/
Zero-Trust-Segmentierung

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten

Allein im Jahr 2022 verzeichnete das verarbeitende Gewerbe die meisten erpresserischen Cyberangriffe, so die IBM Security X-Force Bedrohungsinformationsbericht 2023.

Traditionelle netzwerkbasierte Sicherheitsmaßnahmen reichen nicht mehr aus, um moderne Angriffe abzuwehren. Wenn Ransomware oder eine Sicherheitsverletzung den Betrieb zum Erliegen bringen, drohen den Herstellern potenziell katastrophale Verluste. Infolgedessen sucht die Fertigungsindustrie zunehmend nach Eindämmung von Verstößen Technologien.

Illumio Zero-Trust-Segmentierung (ZTS), auch Mikrosegmentierung genannt, verhindert, dass sich unvermeidliche Sicherheitslücken auf der hybriden Angriffsfläche ausbreiten. Und für Branchen, in denen ein erhöhtes Risiko für Cyberkatastrophen besteht, wie das verarbeitende Gewerbe, ist dies unerlässlich.

Hier sind die 9 Möglichkeiten, wie Illumio ZTS dazu beitragen kann, Ihre Fertigungsabläufe vor der Bedrohung durch Ransomware und Sicherheitslücken zu schützen:

1. Sichere Migration zum industriellen IoT

Die Umstellung auf industrielles IoT führt zu einer erheblichen Effizienz in der Fertigungsindustrie. Die Architektur unterscheidet sich jedoch erheblich von dem traditionellen Modell, das Purdue Unternehmensarchitektur unangemessen als Ansatz. Wenn Geräte intelligenter werden und Funktionen auf einzelnen Hardwareplattformen konsolidiert werden, ändern sich die potenziellen Angriffsvektoren.

Illumio kann Mikroperimeter um jede Softwareinstanz herum erstellen und sie so vor möglichen Angriffen schützen.

2. Halten Sie die Produktion aufrecht, während Sie angegriffen werden

Ein Produktionsausfall ist für jeden Hersteller katastrophal. Das Ziel der Cybersicherheit besteht darin, für Widerstandsfähigkeit zu sorgen, damit die Produktion aufrechterhalten werden kann.

Illumio wehrt einen Angriff ab, um zu verhindern, dass es die kritischen Ressourcen erreicht, die an der Produktion beteiligt sind. Durch die Anwendung von ZTS, sehr granular Zugriffskontrolle mit geringsten Rechten kann auf jedes Asset angewendet werden. Dadurch werden nur die erforderlichen Verbindungen über die entsprechenden Protokolle zugelassen, wodurch verhindert wird, dass Angriffe wie Ransomware kritische Systeme erreichen.

3. Schutz vor Ransomware

Ransomware ist der bekannteste Angriff, den wir heute sehen. Es kann auf verschiedene Arten verwendet werden, und die Art und Weise, wie es sich manifestiert, kann unvorhersehbar sein. Die Methoden, mit denen es sich in einer Organisation verbreitet, sind allgemein bekannt. Das beliebteste Protokoll für die Verbreitung von Ransomware ist RDP was in vielen Anwendungen nicht erforderlich ist. Wenn RDP oder andere gängige Protokolle dort nicht zugelassen werden, wo sie nicht benötigt werden, kann Ransomware im Falle eines Angriffs eingedämmt werden.

Illumio kann einfach die Protokolle zulassen, die von Systemen innerhalb des Netzwerks des Betreibers verwendet werden, und Protokolle blockieren, die nicht benötigt werden.

4. Zuordnung von Anlagen und Geräten

Um die Risiken innerhalb des Systems zu verstehen, ist es von grundlegender Bedeutung, zu verstehen, welche Geräte sich im Netzwerk befinden und an welche anderen Geräte sie angeschlossen sind. Eine zentrale Anforderung in vielen Cybersicherheitsrahmen und Branchenvorschriften ist die Fähigkeit, die Interdependenzen von IT- und OT-Systeme innerhalb des Netzes des Betreibers. Auf diese Weise wird es möglich, Bereiche mit hohem Risiko zu identifizieren, in denen Systeme für den Zugriff von mehreren Systemen aus zugänglich sind, die nicht autorisiert sind.

Illumio sammelt Daten aus einer Vielzahl von Quellen, um eine zu erstellen Abbildung der Anwendungsabhängigkeiten das zeigt Details zu Ressourcen sowohl in der IT- als auch in der OT-Umgebung und der Konnektivität zwischen ihnen.

5. Minderung von Sicherheitslücken

Es ist oft schwierig, den komplexen Prozess des Patchens von Systemen zu verwalten. Es gibt so viele Patches, die täglich auf eine Vielzahl verschiedener Systeme angewendet werden müssen. Die meisten Unternehmen haben einen klar definierten Prozess entwickelt, der Patches identifiziert, testet und einspielt. Dies ist jedoch nicht sofort möglich, weshalb es zu einer Verzögerung zwischen der Veröffentlichung eines Patches und seiner Installation kommen kann.

