/
Cyber-Resilienz

4 Grundlagen der Cybersicherheit, die jede Bundesbehörde umsetzen sollte

Da sich die Cybersicherheitslandschaft weiter verändert, mussten Unternehmen auf der ganzen Welt ihren Sicherheitsansatz neu priorisieren und neu bewerten. Die Erweiterung der Angriffsflächen durch hybride Netzwerke und die anhaltende Betonung der Telearbeit haben Angreifern neue Möglichkeiten eröffnet, Unternehmen aus unzähligen verschiedenen Branchen zu infiltrieren und ihnen Schaden zuzufügen.

Die Bundesregierung ist nicht anders, und Cybersicherheit des Bundes Die Staats- und Regierungschefs betonen den notwendigen Wandel hin zu einer Null Vertrauensmentalität um sich an neue Bedrohungen anzupassen.

Um diese sich verändernde Landschaft zu erkunden, traf sich Gary Barlet, Federal Field CTO bei Illumio, mit Rob Thorne, CISO für die US-Einwanderungs- und Zollbehörde, und Jennifer Franks, Direktorin für Information und Technologie für Cybersicherheit beim U.S. Government Accountability Office (GAO), zu einer von FedInsider moderierten Diskussion.

Federal cybersecurity leaders, including Jennifer Franks, Rob Thorne, and Gary Barlet

Sehen Sie sich die gesamte Podiumsdiskussion an hier.

Lesen Sie weiter, um die 4 wichtigsten Sicherheitsgrundlagen zu erfahren, die jeder Leiter der Cybersicherheit auf Bundesebene derzeit kennen sollte.

1. Zero-Trust-Segmentierung: Der Schlüssel zur Verhinderung lateraler Bewegungen

Rob Thorne, CISO für U.S. Immigration and Customs Enforcement, sprach über die wichtigsten Unterschiede zwischen Netzwerksegmentierung und Mikrosegmentierung. Er erklärte, dass Bundesbehörden die Netzwerksegmentierung größtenteils implementiert haben. Es ist jedoch wichtig, dass sie noch einen Schritt weiter gehen und die Mikrosegmentierung implementieren, auch genannt Zero-Trust-Segmentierung (ZTS). Laut Thorne ist ZTS die unverzichtbare Sicherheitstechnologie für eine moderne Zero-Trust-Strategie des Bundes.

„Von einem Netzwerksegmentierung Perspektive: Wenn jemand Zugriff auf dieses Netzwerksegment hat, gilt er als vertrauenswürdig „, erklärte Thorne. „Wenn Sie eine Sicherheitsverletzung haben und diese Person Zugriff auf dieses Segment hat, kann sie sich innerhalb dieser Zone frei bewegen. Wenn man sich die Mikrosegmentierung anschaut, geht sie noch einen Schritt weiter und moderiert den seitlichen Datenverkehr zwischen den Servern selbst.“

Laut Thorne ist der Wert von Zero-Trust-Lösungen wie Netzwerksegmentierung und ZTS ergeben sich zusammen aus ihrer Fähigkeit, laterale Bewegungen zu stoppen und Sicherheitslücken einzudämmen.

2. Zero Trust: Erhöhen Sie die Widerstandsfähigkeit gegen komplexe Bedrohungen

Thorne betonte auch, warum ein Zero-Trust-Mentalität hat die besonderen Sicherheitsbedürfnisse des Bundessektors erfüllt.

„Zero Trust war für uns ein Glücksfall in dem Sinne, dass wir auf mehr Mikrosegmentierung drängen. Wir haben bei der Netzwerksegmentierung gute Arbeit geleistet, aber wir sind noch nicht zur nächsten Stufe der Mikrosegmentierung übergegangen „, so Thorne.

Thorne ermutigte die Behörden, jetzt mit dem Aufbau von ZTS zu beginnen, um die zunehmende Zahl komplexer Cyberangriffe auf Bundesbehörden zu bekämpfen.

„Es ist etwas, das man sich ansehen und mit der Planung beginnen sollte, vor allem, wenn man die jüngsten Sicherheitslücken und die von ihnen angewandten Taktiken berücksichtigt. Das ist neu in der Regierung „, erklärte er.

3. Eindämmungsstrategien: Verhinderung lateraler Bewegungen in komplexen Netzwerken

Jennifer Franks, Direktorin für Information und Technologie für Cybersicherheit beim U.S. Government Accountability Office (GAO), spiegelte Robs Einschätzung wider, dass der Bund eine Mikrosegmentierung benötigt. Franks skizzierte die einzigartigen Herausforderungen, die sich aus der Struktur der Bundesregierung ergeben.

„Wie wir alle wissen, sind die IT-Systeme, die unsere Behörden unterstützen, von Natur aus gefährdet“, sagte Franks. „Das liegt wirklich daran, dass sie komplex, dynamisch und geografisch verteilt sind.“

Cybersicherheit gibt es nie für alle — und das gilt insbesondere für Bundesbehörden. Laut Franks müssen sich die Behörden ihrer Bedürfnisse und Herausforderungen bewusst sein, um sicherzustellen, dass ihre Sicherheitsstrategie wirksam ist.

„Unsere Agenturen sind von Natur aus föderiert. Aus diesem Grund und unserer Umstellung auf Telearbeit aufgrund der Pandemie arbeiten viele von uns immer noch in diesem erweiterten Arbeitsbereich. Für unsere Behörden wird es immer schwieriger, unsere Netzwerke, Systeme, Ressourcen und natürlich Daten zu schützen, indem sie diese traditionelle Perimeter-Strategie verwenden „, so Franks.

