/
Cyber-Resilienz

Was Präsident Bidens Cybersecurity Executive Order für Bundesbehörden bedeutet

The Biden administration became a stronger advocate for our nation’s cybersecurity in a May Executive Order (EO) that aims to increase resilience and reduce risk for government agencies. These plans are vital to the welfare of our government. While ambitious, the Executive Order lays out short timelines for significant technology undertakings – such as developing a plan to implement a Zero Trust Architecture in a mere sixty days.

Eine Zero-Trust-Architektur eliminiert übermäßiges Vertrauen in Netzwerke, Geräte, Benutzer und Workloads und verhindert den automatischen Zugriff auf beliebige Quellen. Dieses organisatorische Designprinzip erfordert eine konsistente Echtzeitautorisierung und verkleinert die Angriffsfläche für Angreifer, die Zugriff über das Netzwerk suchen.

Es ist wichtig zu beachten, dass Zero Trust eine Philosophie, Strategie und Architektur ist. Es gibt nicht die eine Technologie, die Behörden implementieren können, um Zero Trust zu "erreichen". Die Behörden müssen zusammenarbeiten und einen umfassenden Ansatz für diese Architektur verfolgen, um sicherzustellen, dass sie wirkungsvoll ist.

Während sich die EO der Biden-Administration auf die entscheidende Sicherheitsmodernisierung und die wichtige Rolle einer Zero-Trust-Architektur konzentriert, benötigen die Behörden eine operative Roadmap, um die Architektur aufzubauen und in bestehende Bundessysteme zu implementieren.

Ein guter Ausgangspunkt für die Zero-Trust-Strategie Ihrer Agentur ist die Identifizierung Ihrer wichtigsten Vermögenswerte. Beginnen Sie dann mit einem Pilotprojekt mit den entsprechenden Zero-Trust-Technologien rund um einige dieser kritischen Anwendungen und später mit einer umfassenderen Erweiterung Ihres Anwendungsbereichs.

Da sich viele hochwertige Assets im Rechenzentrum oder in der Cloud befinden, wird die Zero-Trust-Segmentierung (auch bekannt als Mikrosegmentierung) ein grundlegender Bestandteil der Zero-Trust-Architekturen von Behörden sein. Die Zero-Trust-Segmentierung unterstützt insbesondere eine Reihe von Schlüsselanforderungen in der EO, darunter:

1. "Die Bundesregierung muss ihre Anstrengungen verstärken, um diese Handlungen und Akteure zu identifizieren, abzuschrecken, sich davor zu schützen, sie aufzudecken und darauf zu reagieren."

The Federal government currently has no visibility of applications and workloads, making this point difficult to accomplish. The first step is for agencies to identify high-value assets and critical infrastructure, and then map how these workloads and applications connect. Illumio Core’s Illumination is a real-time application dependency map that visualizes communications between workloads and applications and delivers insights on connectivity within data centers and cloud environments. This visibility paves the way for a tested Zero Trust Segmentation policy to deter attackers and prevent attacks from spreading across the network.

2. "Die Bundesregierung muss sorgfältig prüfen, was bei einem größeren Cybervorfall passiert ist, und die daraus gewonnenen Erkenntnisse anwenden."

Every breach is an opportunity to learn. If anyone in the federal government needed proof that a network perimeter defense alone is insufficient, the SolarWinds attack is the loud and clear wake-up call. The SolarWinds breach revealed the necessity of limiting the workload-to-workload communications through granular segmentation. Once an attacker is inside a network, there must be controls to prevent lateral movement. Zero Trust Segmentation’s allowlist model restricts connections to only legitimate traffic, a must-have to avoid becoming the next headline-breaking incident.

3. Modernisierung der Cybersicherheit der Bundesregierung "... Durch die Erhöhung der Sichtbarkeit der Bundesregierung in Bezug auf Bedrohungen... (und) Cybersicherheitsdaten, um Analysen zur Identifizierung und Bewältigung von Cybersicherheitsrisiken voranzutreiben."

We know agencies need visibility before enforcing their Zero Trust security plans. Right now, Security Information and Event Management (SIEM) vendors only get network security information. Illumio works with SIEM vendors, like Splunk and IBM QRadar, to provide a much more complete cyber dashboard, including application security information. It is essential to have both network and application visibility to minimize threat surfaces and prevent the spread of attacks once inside the network.

4. "Entwickeln Sie einen Plan zur Implementierung der Zero-Trust-Architektur, der gegebenenfalls die Migrationsschritte umfasst, die NIST in Standards und Leitlinien skizziert, alle bereits abgeschlossenen Schritte beschreibt, Aktivitäten identifiziert, die die unmittelbarsten Auswirkungen auf die Sicherheit haben, und einen Zeitplan für deren Implementierung enthält."

NIST 800-207's guidance for a Zero Trust Architecture highlights micro-segmentation in section 3.1.2 as one of three approaches to a Zero Trust strategy. Illumio can help agencies enforce Zero Trust Segmentation quickly to prevent threats inside the network from reaching critical assets. This approach brings agencies the most immediate security impact.

Die Implementierung einer Zero-Trust-Architektur ist eine wichtige Strategie, um sicherzustellen, dass Behörden Risiken reduzieren, Kosten senken und Zeit sparen können, um ihre Aufgaben zu erfüllen. Die Zero-Trust-Segmentierung ist ein wichtiger Bestandteil eines jeden Zero-Trust-Plans – sie macht Behörden widerstandsfähiger und sicherer.

Die Biden-Regierung hat mit ihrer jüngsten EO die Blaupause vorgelegt, aber jetzt liegt es an den Behörden, ein stabiles Fundament für die Cybersicherheit zu schaffen.

Weitere Informationen:

  • Fast track your agency’s Zero Trust mission today
  • Join our workshop series on designing a Zero Trust architecture for your federal agency.
  • Learn more about Illumio Core for Federal

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Top-Nachrichten zur Cybersicherheit ab September 2025
Cyber-Resilienz

Top-Nachrichten zur Cybersicherheit ab September 2025

Entdecken Sie die wichtigsten Cybersicherheitsmeldungen vom September zum Cyberangriff von JLR, zur OT-Resilienz, Zero Trust mit 15 und warum die Realisierung von Kanalwerten wichtig ist.

3 Wege, wie Illumio im September 2023 bei der Innovation im Bereich Cybersicherheit führend war
Cyber-Resilienz

3 Wege, wie Illumio im September 2023 bei der Innovation im Bereich Cybersicherheit führend war

Erfahren Sie, was die Führungskräfte und Top-Sicherheitsexperten von Illumio in diesem Monat über Firewall, Cloud-Sicherheit und KI-Innovationen von Illumio zu sagen hatten.

ToolShell: Warnung der CISA an Bundesbehörden vor einer neuen Schwachstelle bei der Remote-Codeausführung
Cyber-Resilienz

ToolShell: Warnung der CISA an Bundesbehörden vor einer neuen Schwachstelle bei der Remote-Codeausführung

Erfahren Sie, wie Bundesbehörden auf ToolShell, eine kritische RCE-Schwachstelle in SharePoint, mit Strategien zur Eindämmung von Sicherheitsverletzungen reagieren können.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?