/
Segmentierung

Warum Zero Trust und Segmentierung bei einigen Unternehmen scheitern

Anwendungen sind das Herzstück eines jeden modernen Unternehmens. Sie treiben die Schaffung innovativer Kundenerlebnisse voran und unterstützen die Produktivität der Mitarbeiter. Aber da der Datenverkehr zwischen den Apps zugenommen hat und die Umgebungen immer verteilter geworden sind, sind Transparenz, Kontrolle und Sicherheit ins Stocken geraten. Dies ist die neue Realität, für die segmentierungsbasierte Zero-Trust-Ansätze entwickelt wurden. Doch nicht alle Segmentierungen sind gleich.

Ein neuer Bericht des Analysten Enterprise Strategy Group (ESG) bietet wichtige Erkenntnisse für IT-Sicherheitsverantwortliche in Unternehmen. Hier ist die Quintessenz: Diese Tools sollten sich auf die Workload-Ebene konzentrieren und, um die Einschränkungen der traditionellen netzwerkbasierten Segmentierung zu vermeiden, auch die Segmentierung von der Netzwerkinfrastruktur entkoppeln.

Warum Zero Trust?

Es ist ein Jahrzehnt her, dass Marc Andreesen in seinem berühmten Kommentar behauptete: "Software frisst die Welt". Heute gibt es zahlreiche Cloud-basierte Anwendungen, die das typische Unternehmen unterstützen und die Zusammenarbeit der Mitarbeiter, die Kundenbindung und den Gewinn fördern. Laut ESG unterstützen 88 % der Unternehmen mittlerweile mindestens 100 Business-Apps. Aber während Cloud-Plattformen diesen Unternehmen geholfen haben, ihre eigene Software zu entwickeln, haben sie auch Komplexität und potenzielle Cyberrisiken mit sich gebracht.

Herkömmliche Sicherheitstools konzentrieren sich auf den Nord-Süd-Datenverkehr oder den Schutz am Perimeter. In der Zwischenzeit ist das Volumen des Datenverkehrs von Anwendung zu Anwendung oder Ost-West-Verkehr in die Höhe geschnellt, was zu gefährlichen Schutzlücken führt. Hier kommt Zero Trust ins Spiel.

Zero Trust basiert grundsätzlich auf dem Prinzip "Never Trust, Always Verify". Es gibt zwei grundlegende und zugrundeliegende Annahmen: Eine Netzwerkverletzung hat bereits stattgefunden, und Benutzern, Ressourcen und Geräten darf nicht blind vertraut werden. Stattdessen sollten sie kontinuierlich authentifiziert und ihr Zugriff auf Ressourcen über das Prinzip der geringsten Rechte eingeschränkt werden. Wenn Zero Trust wie vorgesehen funktioniert, bildet es die Grundlage für eine hocheffektive und anpassungsfähige Cybersicherheit, die für das heutige App- und Cloud-zentrierte Zeitalter geeignet ist.

Wie die ESG-Studie jedoch auch zeigt, glauben viele IT- und Sicherheitsverantwortliche fälschlicherweise, dass Zero Trust sowohl aus organisatorischer als auch aus technischer Sicht teuer und komplex in der Implementierung ist. Während viele dieser negativen Wahrnehmungen ihren Ursprung in der Verwirrung des Marktes und unscharfen Anbieterbotschaften haben, enthalten sie einen wahren Kern. Die ESG-Umfrage zeigt, dass die Hälfte aller Menschen, die in der Vergangenheit ein Zero-Trust-Projekt pausieren oder abbrechen mussten, "organisatorische Probleme" als Ursache angeben.

Der Weg zu echter Segmentierung

Wie ESG weiter erklärt, muss die Segmentierung ein "grundlegendes Element" eines jeden Zero-Trust-Projekts sein. Das liegt daran, dass es bei Zero Trust im Wesentlichen darum geht, vernetzte Einheiten zu isolieren, damit sie nur dann mit anderen kommunizieren können, wenn die Richtlinien dies zulassen.

Das Problem ist, dass nicht alle Segmentierungsansätze die Attribute liefern, die von den heutigen Unternehmen benötigt werden. Beispielsweise fehlt statischen Methoden wie Zugriffskontrolllisten (Access Control Lists, ACLs) und VLANs in der Regel die Skalierbarkeit, die für eine Cloud-basierte Umgebung erforderlich ist. Sie bieten keine benutzerfreundliche Möglichkeit, die Tausenden von ACL-Regeln zu programmieren und zu verwalten, die auf Netzwerkgeräten vorhanden sind. Sie können auch eine Neugestaltung der Netzwerkarchitektur erfordern – ein potenziell großes Unterfangen.

Laut ESG lautet die Quintessenz: Unternehmen sollten Lösungen wählen, die die Segmentierung vom Netzwerk abstrahieren und sich auf die Workload-Ebene konzentrieren. Warum? Denn auf diese Weise können sie diese Herausforderungen meistern und sicherstellen, dass die Segmentierung so dynamisch und skalierbar ist wie die Umgebung, die sie schützt.

Den vollständigen ESG-Bericht können Sie hier lesen.

Im zweiten Teil dieser zweiteiligen Serie werfen wir einen Blick auf die fünf wichtigsten Attribute, die Unternehmen von ihren Segmentierungsanbietern verlangen, und wie sich das Angebot von Illumio schlägt.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Forrester: 3 Erkenntnisse zum ROI der Illumio Zero Trust-Segmentierung
Segmentierung

Forrester: 3 Erkenntnisse zum ROI der Illumio Zero Trust-Segmentierung

Holen Sie sich die Highlights aus dem jüngsten Webinar von Illumio mit Forrester-Experten über die wirtschaftlichen Auswirkungen von Illumio Zero Trust Segmentation.

3 Vorteile der Zero-Trust-Segmentierung für Cloud-Umgebungen
Segmentierung

3 Vorteile der Zero-Trust-Segmentierung für Cloud-Umgebungen

Erfahren Sie, warum Sie die Mikrosegmentierung jetzt auf Ihre Cloud-Umgebungen ausweiten müssen und wie Illumio CloudSecure Ihren Unternehmen helfen kann.

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust
Segmentierung

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust

Was sollte die Roadmap Ihres Unternehmens zur Zero-Trust-Implementierung beinhalten? Lernen Sie in diesem Blogbeitrag von den Experten, mit Einblicken und wichtigen Überlegungen von Forrester und Illumio.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?