/
Cyber-Resilienz

Was Präsident Bidens Cybersecurity Executive Order für Bundesbehörden bedeutet

Die Biden-Regierung hat sich in einer Executive Order (EO) vom Mai, die darauf abzielt, die Widerstandsfähigkeit zu erhöhen und das Risiko für Regierungsbehörden zu verringern, zu einem stärkeren Befürworter der Cybersicherheit unseres Landes entwickelt. Diese Pläne sind für das Wohlergehen unserer Regierung von entscheidender Bedeutung. Die Executive Order ist zwar ehrgeizig, legt aber kurze Zeitpläne für bedeutende Technologievorhaben fest – wie z. B. die Entwicklung eines Plans zur Implementierung einer Zero-Trust-Architektur in nur sechzig Tagen.

Eine Zero-Trust-Architektur eliminiert übermäßiges Vertrauen in Netzwerke, Geräte, Benutzer und Workloads und verhindert den automatischen Zugriff auf beliebige Quellen. Dieses organisatorische Designprinzip erfordert eine konsistente Echtzeitautorisierung und verkleinert die Angriffsfläche für Angreifer, die Zugriff über das Netzwerk suchen.

Es ist wichtig zu beachten, dass Zero Trust eine Philosophie, Strategie und Architektur ist. Es gibt nicht die eine Technologie, die Behörden implementieren können, um Zero Trust zu "erreichen". Die Behörden müssen zusammenarbeiten und einen umfassenden Ansatz für diese Architektur verfolgen, um sicherzustellen, dass sie wirkungsvoll ist.

Während sich die EO der Biden-Administration auf die entscheidende Sicherheitsmodernisierung und die wichtige Rolle einer Zero-Trust-Architektur konzentriert, benötigen die Behörden eine operative Roadmap, um die Architektur aufzubauen und in bestehende Bundessysteme zu implementieren.

Ein guter Ausgangspunkt für die Zero-Trust-Strategie Ihrer Agentur ist die Identifizierung Ihrer wichtigsten Vermögenswerte. Beginnen Sie dann mit einem Pilotprojekt mit den entsprechenden Zero-Trust-Technologien rund um einige dieser kritischen Anwendungen und später mit einer umfassenderen Erweiterung Ihres Anwendungsbereichs.

Da sich viele hochwertige Assets im Rechenzentrum oder in der Cloud befinden, wird die Zero-Trust-Segmentierung (auch bekannt als Mikrosegmentierung) ein grundlegender Bestandteil der Zero-Trust-Architekturen von Behörden sein. Die Zero-Trust-Segmentierung unterstützt insbesondere eine Reihe von Schlüsselanforderungen in der EO, darunter:

1. "Die Bundesregierung muss ihre Anstrengungen verstärken, um diese Handlungen und Akteure zu identifizieren, abzuschrecken, sich davor zu schützen, sie aufzudecken und darauf zu reagieren."

Die Bundesregierung hat derzeit keinen Einblick in die Anträge und Arbeitslasten, was die Umsetzung dieses Ziels erschwert. Im ersten Schritt müssen die Behörden hochwertige Anlagen und kritische Infrastrukturen identifizieren und anschließend abbilden, wie diese Arbeitslasten und Anwendungen miteinander verbunden sind. Illumination von Illumio Core ist eine Echtzeit-Anwendungsabhängigkeitskarte, die die Kommunikation zwischen Workloads und Anwendungen visualisiert und Einblicke in die Konnektivität innerhalb von Rechenzentren und Cloud-Umgebungen liefert. Diese Transparenz ebnet den Weg für eine erprobte Zero-Trust-Segmentierungsrichtlinie, um Angreifer abzuschrecken und die Ausbreitung von Angriffen im Netzwerk zu verhindern.

2. "Die Bundesregierung muss sorgfältig prüfen, was bei einem größeren Cybervorfall passiert ist, und die daraus gewonnenen Erkenntnisse anwenden."

Jede Sicherheitsverletzung ist eine Gelegenheit zu lernen. Wenn irgendjemand in der Bundesregierung einen Beweis dafür brauchte, dass eine Verteidigung des Netzwerkperimeters allein nicht ausreicht, dann ist der SolarWinds-Angriff der laute und klare Weckruf. Die SolarWinds-Sicherheitsverletzung hat gezeigt, wie wichtig es ist, die Kommunikation zwischen den Workloads durch granulare Segmentierung zu begrenzen. Sobald sich ein Angreifer in einem Netzwerk befindet, muss es Kontrollen geben, um laterale Bewegungen zu verhindern. Das Positivlistenmodell der Zero-Trust-Segmentierung beschränkt Verbindungen auf legitimen Datenverkehr – ein Muss, um nicht zum nächsten schlagzeilenträchtigen Vorfall zu werden.