Franks setzt sich dafür ein, dass die Agenturen schnell zu einem Denkweise zur Eindämmung von Verstößen. Bei diesem Ansatz wird davon ausgegangen, dass Sicherheitslücken unvermeidlich sind, und es werden Abwehrmaßnahmen eingerichtet, um deren laterale Bewegung innerhalb des Netzwerks zu verhindern.

4. Sichtbarkeit des Netzwerks: Unterstützung von Agenturen bei der Bewältigung der Komplexität

Als Reaktion auf Diskussionen über die Komplexität der Cybersicherheit auf Bundesebene erläuterte Gary Barlet die einzigartigen Fähigkeiten von ZTS zur Visualisierung und Anpassung an die einzigartige Anwendungslandschaft von Behörden.

„Jeder, der in diesem Geschäft tätig ist, weiß, wie kompliziert Unternehmen werden. Sie haben öffentliche Menschenmengen, private Clouds, Rechenzentren, die Liste ließe sich beliebig fortsetzen „, erklärte Barlet. „Und die Zeiten, in denen man sagen konnte, dieses Asset befindet sich an diesem Standort“, sind vorbei. Die Anwendungen sind unüberschaubar. Zu sehen, wie diese Anwendungen tatsächlich kommunizieren, ist absolut entscheidend, um ein Unternehmen mit Zero Trust abzusichern.“

Ein hartnäckiger Teil des Cybersicherheitspuzzles ist laut Barlet die Unsicherheit im Zusammenhang mit dem Anwendungsverhalten. Entgegen der Intuition haben Entwickler das Innenleben ihrer Anwendungen nicht immer fest im Griff.

„Viele Leute gehen davon aus, dass Entwickler genau wissen, wie ihre Anwendungen aufgebaut sind und wie sie kommunizieren, und ich bin hier, um Ihnen zu sagen, dass sie das nicht wissen“, sagte Barlet.

Das bedeutet, dass Sicherheitsteams in der Lage sein müssen, einen detaillierten Überblick über ihre Anwendungsabhängigkeiten zu erhalten.

„Manchmal erledigen Anwendungen im Hintergrund viele Dinge, die nicht notwendig sind. Daher ist es absolut wichtig, visualisieren zu können, was tatsächlich vor sich geht und wie sie interagieren, wenn Sie die Chance haben wollen, Ihr Unternehmen tatsächlich intern abzusichern.“

Als Teil der Illumio ZTS Platform können Unternehmen eine verwenden Abbildung der Anwendungsabhängigkeiten um die Netzwerkkommunikation zu visualisieren, Sicherheitslücken zu lokalisieren und Sicherheitsrichtlinien zu entwickeln, die auf ihren individuellen Bedürfnissen basieren.

Illumio application dependency mapping
Abbildung der Abhängigkeiten von Illumino-Anwendungen

Verwandte Themen

In Verbindung stehende Artikel

Untersuchung der Verwendung von NGFW-Funktionen in einer Mikrosegmentierungsumgebung
Cyber-Resilienz

Untersuchung der Verwendung von NGFW-Funktionen in einer Mikrosegmentierungsumgebung

Erfahren Sie mehr über die Forschung von Illumio zu den Möglichkeiten der Implementierung von NGFW-Funktionen in einer Mikrosegmentierungsumgebung.

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt
Cyber-Resilienz

Malware-Payloads und Beacons: Wie bösartige Kommunikation beginnt

Mit Malware-Beacons kann ein Angreifer Malware über ein Skript ausführen. Sie zu erkennen hilft bei der Entwicklung von Erkennungs- und Eindämmungsstrategien.

3 Arten, wie Illumio im September 2023 Innovationen im Bereich Cybersicherheit anführte
Cyber-Resilienz

3 Arten, wie Illumio im September 2023 Innovationen im Bereich Cybersicherheit anführte

Erfahren Sie, was die Führungskräfte und Top-Sicherheitsexperten von Illumio diesen Monat über Firewall, Cloud-Sicherheit und KI-Innovationen von Illumio zu sagen hatten.

5 Zero-Trust-Erkenntnisse vom ehemaligen Bundes-CIO Gary Barlet
Zero-Trust-Segmentierung

5 Zero-Trust-Erkenntnisse vom ehemaligen Bundes-CIO Gary Barlet

Erfahren Sie, warum Gary Barlet, Federal Field CTO bei Illumio, Zero Trust für eine völlig neue Herangehensweise an Cybersicherheit hält und nicht nur für eine neue Methode zur Bewältigung alter Sicherheitsprobleme.

7 Gründe, warum der Bundessektor Illumio für die Zero-Trust-Segmentierung wählen sollte
Zero-Trust-Segmentierung

7 Gründe, warum der Bundessektor Illumio für die Zero-Trust-Segmentierung wählen sollte

Erfahren Sie, wie Illumio erstklassige, zuverlässige Mikrosegmentierung für Branchen des Bundessektors bietet.

3 Herausforderungen, mit denen Bundesbehörden bei der Implementierung moderner Cybersicherheit konfrontiert sind
Cyber-Resilienz

3 Herausforderungen, mit denen Bundesbehörden bei der Implementierung moderner Cybersicherheit konfrontiert sind

Die US-Bundesregierung sammelt die persönlichen Daten fast aller Bürger. Und Bundesbehörden verfügen über wertvolle Daten, von denen einige das Land in Gefahr bringen könnten, wenn sie veröffentlicht würden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?