/
Eindämmung von Ransomware

Warum Firewalls nicht ausreichen, um Ransomware zu bekämpfen

 

Vor nicht allzu langer Zeit verließen sich Netzwerkadministratoren und Sicherheitsexperten ausschließlich auf physische oder virtuelle Firewalls, um Sicherheitslücken einzudämmen. Angesichts der zunehmenden Verbreitung von Netzwerken, des Aufstiegs der Cloud und einer explosionsartigen Zunahme von Ransomware und anderen Angriffen benötigen Unternehmen jedoch einen neuen Ansatz.

Was Unternehmen heute benötigen, ist eine kostengünstige, einfach zu verwaltende Methode zur Durchsetzung Mikrosegmentierung. Mit anderen Worten, sie benötigen eine Methode, um kompromittierte Maschinen, Netzwerke und Anwendungen zu isolieren, damit sie Ransomware nicht in der gesamten IT-Umgebung des Unternehmens verbreiten können.

Die hostbasierte Segmentierung weist dank potenzieller Benutzerfreundlichkeit, Skalierbarkeit und Erschwinglichkeit den Weg in die Zukunft. Hier ist der Grund.

Drei Optionen für die Segmentierung

Die Segmentierung lässt sich in drei große Kategorien einteilen:

  1. Segmentierung über das Netzwerk
  2. Segmentierung über Firewalls
  3. Hostbasierte Segmentierung

Netzwerkadministratoren waren früher auf die Netzwerkarchitektur angewiesen, um Daten zu schützen. Sie isolierten Anwendungen und Workloads innerhalb von Netzwerken, um zu verhindern, dass sie Daten gemeinsam nutzen konnten. Auf diese Weise konnten kompromittierte Computer Computer oder Workloads in separaten Netzwerken nicht stören. Virtuelle Netzwerke und virtuelle LANs erfüllten diese Funktion ebenso wie physische Netzwerke.

Administratoren könnten beispielsweise Finanzsysteme in einem virtuellen Netzwerk und HR-Systeme in einem anderen Netzwerk platzieren und so verhindern, dass sie miteinander kommunizieren.

Sie können sich diesen Ansatz ähnlich wie bei Bahngleisen vorstellen; Daten können nur dorthin gelangen, wo das Netzwerk hinführt. Und er ist effektiv, verleiht Ihrer Umgebung jedoch nicht viel Flexibilität, da er es Workloads erschwert, Daten gemeinsam zu nutzen.

Beim Verbinden virtueller Netzwerke kommt die Firewall ins Spiel. Hier kommt es schnell zu Komplikationen, da Administratoren herausfinden müssen, welche Ports geöffnet bleiben müssen, welche Informationen an welche anderen Ressourcen weitergegeben werden müssen und welche Regeln als Reaktion auf neue Bedrohungen geändert werden müssen.

Dennoch ist der Firewall-Ansatz zur Segmentierung nach wie vor die wichtigste Segmentierungsmethode für große Organisationen. Um sie zu verwenden, erstellen Administratoren Gruppen und definieren sowohl „Zulassen“ als auch „Ablehnen“ -Listenregeln, um die Kommunikation zwischen diesen Gruppen zu kontrollieren. Regeln können durch physische, virtuelle oder verteilte Hypervisor-Firewalls durchgesetzt werden.

Die Firewall wirkt wie eine Passkontrolle. Nachdem Sie Benutzer, Computer und Netzwerke identifiziert haben, lassen Sie sie durch oder blockieren sie, je nachdem, was sie oder die Organisation tun möchten.

Der Firewall-Ansatz ist immer noch weit verbreitet, da Unternehmen im Laufe der Zeit in der Regel erhebliche Firewall-Investitionen getätigt haben, die sie als Reaktion auf neue Angriffe nutzen möchten. Ihre Teams wissen auch, wie sie zu verwalten sind, und sie möchten ihr IT-Portfolio nicht um weitere Produkte und Kosten erweitern.

Die Natur der heutigen IT-Umgebungen und der Bedrohungslandschaft ist jedoch den Segmentierungsfunktionen herkömmlicher Firewalls einen Schritt voraus. Aus diesem Grund benötigen Unternehmen heute den Umfang, die Geschwindigkeit und die Leistung einer hostbasierten Segmentierung.

Mit der hostbasierten Segmentierung erstellen Administratoren einfache Labels für jeden Workload und entwickeln Regeln für die Kommunikation zwischen Labelkombinationen. Dieser Ansatz kann kostengünstiger sein und eine bessere Sicherheit bieten als Firewalls allein. Das liegt daran, dass Firewalls mit vielen Einschränkungen verbunden sind.

