/
Cyber-Resilienz

4 Fragen zur Cybersicherheit, von denen Sie nicht wussten, dass Sie sie stellen sollten

Grundlegendes tun Cybersicherheit und Hygiene Nun, das ist ein langer Weg. Aber zu Beginn des diesjährigen Cybersecurity Awareness Month ist es ein guter Zeitpunkt, um über die Teile Ihrer Cybersicherheitsstrategie und Roadmap nachzudenken, die Sie möglicherweise vergessen haben.

Obwohl sich viele Sicherheitsteams der Notwendigkeit eines Zero-Trust-Ansatzes bewusst sind, der neue Lösungen und Prozesse in ihr Unternehmen einführt, werden häufig Überlegungen übersehen, die sich erheblich auf die Sicherheit auswirken können.

Erhalten Sie von vier Cybersicherheitsexperten von Illumio Einblicke in die wichtigsten Fragen, die von Sicherheitsteams häufig übersehen werden, insbesondere bei der Implementierung eines Zero-Trust-Segmentierung Lösung wie Illumio.

Frage #1: Wie kann ich den Anbieter-Hype durchbrechen, um genau zu wissen, was mein Unternehmen braucht, um auf Zero Trust hinzuarbeiten?

Von David Lenrow, Technischer Leiter, Technology Exploration bei Illumio:

Null Vertrauen ist ein Ziel, und der Weg dorthin ist gepflastert mit dem Abbau übermäßiger Privilegien.

Übermäßige Privilegien machen den Unterschied zwischen Ihrem Standort und dem Ort aus, an dem Sie sein müssen, um Zero Trust in Anspruch zu nehmen. Unabhängig davon, ob es sich um einen Anbieter oder eine Kombination von Anbietern handelt, muss die integrierte Lösung, die Sie letztendlich bereitstellen, in der Lage sein, feinkörnige Sicherheitskontrollen auf jedem möglichen Kommunikationspfad über verschiedene Hybrid- und Multi-Cloud-Infrastrukturen hinweg einzufügen.

Ihre kritische Anwendungsinfrastruktur ist nicht homogen, und Ihre Zero-Trust-Lösungen können es auch nicht sein.

Haben Sie Container und virtuelle Maschinen? Haben Sie Windows-Server, Cloud-Datenbankdienste, IOT/OT-Netzwerke, Mainframe-Anwendungen und Embedded/RTOS?

Für all diese Dinge müssen Kontrollen eingeführt werden, um den Zugriff auf autorisierte und authentifizierte Stellen einzuschränken. All diese Systeme arbeiten zusammen und haben daher das Potenzial, laterale Bewegungen innerhalb und zwischen Technologiebereichen zu verbreiten.

Und für Ihren Anbieter ist es wichtig zu wissen:

  • Haben sie eine Multi-Cloud-Hybrid-Lösungsstrategie und -architektur?
  • Unterstützen sie eine vielfältige traditionelle IT-Infrastruktur sowie die neuesten populären Technologien?
  • Haben sie in der Vergangenheit verschiedene Betriebssysteme, Distributionen und Versionen unterstützt?

Befriedigende Antworten auf die oben genannten Fragen sind notwendig, aber nicht ausreichend.

Da jede Implementierung von Zero-Trust-Technologie, die nicht auf der grünen Wiese stattfindet, im Laufe der Zeit einen schrittweisen Ansatz erfordert, sollten Sie sich fragen, ob die von Ihnen gewählte Lösung dazu beitragen kann, diesen Übergang zu beschleunigen und das Risiko zu verringern:

  • Kann die Lösung die Maßnahmen identifizieren, mit denen die übermäßigen Rechte mit dem geringsten Aufwand und der geringsten Komplexität am weitesten reduziert werden?
  • Bietet es Hilfsfunktionen, die bei diesen Bewegungen helfen?
  • Kann es die undurchsichtigen Probleme und Eckfälle identifizieren, die nach den Änderungen mit hoher Hebelwirkung noch bestehen?
Es hat nur begrenzten Nutzen, die Türen zu verriegeln, wenn ein entschlossener Eindringling einfach durch das Fenster kriechen kann. Zero Trust bedeutet, alle potenziellen Zugangswege abzusperren, nicht nur einige oder die meisten.

