/
Zero-Trust-Segmentierung

John Kindervag erzählt die Entstehungsgeschichte von Zero Trust

Wir sind zurück mit einer weiteren Staffel von The Segment: A Zero Trust Leadership Podcast! Nachdem wir unsere erste Staffel mit Branchengrößen wie dem ehemaligen Forrester-Analysten Chase Cunningham, dem CSO und Bestsellerautor der Southern Methodist University, George Finney, und Ann Johnson, Corporate VP of Security Business Development von Microsoft, abgeschlossen hatten, landeten wir mit unserer ersten Staffel unter den besten 15 Prozent aller Podcasts und erhielten einen MarCom Goldpreis 2023 für die beste branchenorientierte Podcast-Serie.

Wir sind so stolz darauf, wie unser erster Podcast-Versuch ausgegangen ist. Und das alles verdanken wir Zuhörern (und Lesern) wie dir!

Auf vielfachen Wunsch sind wir stolz darauf, unsere zweite Staffel mit noch mehr Zero-Trust-Anekdoten und Cybersicherheitsperspektiven von einigen der führenden CISOs, CTOs und Cyberarchitekten der Branche zu beginnen.

Zu Beginn habe ich mich mit dem Godfather of Zero Trust persönlich und dem Chefevangelisten von Illumio getroffen. John Kindervag. In dieser Zusammenfassung unseres Gesprächs erfahren Sie, wie Johns Idee von Zero Trust entstand, wie er zu Beginn seiner Recherchen zu Best Practices von Zero Trust recherchierte und wie er Unternehmen zu ihren Zero-Trust-Reise.

Über John Kindervag: Der Schöpfer von Zero Trust

John ist ein Mann, der keiner Einführung in die Welt von Zero Trust bedarf. Für diejenigen, die es noch nicht kennen, hier ein kurzer Blick auf seinen beeindruckenden und ziemlich umfangreichen Lebenslauf.

Mit über 25 Jahren Erfahrung als Praktiker und Branchenanalyst gilt John Kindervag als einer der weltweit führenden Cybersicherheitsexperten. Er ist vor allem für die Entwicklung des revolutionären Zero-Trust-Modells für Cybersicherheit bekannt, als er vor über einem Jahrzehnt bei Forrester Research tätig war.

Im Jahr 2021 wurde John in den Zero Trust Sub-Committee (NSTAC) des US-Präsidenten berufen und war Hauptautor des NSATC Zero Trust-Bericht das wurde dem Präsidenten übergeben. Im selben Jahr wurde er vom CISO Magazine zur Cybersicherheitsperson des Jahres ernannt.

Heute ist John als Chief Evangelist bei Illumio dafür verantwortlich, das Bewusstsein für Zero-Trust-Segmentierung zu schärfen und die Einführung der Zero-Trust-Segmentierung in allen Branchen voranzutreiben.

Wie hat Zero Trust seinen Anfang genommen?

Für John ist das gesamte Zero-Trust-Framework auf die Bekämpfung oder Eindämmung der traditionelles Vertrauensmodell implizit in den Anfängen der Firewall-Technologie.

Wie John sagt: „Der Beginn der Installation von Firewalls führte wirklich zu Zero Trust, weil es in der Firewall-Technologie ein Konzept für ein Vertrauensmodell gab, bei dem das Internet auf der nicht vertrauenswürdigen Schnittstelle war und die Schnittstelle zum internen Netzwerk vertrauenswürdig war. Und aufgrund dieses Vertrauensverhältnisses brauchten Sie keine Grundsatzerklärung, um den Datenverkehr vom internen oder vertrauenswürdigen Netzwerk in das externe oder nicht vertrauenswürdige Netzwerk zu übertragen.“

John sah das und dachte: „Das ist verrückt! Die Leute werden Daten von hier aus exfiltrieren. Und [Organisationen] sagten: ‚Nein, das werden sie nicht. Du kannst nicht... ' Und ich sagte, alle Vertrauensschnittstellen, alle Schnittstellen sollten das gleiche Vertrauen haben und es sollte Null sein. Und genau da kommt Zero Trust her. Es ist nur ein Widerstand gegen die Art und Weise, wie wir Firewalls gebaut haben, was sich auf die Richtlinien ausgewirkt hat, und dafür gab es keinen Grund.“

In diesem Sinne ist Zero Trust im Wesentlichen darauf zurückzuführen, dass der damalige Volksglaube in Frage gestellt wurde. John erkannte, dass es einen Weg gab, Cybersicherheit besser zu machen als der Status Quo. Wie John sagt: „Sie müssen die Dinge, die alle sagen, überprüfen und prüfen, ob sie wahr sind. Ich war die einzige Person, die fragte: 'Was ist die Definition von Vertrauen? ' und das ist wirklich schwer zu definieren.“

Durch hybride Multi-Cloud-Interkonnektivität gelangen Angriffe schnell von der ersten Sicherheitsverletzung zum endgültigen Ziel.

