/
Segmentierung

Warum Zero Trust und Segmentierung bei einigen Unternehmen scheitern

Anwendungen sind das Herzstück eines jeden modernen Unternehmens. Sie treiben die Schaffung innovativer Kundenerlebnisse voran und unterstützen die Produktivität der Mitarbeiter. Aber da der Datenverkehr zwischen den Apps zugenommen hat und die Umgebungen immer verteilter geworden sind, sind Transparenz, Kontrolle und Sicherheit ins Stocken geraten. Dies ist die neue Realität, für die segmentierungsbasierte Zero-Trust-Ansätze entwickelt wurden. Doch nicht alle Segmentierungen sind gleich.

Ein neuer Bericht des Analysten Enterprise Strategy Group (ESG) bietet wichtige Erkenntnisse für IT-Sicherheitsverantwortliche in Unternehmen. Hier ist die Quintessenz: Diese Tools sollten sich auf die Workload-Ebene konzentrieren und, um die Einschränkungen der traditionellen netzwerkbasierten Segmentierung zu vermeiden, auch die Segmentierung von der Netzwerkinfrastruktur entkoppeln.

Warum Zero Trust?

Es ist ein Jahrzehnt her, dass Marc Andreesen in seinem berühmten Kommentar behauptete: "Software frisst die Welt". Heute gibt es zahlreiche Cloud-basierte Anwendungen, die das typische Unternehmen unterstützen und die Zusammenarbeit der Mitarbeiter, die Kundenbindung und den Gewinn fördern. Laut ESG unterstützen 88 % der Unternehmen mittlerweile mindestens 100 Business-Apps. Aber während Cloud-Plattformen diesen Unternehmen geholfen haben, ihre eigene Software zu entwickeln, haben sie auch Komplexität und potenzielle Cyberrisiken mit sich gebracht.

Herkömmliche Sicherheitstools konzentrieren sich auf den Nord-Süd-Datenverkehr oder den Schutz am Perimeter. In der Zwischenzeit ist das Volumen des Datenverkehrs von Anwendung zu Anwendung oder Ost-West-Verkehr in die Höhe geschnellt, was zu gefährlichen Schutzlücken führt. Hier kommt Zero Trust ins Spiel.

Zero Trust basiert grundsätzlich auf dem Prinzip "Never Trust, Always Verify". Es gibt zwei grundlegende und zugrundeliegende Annahmen: Eine Netzwerkverletzung hat bereits stattgefunden, und Benutzern, Ressourcen und Geräten darf nicht blind vertraut werden. Stattdessen sollten sie kontinuierlich authentifiziert und ihr Zugriff auf Ressourcen über das Prinzip der geringsten Rechte eingeschränkt werden. Wenn Zero Trust wie vorgesehen funktioniert, bildet es die Grundlage für eine hocheffektive und anpassungsfähige Cybersicherheit, die für das heutige App- und Cloud-zentrierte Zeitalter geeignet ist.

Wie die ESG-Studie jedoch auch zeigt, glauben viele IT- und Sicherheitsverantwortliche fälschlicherweise, dass Zero Trust sowohl aus organisatorischer als auch aus technischer Sicht teuer und komplex in der Implementierung ist. Während viele dieser negativen Wahrnehmungen ihren Ursprung in der Verwirrung des Marktes und unscharfen Anbieterbotschaften haben, enthalten sie einen wahren Kern. Die ESG-Umfrage zeigt, dass die Hälfte aller Menschen, die in der Vergangenheit ein Zero-Trust-Projekt pausieren oder abbrechen mussten, "organisatorische Probleme" als Ursache angeben.

Der Weg zu echter Segmentierung

Wie ESG weiter erklärt, muss die Segmentierung ein "grundlegendes Element" eines jeden Zero-Trust-Projekts sein. Das liegt daran, dass es bei Zero Trust im Wesentlichen darum geht, vernetzte Einheiten zu isolieren, damit sie nur dann mit anderen kommunizieren können, wenn die Richtlinien dies zulassen.

Das Problem ist, dass nicht alle Segmentierungsansätze die Attribute liefern, die von den heutigen Unternehmen benötigt werden. Beispielsweise fehlt statischen Methoden wie Zugriffskontrolllisten (Access Control Lists, ACLs) und VLANs in der Regel die Skalierbarkeit, die für eine Cloud-basierte Umgebung erforderlich ist. Sie bieten keine benutzerfreundliche Möglichkeit, die Tausenden von ACL-Regeln zu programmieren und zu verwalten, die auf Netzwerkgeräten vorhanden sind. Sie können auch eine Neugestaltung der Netzwerkarchitektur erfordern – ein potenziell großes Unterfangen.

Laut ESG lautet die Quintessenz: Unternehmen sollten Lösungen wählen, die die Segmentierung vom Netzwerk abstrahieren und sich auf die Workload-Ebene konzentrieren. Warum? Denn auf diese Weise können sie diese Herausforderungen meistern und sicherstellen, dass die Segmentierung so dynamisch und skalierbar ist wie die Umgebung, die sie schützt.

Den vollständigen ESG-Bericht können Sie hier lesen.

Im zweiten Teil dieser zweiteiligen Serie werfen wir einen Blick auf die fünf wichtigsten Attribute, die Unternehmen von ihren Segmentierungsanbietern verlangen, und wie sich das Angebot von Illumio schlägt.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Top-Nachrichten zur Cybersicherheit vom Mai 2025
Segmentierung

Top-Nachrichten zur Cybersicherheit vom Mai 2025

Entdecken Sie die wichtigsten Neuigkeiten zur Cybersicherheit vom Mai 2025, darunter RSAC-Einblicke in KI und Zero Trust, einen Ransomware-Angriff, der die britischen Lebensmittellieferketten stört, und Expertenmeinungen von führenden Illumio-Unternehmen zur Widerstandsfähigkeit in der heutigen Welt nach Sicherheitsverletzungen.

4 häufige Einwände gegen die Zero-Trust-Segmentierung – und wie man sie überwindet
Segmentierung

4 häufige Einwände gegen die Zero-Trust-Segmentierung – und wie man sie überwindet

Zero-Trust-Segmentierung ist eine bewährte Methode, um die Ausbreitung von Ransomware zu verhindern, mag aber für IT-Führungskräfte in mittelständischen Unternehmen überwältigend erscheinen. Hier sind vier häufige Einwände, die wir von ihnen gehört haben, und wie man sie überwindet.

Netzwerk- vs. Sicherheitssegmentierung
Segmentierung

Netzwerk- vs. Sicherheitssegmentierung

In dieser Folge des Tailgating Security Podcast diskutieren Alan Cohen und Matt Glenn über die großen Unterschiede zwischen Netzwerk- und Sicherheitssegmentierung.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?