Sie können sich gegen den Hype durchsetzen, indem Sie den Umfang Ihrer vorhandenen und geplanten Infrastruktur kennen und sich fragen, ob Ihre Anbieter mit der ganzen Vielfalt und Heterogenität von Geräten, Software, Anwendungen und Diensten umgehen können. Fragen Sie dann, wie sie Ihnen bei der folgenden Aufgabe helfen werden Beseitigung übermäßiger Privilegien und auch in Zukunft eine Zero-Trust-Haltung beizubehalten.

Frage #2: Woher weiß meine Organisation, ob unser Sicherheits-Stack tatsächlich funktioniert im Falle eines Verstoßes?

Christer Swartz, Solutions Marketing Director at Illumio

Von Christer Swartz, Solutions Marketing Director bei Illumio:

Sobald ein Unternehmen eine Sicherheitslösung bereitgestellt hat, muss unbedingt überprüft werden, ob sie im Falle einer Sicherheitsverletzung funktioniert. Dazu muss eine Cybersicherheitsverletzung simuliert und anschließend überwacht werden, wie gut die gewählte Cybersicherheitsplattform die Ressourcen während des gesamten Lebenszyklus der Sicherheitsverletzung schützt.

Bewährte Sicherheitsmethoden empfehlen, hierfür Penetrationstests, auch bekannt als Penetrationstests, an ausgewählten Produktionsressourcen durchzuführen.

Dies ist eine Zeit, in der Unternehmen die Sicherheitslücken ihres Netzwerks bewerten und dann entweder internen oder externen Mitarbeitern — manchmal auch als „Tiger-Team“ oder „ethische Hacker“ bezeichnet — erlauben, Sicherheitslösungen zu umgehen und auf interne Ressourcen zuzugreifen. Dies kann entweder mit einer Vorwarnung der internen Betriebsteams oder unangekündigt geschehen, um die Reaktionsverfahren der internen Betriebs- und Sicherheitsteams zu überprüfen.

Es gibt professionelle Unternehmen für Stifttests, die Tests für Kunden durchführen, um sicherzustellen, dass das qualifizierteste Personal in der Lage ist, echte Daten anhand einer ausgewählten Sicherheitslösung bereitzustellen. Zum Beispiel arbeitete Illumio mit einer Firma für Stifttests zusammen Bischof Fox um einen Ransomware-Angriff nachzuahmen, was zu Beweisen führt, dass Illumio die Ausbreitung von Angriffen in weniger als zehn Minuten verhindert.

Es gibt zwar keine Lösung, die zu 100 Prozent perfekt ist, aber professionelle Pen-Tests zeigen, ob eine Lösung oder ein Sicherheitspaket robust genug ist, um jeden Versuch einer Sicherheitsverletzung zu erkennen — oder ob Cyberkriminelle aufgeben und ihre Bemühungen woanders einsetzen, wenn eine Sicherheitsverletzung zu schwierig ist, um sie fortzusetzen.

Es ist unvermeidlich, dass Ihr Unternehmen angegriffen wird. Sie müssen also sicher sein, dass Ihre Cybersicherheitslösungen die Ausbreitung dieser Sicherheitsverletzung stoppen können, sobald sie passiert.

Frage #3: Warum ist es ein Fehler, der Mikrosegmentierung keine Priorität einzuräumen?

Ron Isaacson, Senior Director, Field CTO at Illumio

Von Ron Isaacson, Senior Director und Field CTO bei Illumio:

Eine Unze Segmentierung ist mehr wert als ein Pfund... Reaktion auf Vorfälle? Die Analogie ist etwas klobig, aber ich denke, sie zeigt, warum Mikrosegmentierung Programme haben nicht immer die höchste Priorität. Nach einer Sicherheitsverletzung können sich die Dinge schnell ändern. Aber genauso wie Menschen ihre jährlichen Inspektionen verschieben oder Städte die vorbeugende Wartung von Straßen und Brücken verzögern, kann es schwierig sein, ein proaktives Sicherheitsprogramm voranzutreiben.