Zero-Trust-Experimente und -Forschung

Obwohl John eines der bemerkenswertesten Frameworks der Branche geschaffen hat, bringt er so viel Demut in unser Gespräch ein. Ich fragte ihn, ob er jemals damit gerechnet habe, dass Zero Trust so erfolgreich sein würde.

Seine Antwort? „Meine Erwartungen waren ziemlich niedrig. Ich denke, Ihnen ist klar, dass Sie in dieser Rolle [als Analyst] nur versuchen, eine Idee zu verbreiten, die vielleicht durchsickern wird. Ich hätte nicht gedacht, dass sich diese Zero-Trust-Geschichte so durchsetzen würde, wie sie sich entwickelt hat. Es fing bestimmt nicht früh Feuer, aber dann... Mir wurde klar, wow, es gibt mehr Leute, die das lesen und sich das anhören und jetzt darüber reden wollen, als mir bewusst war.“

Der langsamere Aufwärtstrend verschaffte ihm auch mehr Zeit, um mit dem Framework zu experimentieren und es zu verfeinern. „Mir gefiel, dass der Aufwärtstrend langsam war, weil ich eine Zeit lang die einzige Person war, die das tat. Also musste ich alle Fehler selbst machen und dann über diese Fehler schreiben und dir sagen, was sie sein würden, damit du sie nicht [selbst] machen musst. Und ich fand, dass das für jemanden in meiner Position eine wertvolle Sache wäre „, erklärte Kindervag.

Die größten Zero-Trust-Fehler

Eine meiner Lieblingsfragen an unsere Gäste lautet: „Was machen Unternehmen auf ihren Zero-Trust-Reisen falsch?“

John sagt: „Der größte Fehler, den ich gesehen habe, war, zu groß und zu schnell zu fahren. Jeder versucht jetzt, alles auf einmal für sein gesamtes Unternehmen zu erledigen.“

Darüber hinaus, so John, können Menschen das Konzept von Zero Trust entmutigender klingen lassen, als es ist, was zu einer langsameren (und letztlich weniger erfolgreichen) Akzeptanz führen kann.

„Ich denke, viele Leute lassen es schwieriger klingen als es ist, und machen es komplexer“, sagte John. „Es ist sehr einfach, oder? Es gibt vier Gestaltungsprinzipien und dafür gibt es ein fünfstufiges Modell... Es ist so konzipiert, dass es sehr, sehr einfach ist...“

Johns größter Rat für Neinsager? „Geh einfach raus und mach es... Das ist erfahrungsgemäß. Unser gesamtes Geschäft ist erlebnisorientiert.“

Je mehr Unternehmen einen Fuß vor den anderen setzen können, um ihre Zero-Trust-Ziele zu erreichen, desto weiter sind sie auf ihrem Weg zur Cyber-Resilienz.

Höre zu, abonniere und rezensiere The Segment: A Zero Trust Podcast

Willst du meine vollständige Diskussion mit John hören? Hören Sie sich die Folge dieser Woche an Apple-Podcasts, Spotify, oder wo auch immer du deine Podcasts bekommst. Sie können auch eine lesen vollständiges Protokoll der Episode.

Wir werden bald mit weiteren Zero-Trust-Einblicken zurück sein!

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Allowlist gegen Denylist
Zero-Trust-Segmentierung

Allowlist gegen Denylist

Erfahren Sie, warum Allowlists die perfekte Lösung für die Sicherung des Ost-West-Datenflusses sind.

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Verschaffen Sie sich Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt
Zero-Trust-Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt

Obwohl sich ZTNA als sehr vorteilhaft erwiesen hat, ist es keine absolut sichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

Warum es ohne Mikrosegmentierung kein Zero Trust gibt
Zero-Trust-Segmentierung

Warum es ohne Mikrosegmentierung kein Zero Trust gibt

Erfahren Sie vom Gründer von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

3 Erkenntnisse aus dem neuen Cybersicherheitsinformationsblatt der NSA
Zero-Trust-Segmentierung

3 Erkenntnisse aus dem neuen Cybersicherheitsinformationsblatt der NSA

Verschaffen Sie sich einen Einblick in die Anerkennung der Zero-Trust-Segmentierung durch die NSA als wesentlichen Bestandteil von Zero Trust.

Was ist eine Zero-Trust-Architektur? Eine vollständige Anleitung
Cyber-Resilienz

Was ist eine Zero-Trust-Architektur? Eine vollständige Anleitung

Erfahren Sie, was es bedeutet, eine Zero-Trust-Architektur aufzubauen, einschließlich ihres Kernkonzepts, der Prinzipien des Netzwerkdesigns und ihrer Rolle in der Cybersicherheit.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?