Das Problem mit Firewalls

Firewalls unterliegen mehreren kritischen Einschränkungen:

  • Mangelnde Sichtbarkeit
  • Langsamere Geschwindigkeit
  • Unfähigkeit, Anwendungs-Ring-Fencing zu implementieren
  • Komplexität
  • Mangelnde Granularität
  • Kosten
  • Sicherheitslücke gegenüber Ransomware

Die langsame Implementierung einer Firewall ist in einer Zeit zunehmender Workloads und entsprechender Bedrohungen von entscheidender Bedeutung.

Eine große Firewall kann von einer Liste von 1.000 oder mehr Regeln abhängen. Wenn Sie eine dieser Regeln ändern möchten, müssen Sie sicherstellen, dass sich die Änderung auf keine der Regeln weiter unten in der Liste auswirkt. Und Sie können diese geänderte Regel nicht testen. Sie müssen sie nur implementieren und hoffen, dass nichts kaputt geht. All das braucht Zeit. Zeit, in der sich Sicherheitslücken vermehren und Ransomware verbreitet werden können.

Angesichts der Komplexität und des Zeitaufwands ist es kein Wunder, dass schätzen beziffert die Anzahl der Firewallverletzungen aufgrund einer Fehlkonfiguration der Firewall auf 99 Prozent.

Im Gegensatz dazu kann die hostbasierte Segmentierung viel weniger Zeit in Anspruch nehmen und macht den Prozess des Neuschreibens von Regeln komplexer. Sie hängt von der Sichtbarkeit ab.

So funktioniert die hostbasierte Segmentierung

Anstatt während eines Ransomware-Angriffs die Regellisten neu schreiben zu müssen, bietet die Workload-basierte Segmentierung sowohl proaktive als auch reaktive Funktionen, mit denen Teams den Überblick über Bedrohungen behalten.

Durch die hostbasierte Segmentierung können Sicherheits- und IT-Teams alle Kommunikationsabläufe verfolgen und Risiken identifizieren.

Illumio bietet eine Karte der Anwendungsabhängigkeiten der Verbindungen zwischen Netzwerken, Maschinen und Workloads. Benutzer können zum Testen einfach auf einen Link in der Map klicken und dann sofort eine Regel auf die gesamte Umgebung anwenden.

Von dort aus können Unternehmen schnell und einfach unnötige Zugangswege und Ports mit hohem Risiko blockieren oder andere proaktive Maßnahmen ergreifen, um den Datenverkehr zu segmentieren, um die laterale Bewegung von Malware oder Angreifern einzuschränken.

Wenn alles andere fehlschlägt, funktioniert die Segmentierung wie eine große rote Notruftaste. Wenn Sie darauf klicken, kann Ransomware sofort daran gehindert werden, sich auf anfällige Workloads auszubreiten.

Mikrosegmentierung mit Illumio

Die Cloud stellt traditionelle Firewalls vor zusätzliche Herausforderungen. Durch die Verlagerung von Diensten in die Cloud wird auch Ihr Internet-Gateway in die Cloud verschoben, sodass Sie es nicht mehr besitzen. Und die Firewall, die Ihre Segmentierung vorgenommen hat, gehört dazu, sodass Sie sowieso eine andere Lösung für diese Funktion finden müssen. Illumio kann diese Lösung sein.

Illumio arbeitet mit vorhandenen hostbasierten Firewalls zusammen, um Sichtbarkeit und Schutz in Echtzeit für Ihre gesamte IT-Umgebung zu bieten, egal ob in der Cloud, vor Ort oder in Hybridkonfigurationen. Es bietet auch Skalierbarkeit. Es funktioniert auf die gleiche Weise, unabhängig davon, ob Sie zwei Server oder 200.000 haben.

Natürlich kann es schnell schwierig werden, komplexe Umgebungen zu visualisieren. Es ist schwierig zu erkennen, was in etwas vor sich geht, das wie eine große Schüssel Spaghetti aussieht. Aus diesem Grund unterteilt Illumio die Visualisierung in leicht verständliche Karten. So können beispielsweise Vermögenswerte nach Standort oder Cloud-Dienst sortiert angezeigt werden.

Möchten Sie sehen, was mit Ihren Daten in den USA passiert? Was passiert in Europa? Oder in AWS, Azure oder Google? Wie wäre es mit dieser verdächtigen Kommunikation zwischen einem Server in Australien und einem Aquarium-Thermostat in Deutschland?

