Verbesserung des Sicherheits-ROI, ZTS für Endgeräte und Sicherheitsherausforderungen auf Bundesebene
Die wirtschaftliche Unsicherheit lenkt den Fokus auf Cybersicherheit weiterhin in entgegengesetzte Richtungen. Ransomware-Angriffe zwar kontinuierlich — aber die Sicherheitsbudgets der Unternehmen werden immer knapper, sodass sich Unternehmensleiter fragen, wie sie ihre Sicherheitsinvestitionen maximieren und gleichzeitig vor den neuesten Cyberbedrohungen geschützt bleiben können.
Diese Frage stand im Mittelpunkt der Berichterstattung von Illumio im Februar. Dieser Artikel behandelt:
- So verbessern Sie den Sicherheits-ROI im Jahr 2023
- Warum herkömmliche Präventions- und Erkennungsmethoden nicht ausreichen, um sich vor den ausgeklügelten Angriffen von heute zu schützen
- Wie Endpunktsegmentierung hilft, Ransomware abzuwehren
- Welche Trends kann der Bundessektor im kommenden Jahr erwarten
Wirtschaftliche Unsicherheit beflügelt den Übergang von Strategien zur Verhinderung von Sicherheitsverletzungen
Raghu Nandakumara, Leiter von Industry Solutions bei Illumio, schrieb So verbessern Sie den ROI Ihrer Cybersicherheitsinvestitionen im Jahr 2023 für The European Business Review in diesem Monat.
Darin hebt Nandakumara hervor, dass es trotz kontinuierlicher Bemühungen zur Verhinderung und Erkennung von Sicherheitsverletzungen immer noch zu Verstößen kommt. Tatsächlich leiden 43% der Unternehmen darunter ungeplante Ausfallzeiten aufgrund von Cyberangriffen jeden Monat, laut einer Studie von ESG.
Es ist klar, dass traditionelle Sicherheitsmethoden nicht funktionieren, da Ransomware und andere Cyberangriffe immer raffinierter werden. Anstatt weiterhin erfolglos zu versuchen, alle Sicherheitslücken zu verhindern, beobachtet Nandakumara, dass Unternehmen zunehmend eine“von einem Verstoß ausgehen„Ein Ansatz, der sich auf den Aufbau von Cyber-Resilienz durch Eindämmung konzentriert — mit effektiveren und konsistenteren Geschäftsergebnissen.
Dieser Wandel findet auch im föderalen Sektor statt. Lesen Sie mehr darüber, was die Eindämmung von Sicherheitsverstößen für Bundesorganisationen bedeutet, in dieser Artikel von Gary Barlet, Bundesvorstand von Illumio.
Nandakumara geht davon aus, dass die Eindämmung von Sicherheitsverletzungen auf vier Arten zum Tragen kommt:
1. Aufsichtsausschüsse für Cybersicherheit
Ähnlich wie Ausschüsse, die bereits im Rechts- und Risikomanagement eingesetzt werden, werden neue Aufsichtsausschüsse für Cybersicherheit die Cyberrisikomanagementstrategien ihrer Unternehmen überwachen und bewerten und dabei helfen, ihre Sicherheitsfähigkeiten gegenüber Kunden, Interessenvertretern und Aufsichtsbehörden unter Beweis zu stellen.
„Die Ausschüsse werden dafür verantwortlich sein, die Cybersicherheit objektiv zu betrachten, eine Reihe von grundlegenden Erwartungen festzulegen, um das Unternehmen zur Rechenschaft zu ziehen, Versäumnisse zu überwachen und Leitlinien vorzugeben, um sicherzustellen, dass die Cybersicherheitsstrategie mit den Geschäftszielen übereinstimmt“, erklärt Nandakumara.
Nandakumara ist der Ansicht, dass Aufsichtsausschüsse für Cybersicherheit von entscheidender Bedeutung sind, um Vertrauen aufzubauen und Sicherheitsresistenz zu erreichen.
2. Mehr verwertbare Cybersicherheitsdaten
Die Verwaltung von Sicherheitslücken kann nicht länger eine Einheitslösung sein. Führungskräfte werden Daten über die Sicherheitslage ihres Unternehmens benötigen, um effektive Entscheidungen treffen zu können, sagt Nandakumara.
Sicherheitsteams müssen die Sicherheitslage ihres Unternehmens quantifizierbar modellieren und sich ein vollständiges Bild ihres Cyberrisikos machen.
‚ÄÚWann immer der Vorstand nach der Cyber-Haltung fragt, können die Teams eine genaue Antwort geben — mit klaren Daten, so Nandakumara.