Die Argumente dafür, Maßnahmen zu ergreifen, gibt es jedoch überall. Schlagen Sie einfach eine Zeitung auf, um die neueste Liste der aufsehenerregenden Ransomware-Angriffe und Datenschutzverletzungen zu lesen. Kein Unternehmen oder keine Branche ist davor gefeit. Ein schwerwiegender Verstoß kann den Geschäftsbetrieb monatelang beeinträchtigen, wobei die vollständige Wiederherstellung oft ein Jahr oder länger dauert und die Kosten häufig in die Höhe gehen Millionen von Dollar, noch bevor Reputationsschäden berücksichtigt werden.

Unternehmen sollten heute davon ausgehen, dass sie angegriffen werden. Einigen Schätzungen zufolge werden in diesem Jahr erstaunliche 40 bis 50 Prozent aller Unternehmen gezielt oder zufällig von Angreifern angegriffen werden. Würden Sie einem Freund raten, keine Krankenversicherung abzuschließen, wenn die Wahrscheinlichkeit, dass er eine schwere Krankheit oder Verletzung erleidet, bei 50 Prozent liegt?

Stellen Sie sich die Mikrosegmentierung wie eine Versicherungspolice für Ihr Cyber-Wohlbefinden vor.

Investitionen in proaktive Sicherheitskontrollen können den Zeit- und Kostenaufwand für die Wiederherstellung nach einem Angriff erheblich reduzieren. Wenn es Ihnen wie eine schwer zu schluckende Pille vorkommt — denken Sie einfach über die Alternative nach!

Frage #4: Was ist erforderlich, um die Zustimmung der Anwendungseigentümer für Mikrosegmentierungsprojekte zu gewinnen?

Kelvin Franklin, Field CTO, West at Illumio

Von Kelvin Franklin, Field CTO, West bei Illumio:

Jeder spielt eine Rolle bei der Sicherung einer Organisation. Infrastruktur- und Sicherheitsteams stehen bei der Sicherung der Umgebung in der Regel im Mittelpunkt, aber Besitzer der Anwendung sind ein wichtiger Bestandteil einer umfassenden Verteidigungsstrategie. Meiner Erfahrung nach gilt dies insbesondere für Unternehmen, die Mikrosegmentierung einsetzen mit Illumio Zero Trust-Segmentierung.

Zunächst müssen Sicherheitsteams mit folgenden Maßnahmen beginnen:

  • Zeigt Anwendungsbesitzern, dass der Illumio Agent leichtgewichtig ist und nur minimale Auswirkungen auf Hostressourcen wie CPU, Arbeitsspeicher usw. hat.
  • Bereitstellung von Erwartungen an Anwendungseigentümer in Bezug darauf, wie der Illumio-Agent mit Patches oder Upgrades des Host-Betriebssystems umgehen wird
  • Bietet einen allgemeinen Überblick über die Funktionsweise des Illumio-Agenten, einschließlich der Art und Weise, wie er Systeminformationen wie Prozessnamen, IDs, Flows und dergleichen sammelt und sichtbar macht.

Als Nächstes müssen die Sicherheits- und Infrastrukturteams den Anwendungseigentümern zeigen, dass ihr Ziel nicht nur darin besteht, die Umgebung zu sichern, sondern auch sicherzustellen, dass Anwendungen immer verfügbar sind und eine hervorragende Benutzererfahrung bieten. Teams können dies erreichen, indem sie zeigen, wie ihre Sicherheitstools in Zusammenarbeit mit dem Illumio-Agenten Hosts, Anwendungen sowie IP-Adressen, Ports und Protokolle verfolgen und diese Informationen dann den Anwendungsbesitzern leicht zugänglich machen.

