper: Eine Zero-Trust-Perspektive
Zero-Trust-Segmentierung

Cloud Hopper: Eine Zero-Trust-Perspektive

Cloud Hopper: Die Hacker-Kampagne, von der vermutet wird, dass sie von von der Regierung geförderten chinesischen Aktivisten inszeniert wurde. Hätte Zero Trust sie aufhalten können?

Illumio erhält die Common Criteria-Auszeichnung
Zero-Trust-Segmentierung

Illumio erhält die Common Criteria-Auszeichnung

Mit der Common Criteria IT-Sicherheitszertifizierung von Illumio, die von einem staatlich zertifizierten Drittanbieter validiert wurde, ist es in der Lage, neue globale Märkte des öffentlichen Sektors zu unterstützen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?