3. Resilienz wird die wichtigste Erfolgskennzahl sein
Aus der traditionellen Denkweise heraus, bei der Prävention an erster Stelle steht, beurteilen Unternehmen ihre Pläne zur Geschäftskontinuität häufig auf der Grundlage ihrer Recovery Time Objective (RTO) bis hin zu ihrem Recovery Point Objective (RPO). Im Jahr 2023 sagt Nandakumara jedoch, dass jegliche Ausfallzeit inakzeptabel sein wird.
Stattdessen Cyber-Resilienz wird zu einer branchenweit anerkannten Kennzahl.
„Strenge Tests und die Entwicklung branchenweiter Kennzahlen, um sich mit Mitbewerbern zu vergleichen und zu verstehen, wie ‚Erfolg' aussieht, werden Unternehmen dazu zwingen, über ihre Risikobereitschaft nachzudenken und ein akzeptables Mindestmaß an wartbarer Sicherheit festzulegen, um Bußgelder, Gewinnverluste oder Reputationsverlust zu vermeiden“, erklärt Nandakumara.
4. Investitionen werden eher in den Schutz des Überlebens als in die Prävention fließen
Die Budgets werden immer knapper — das ist eine Tatsache. Und das bedeutet, dass Geld für Sicherheitsmethoden verwendet werden muss, die durchweg eine beachtliche Investitionsrendite bringen.
In Nandakumara investieren Wirtschaftsführer eher in Cyberresistenz als in Prävention, mit Lösungen wie Zero-Trust-Segmentierung (ZTS) ebnet den Weg. Präventions- und Erkennungstechnologien wie EDR (Endpoint and Detection Response) sind zwar immer noch wichtig, reichen aber allein nicht aus, um die katastrophale Ausbreitung von Ransomware und anderen Sicherheitslücken in hybriden Umgebungen zu stoppen.
Erfahren Sie mehr über die Wirksamkeit und den ROI der Zero-Trust-Segmentierung hier.
Illumio erweitert ZTS mit Illumio Endpoint auf Endpunktgeräte
Michael Novinson interviewte Andrew Rubin, CEO und Mitbegründer von Illumio, für den Artikel von Bank Info Security Der CEO von Illumio spricht über die Bekämpfung von Ransomware durch Endpunktsegmentierung.
In ihrem zukunftsgerichteten Gespräch erörterten Novinson und Rubin, warum Unternehmen Endgeräte sichern müssen, um sich vor Ransomware verbreitet in unserer Welt der Telearbeit und des hybriden Arbeitens.
„Im Gegensatz zu Servern verbinden Benutzer ihre Endgeräte häufig an unsicheren Orten wie einem Flughafen oder einem Starbucks mit WLAN“, erklärte Novinson.
Aus diesem Grund sind Endgeräte der beliebteste Angriffsvektor für Ransomware und andere Sicherheitslücken — und aus diesem Grund hat Illumio Illumio Endpoint entwickelt.
„Illumio hat seine Segmentierungsfunktionen von Servern und Workloads auf Endpunkte ausgeweitet, um den Schaden im Falle eines Ransomware-Angriffs zu minimieren“, sagte Rubin.
Novinson erklärt, wie die Eindämmung von Ransomware auf Endpunkten mit ZTS Unternehmen dabei hilft, die Ausbreitung von Ransomware in ihren Netzwerken wirksam zu verhindern.
„Viele unserer Kunden werden Illumio Core verwenden, um eine Kronjuwelenanwendung oder einen Vermögenswert abzugrenzen oder zu segmentieren“, sagte Rubin. „Das ist ein Anwendungsfall für Server- oder Cloud-Workloads, wohingegen auf dem Endpunkt eine der häufigsten Anwendungen darin besteht, einfach zu verhindern, dass ein Endpunkt mit anderen Endpunkten kommuniziert. Obwohl diese beiden Anwendungsfälle in Bezug auf den Nutzen sehr ähnlich sind, werden sie in Bezug auf die Richtlinie sehr unterschiedlich ausgedrückt.“
Novinson und Rubin erörterten auch, was bei der Segmentierung von Endpunkten anders ist als bei Servern oder der Cloud und die Beziehung zwischen Zero Trust und Mikrosegmentierung.
Sehen Sie sich das Interview an um ihr vollständiges Gespräch zu hören.
Wichtige Trends, die sich 2023 auf die Cybersicherheit des Bundes auswirken
Gary Barlet, CTO von Illumio Federal, erläuterte in seinem Artikel im Cyber Defense Magazine die Herausforderungen, vor denen der Bundessektor in diesem Jahr steht. Ausblick auf 2023: Cybertrends, die es zu beobachten gilt.