Es ist wichtig, dass Anwendungsbesitzer wissen, dass sie eine entscheidende Rolle im Sicherheitsworkflow spielen.

Schließlich ermöglicht Illumio Zero Trust Segmentation den Eigentümern von Anwendungen, ihre Anwendungen abzugrenzen, um sie von anderen Anwendungen zu trennen. Ringfencing ist der Schlüssel zur Kontrolle der Geschäftskontinuität — es verhindert aber auch laterale Bewegungen, eine wichtige Komponente von Sicherheitslücken.

Zusätzlich zur Isolierung von Anwendungen mit Illumio können Sicherheitsteams mithilfe von Illumio visualisieren, wie ihre Anwendung in der Umgebung kommuniziert Illumio Explorer Werkzeug. Dazu gehören Informationen darüber, über welchen Port und welches Protokoll sie Informationen senden und empfangen.

Stellen Sie sicher, dass Sie in Ihrer Cybersicherheitsstrategie nichts anderes übersehen. Kontaktieren Sie uns noch heute für eine kostenlose Beratung.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Ein Jahrzehnt nach dem schlimmsten Jahr für Cybersicherheit aller Zeiten — was hat sich geändert?
Cyber-Resilienz

Ein Jahrzehnt nach dem schlimmsten Jahr für Cybersicherheit aller Zeiten — was hat sich geändert?

Erfahren Sie, wie sich die Cybersicherheit in den letzten zehn Jahren verändert hat und unverändert geblieben ist und warum dies für die Zukunft der Cybersicherheit wichtig ist.

Rechenzentrums- und Cloud-Sicherheit — Warum wir eine Revolution brauchen
Cyber-Resilienz

Rechenzentrums- und Cloud-Sicherheit — Warum wir eine Revolution brauchen

Revolutionen geschehen aus gutem Grund. Sie sind das Ergebnis einer Divergenz von Erwartungen und Realität, was zu aufgestauter Frustration führt, die die Notwendigkeit von Veränderungen verstärkt. Alte Methoden entsprechen nicht mehr den neuen Anforderungen, und der Druck erreicht einen Siedepunkt, an dem es keine andere Wahl gibt, als diese Änderung vorzunehmen.

Gehen Sie zurück zu den Sicherheitsgrundlagen, um sich auf KI-Risiken vorzubereiten
Cyber-Resilienz

Gehen Sie zurück zu den Sicherheitsgrundlagen, um sich auf KI-Risiken vorzubereiten

Erfahren Sie von zwei Cybersicherheitsexperten, wie KI funktioniert, wo ihre Schwachstellen liegen und wie Sicherheitsverantwortliche gegen ihre Auswirkungen vorgehen können.

So wählen Sie den besten Cybersicherheitsanbieter
Cyber-Resilienz

So wählen Sie den besten Cybersicherheitsanbieter

Erfahren Sie von einem Cybersicherheitsexperten, welche wesentlichen Faktoren Teams bei der Auswahl eines Cybersicherheitsanbieters berücksichtigen müssen.

5 Zero-Trust-Einblicke von Rob Ragan von Bishop Fox
Cyber-Resilienz

5 Zero-Trust-Einblicke von Rob Ragan von Bishop Fox

Verschaffen Sie sich einen Überblick über Bedrohungsarten, anstößige Sicherheitstrends und darüber, wie Sie kontinuierlich neue Möglichkeiten zur Verbesserung der Cyber-Resilienz finden.

4 wichtige Erkenntnisse aus dem Gartner® Market Guide für Mikrosegmentierung 2023
Zero-Trust-Segmentierung

4 wichtige Erkenntnisse aus dem Gartner® Market Guide für Mikrosegmentierung 2023

Im Gartner Market Guide erhalten Sie Einblicke in die Implementierung von Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, um hybride Umgebungen abzusichern, laterale Bewegungen zu verhindern und Zero Trust aufzubauen.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?