3. Modernisierung der Cybersicherheit der Bundesregierung "... Durch die Erhöhung der Sichtbarkeit der Bundesregierung in Bezug auf Bedrohungen... (und) Cybersicherheitsdaten, um Analysen zur Identifizierung und Bewältigung von Cybersicherheitsrisiken voranzutreiben."

Wir wissen, dass Behörden Transparenz benötigen, bevor sie ihre Zero-Trust-Sicherheitspläne durchsetzen. Derzeit erhalten SIEM-Anbieter (Security Information and Event Management) nur Informationen zur Netzwerksicherheit. Illumio arbeitet mit SIEM-Anbietern wie Splunk und IBM QRadar zusammen, um ein viel vollständigeres Cyber-Dashboard bereitzustellen, einschließlich Informationen zur Anwendungssicherheit. Es ist wichtig, sowohl über Netzwerk- als auch über Anwendungstransparenz zu verfügen, um Bedrohungsflächen zu minimieren und die Ausbreitung von Angriffen im Netzwerk zu verhindern.

4. "Entwickeln Sie einen Plan zur Implementierung der Zero-Trust-Architektur, der gegebenenfalls die Migrationsschritte umfasst, die NIST in Standards und Leitlinien skizziert, alle bereits abgeschlossenen Schritte beschreibt, Aktivitäten identifiziert, die die unmittelbarsten Auswirkungen auf die Sicherheit haben, und einen Zeitplan für deren Implementierung enthält."

Die Leitlinien des NIST 800-207 für eine Zero-Trust-Architektur heben in Abschnitt 3.1.2 die Mikrosegmentierung hervor. als einer von drei Ansätzen für eine Zero-Trust-Strategie. Illumio kann Behörden dabei helfen, Zero Trust Segmentation schnell durchzusetzen, um zu verhindern, dass Bedrohungen innerhalb des Netzwerks kritische Assets erreichen. Dieser Ansatz bietet den Behörden die unmittelbarste Wirkung auf die Sicherheit.

Die Implementierung einer Zero-Trust-Architektur ist eine wichtige Strategie, um sicherzustellen, dass Behörden Risiken reduzieren, Kosten senken und Zeit sparen können, um ihre Aufgaben zu erfüllen. Die Zero-Trust-Segmentierung ist ein wichtiger Bestandteil eines jeden Zero-Trust-Plans – sie macht Behörden widerstandsfähiger und sicherer.

Die Biden-Regierung hat mit ihrer jüngsten EO die Blaupause vorgelegt, aber jetzt liegt es an den Behörden, ein stabiles Fundament für die Cybersicherheit zu schaffen.

Weitere Informationen:

  • Beschleunigen Sie noch heute die Zero-Trust-Mission Ihrer Agentur
  • Nehmen Sie an unserer Workshop-Reihe zum Entwerfen einer Zero-Trust-Architektur für Ihre Bundesbehörde teil.
  • Erfahre mehr über Illumio Core for Federal

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Unsere Lieblingsgeschichten zum Thema Zero Trust aus dem Januar 2024
Cyber-Resilienz

Unsere Lieblingsgeschichten zum Thema Zero Trust aus dem Januar 2024

Erhalten Sie eine Zusammenfassung der Zero-Trust-Nachrichten dieses Monats, einschließlich der Frage, warum der Aufbau von Resilienz und Vertrauen im Jahr 2024 ein wichtiger Maßstab für Unternehmen sein wird.

Worauf warten Sie noch? Eine verzögerte Cybermodernisierung birgt Risiken.
Cyber-Resilienz

Worauf warten Sie noch? Eine verzögerte Cybermodernisierung birgt Risiken.

Erfahren Sie, warum der ehemalige CIO der US-Bundesregierung, Tony Scott, die Verzögerung der Cybermodernisierung als Führungsversagen bezeichnet und wie Sie handeln können, bevor ein Sicherheitsvorfall Sie zum Handeln zwingt.

Die Zukunft der sicheren Codeausführung: Kollaborative eBPF-Ansätze
Cyber-Resilienz

Die Zukunft der sicheren Codeausführung: Kollaborative eBPF-Ansätze

Erfahren Sie, was wir aus den großen IT-Ausfällen im Jahr 2024 über die Nutzung von eBPF für eine sicherere und zuverlässigere Codeausführung gelernt haben.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?