Hier sind die 5 Trends, die Barlet empfiehlt, im Auge zu behalten:
1. Kein Vertrauen
Barlet geht davon aus, dass die Bundesregierung die Zero-Trust-Sicherheit ernst nimmt.
„Die Bundesregierung hat begonnen, sich der Prävalenz und Notwendigkeit bewusst zu werden, eine Mentalität anzunehmen, die von einem Sicherheitsverstoß ausgeht, was 2023 zu einem dramatischen Wandel in der Art und Weise führen wird, wie die Behörden ihre Geschäftstätigkeit verteidigen“, sagte er.
Das bedeutet, dass die Behörden ihre Fortschritte bei Zero-Trust-Initiativen evaluieren müssen — und begrenzte Ressourcen für weitere Zero-Trust-Fortschritte bereitstellen müssen.
„Behörden müssen Lähmungen durch Analysen vermeiden. Selbst schrittweise, kleine Schritte zur Umsetzung von Zero-Trust-Plänen werden dazu beitragen, die Widerstandsfähigkeit gegenüber Cyberangriffen zu stärken „, erklärte Barlet.
2. Ransomware
Laut Barlet ist die Eintrittsbarriere für schlechte Schauspieler auf einem historischen Tiefstand. Ransomware-as-a-Service hat es mehr Hackern erleichtert, auf neue Weise in das Geschäft mit Cyberangriffen einzusteigen.
„Wir können damit rechnen, dass kleinere bösartige Akteure, die normalerweise nicht über die Ressourcen verfügen würden, um Cyberangriffe gegen die US-Bundesregierung zu starten, diese Dienste 2023 nutzen werden“, sagte Barlet.
Barlet empfiehlt Bundesorganisationen, auf neue, raffinierte und potenziell verheerende Verstöße im Jahr 2023 vorbereitet zu sein.
3. Künstliche Intelligenz (KI)
KI wird den Geschäftsbetrieb beschleunigen — und das Gleiche wird sie für schlechte Akteure tun. Laut Barlet wird KI es schlechten Akteuren ermöglichen, bessere Deep-Fakes zu entwickeln, Phishing-Angriffe zu verbessern und bestehende Taktiken zu erweitern, um Entscheidungen besser zu umgehen. ‚Äù
Laut Barlet „müssen die Behörden mit zunehmender Intelligenz darauf vorbereitet sein, dass die Angreifer Schritt halten können.“
4. CISA-Prioritäten
Barlet-Stützen Bemühungen der CISA zur Verbesserung der Cybersicherheit für kritische Infrastruktursektoren, K-12-Schulen und das Gesundheitswesen. Er räumt jedoch ein, dass in diesen Sektoren die IT-Systeme und das Personal veraltet, veraltet, unterfinanziert und unzureichend ausgestattet sind.
Er ermutigt CISA, zu den Grundlagen zurückzukehren: „Im Laufe des nächsten Jahres sollte der Schwerpunkt auf der Verbesserung der Grundlagen liegen (wie beispielsweise der Implementierung einer weit verbreiteten Zwei-Faktor-Authentifizierung und Zero-Trust-Segmentierung).“
Wie erreicht man das? Barlet empfiehlt der CISA, „konkrete Hilfe“ wie Technologie und Software bereitzustellen, um kritische Infrastrukturen und andere Sektoren mit hohem Risiko bei der Implementierung von Lösungen zu unterstützen, die die Risiken unvermeidlicher Sicherheitslücken verringern.
5. Lücken in den Cyberkompetenzen
Die Cybersicherheitsbranche sieht sich einem erhöhten Druck ausgesetzt, qualifizierte Cybersicherheitskräfte aufzubauen und zu halten. Dies gilt insbesondere für den Bundessektor, der bereits Schwierigkeiten hat, Talente im Bereich Cybersicherheit zu rekrutieren.
Barlet betrachtet die Lücke in den Cyberkompetenzen als eine große Herausforderung für Bundesbehörden im Jahr 2023 — er empfiehlt den Bundespolitikern, kreativ mit dieser Herausforderung umzugehen.
„Da das Qualifikationsdefizit weiterhin besteht, sollten die Staats- und Regierungschefs versuchen, die Zusammenarbeit zwischen den Behörden zu verbessern, um das Potenzial der Talente zu maximieren“, sagte Barlet. ‚ÄÚWir müssen unsere Cyber-Belegschaft mit Bedacht einsetzen.“
Sind Sie bereit, mehr über Illumio Zero Trust Segmentation zu erfahren? Kontaktiere uns um herauszufinden, wie Illumio Ihnen helfen kann, Ihre Abwehr gegen Cybersicherheitsbedrohungen zu stärken.