Illumio macht es einfach, alles zu visualisieren, da es diese Informationen aus dem tatsächlichen Prozess in der Arbeitslast abruft. Von dort aus können Sie die Arbeitslast selbst für die Segmentierung verwenden und nicht über eine externe Firewall. So erhalten Sie die Geschwindigkeit, Flexibilität und Reaktionsfähigkeit, die Sie benötigen, um den heutigen Bedrohungen zu begegnen — unabhängig davon, wo sie auftreten.

Berechnung der Kosten für Firewalls im Vergleich zur hostbasierten Segmentierung

Die Kosten für Firewalls summieren sich schnell. Die Preise für Firewalls hängen von der Größe ab, die von Faktoren wie den folgenden abhängt.

  • Durchsatz — d. h. die Summe der zu adressierenden Ethernet-Schnittstellen.
  • Prozessorkerne, die für den Betrieb virtueller Firewalls erforderlich sind und in der Regel etwa 25 Prozent der Serverressourcen verbrauchen.
  • Anzahl der Sockets — bestimmt, wie viele Workloads der Server unterstützen kann.

Je höher der Durchsatz, desto mehr Kerne benötigen Sie, was bedeutet, dass Sie mehr Sockets und einen teureren Server benötigen. Solche Kosten können sich schnell summieren.

Diese Berechnungen der Gesamtbetriebskosten beinhalten die Kosten der Produkte, die Anzahl der Änderungen, die in der Regel innerhalb einer Woche erforderlich sind, die Kosten für Mitarbeiter, die Änderungen vornehmen, und andere Faktoren.

Die Zukunft der Segmentierung

Illumio abstrahiert komplexe Ebenen und macht es Administratoren so einfach wie möglich, Ressourcen proaktiv oder als direkte Reaktion auf Bedrohungen zu segmentieren, ohne sich Gedanken über die Konfiguration ihrer Netzwerke machen zu müssen.

Das ist es, was die heutigen IT-Umgebungen erfordern. So wie Netzwerksegmentierung Die Workload-basierte Segmentierung ist für sich genommen Firewalls gewichen. Sie ist der nächste technologische Schritt, der erforderlich ist, um auf dem aufzubauen, was bereits existiert.

Im Zeitalter von Cloud-Workloads und zunehmenden Bedrohungen sind jetzt Transparenz und Segmentierung auf der Grundlage von Workloads gefragt. Es geht nur darum, das zu bieten Null Vertrauen Ein Sicherheitsansatz, der für Unternehmen von heute von entscheidender Bedeutung ist.

Die Mikrosegmentierung auf der Grundlage von Workloads befreit IT-Experten zudem von produktiveren Aufgaben als das mühsame Umschreiben von Firewall-Regeln. Und das kann Unternehmen einen entscheidenden Wettbewerbsvorteil auf einem angespannten Arbeitsmarkt verschaffen, auf dem sie sich mit halsbrecherischer Geschwindigkeit der digitalen Transformation unterziehen müssen, um Schritt zu halten.

Erfahre mehr über die Vorteile der Mikrosegmentierung oder sprechen Sie mit unseren Experten darüber, wie es dazu beitragen kann, Ihr Unternehmen vor Ransomware und anderen Cyberangriffen zu schützen.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: EXE- und DLL-Assemblys
Eindämmung von Ransomware

Entmystifizierung von Ransomware-Techniken mithilfe von.NET-Assemblys: EXE- und DLL-Assemblys

Lernen Sie die wichtigsten Unterschiede zwischen .Net-Assemblys (EXE und DLL) kennen und erfahren Sie, wie sie in einem anfänglichen High-Level-Code ausgeführt werden.

Kubernetes ist nicht immun gegen Ransomware — und wie Illumio helfen kann
Eindämmung von Ransomware

Kubernetes ist nicht immun gegen Ransomware — und wie Illumio helfen kann

Erfahren Sie, warum Ransomware in Kubernetes ein sehr reales Cybersicherheitsrisiko darstellt, das sich DevSecOps-Architekten nicht leisten können, zu ignorieren.

Die Messlatte für Angreifer höher legen: Wie Mikrosegmentierung Unternehmen vor Kaseya-ähnlichen Angriffen schützen kann
Eindämmung von Ransomware

Die Messlatte für Angreifer höher legen: Wie Mikrosegmentierung Unternehmen vor Kaseya-ähnlichen Angriffen schützen kann

Wie die Mikrosegmentierung die Angriffsfläche hätte reduzieren und die Folgen des Kaseya-Angriffs abschwächen können.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?