Ebenso kann es eine Weile dauern, bis ein Patch generiert wird, wenn Sicherheitslücken entdeckt werden. Eine weitere Herausforderung besteht darin, dass einige Geräte nicht mehr unterstützt werden und daher nicht gepatcht werden können.

Das Risiko für ungepatchte Geräte kann durch den Einsatz von Illumio gemindert werden, um die Gefährdung einzelner Systeme einzuschränken. Durch die vorübergehende Anwendung strengerer Beschränkungen für ungepatchte Systeme kann die Sicherheitslücke so lange geschützt werden, bis sie gepatcht ist.

6. Halten Sie sich an die örtlichen Vorschriften

Hersteller kritischer Produkte und Technologien auf der ganzen Welt werden von verschiedenen regionalen und nationalen Organisationen reguliert. Die meisten Cybersicherheitsrichtlinien konzentrieren sich auf gemeinsame Bereiche. Dazu gehören die Aufrechterhaltung von Diensten während eines Angriffs, die Abbildung der Kommunikation zwischen OT- und IT-Systemen, die Verhinderung der Ausbreitung eines Angriffs von einem Bereich auf einen anderen und die Minderung aller Sicherheitslücken im Netzwerk.

Illumio ZTS ist eine Lösung für all diese Probleme, ohne dass komplexe, maßgeschneiderte Systeme erforderlich sind.

7. Automatisierte Reaktion auf Vorfälle

Störungs- und Erpressungsangriffe auf Hersteller haben in letzter Zeit erheblich zugenommen. Es ist wichtig, einen Plan für den Fall eines Angriffs zu definieren.

Das IBM Bericht über die Kosten einer Sicherheitsverletzung 2023 zeigte, dass Unternehmen mit getesteten IR-Plänen die Zeit zur Identifizierung einer Bedrohung um 54 Tage verkürzen. Die NotPetya- und WannaCry-Angriffe haben gezeigt, wie schwierig es für Endpoint-Schutzsysteme sein kann, einen Live-Angriff zu erkennen und darauf zu reagieren. Die schnellste und effektivste Reaktion besteht darin, den Angriff einzudämmen, indem die von der Ransomware verwendete Kommunikationsmethode gestoppt wird.

Illumio ZTS kann die Ausbreitung von Ransomware sofort stoppen, indem es die Ports sperrt, die der Angriff verwenden wird.

8. Einfache Implementierung von Sicherheitsrichtlinien

Cybersicherheit in der Produktionsumgebung ist häufig in viele Prozesse und Systeme integriert. Die Vielfalt der Umgebung kann zu einer überkomplexen Infrastruktur führen. Dies kann die Bereitstellung eines sicheren Dienstes sehr erschweren, und oft verfügen Unternehmen nicht über das Personal oder das Budget, um diesen Anforderungen gerecht zu werden.

Illumio erleichtert die Implementierung von Sicherheitsrichtlinien. Durch die Bereitstellung einer einfachen Karte, die die Kommunikation zwischen Workloads und Geräten zeigt, ist es einfach, die entsprechenden Regeln mit Illumio zu entwerfen und bereitzustellen.

9. Skalierbarkeit

Jede Sicherheitslösung muss dazu in der Lage sein Maßstab einfach um zu verhindern, dass Komplexität die Effektivität der Cybersicherheit beeinträchtigt. Illumio konzentriert sich auf den Schutz der Anlage und nicht auf das Netzwerk. Dadurch kann Illumio linear von zwei Geräten auf Hunderttausende skalieren. Unabhängig davon, ob es sich bei dieser Anlage um einen Host in einem Rechenzentrum, einer Cloud, einem Laptop oder einem industriellen IoT-Gateway handelt, sollte das Schutzniveau konsistent sein.

ZTS von Illumio gibt Sicherheitsteams die Möglichkeit, Anlagen und Verbindungen zu identifizieren, Systeme vor Angriffen zu schützen, schnell auf Angriffe zu reagieren und Systeme sicher wiederherzustellen, während die Produktion aufrechterhalten wird.

Weitere Informationen finden Sie in unserem Branchenbrief: Aufrechterhaltung des Fertigungsbetriebs während einer Sicherheitsverletzung

Sind Sie bereit, mehr über Illumio ZTS zu erfahren? Kontaktiere uns für eine Beratung und Demo heute.

Verwandte Themen

In Verbindung stehende Artikel

Definition von Kennzahlen für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans
Zero-Trust-Segmentierung

Definition von Kennzahlen für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans

Die Zero-Trust-Mentalität geht davon aus, dass die eigene Perimeterabwehr durchbrochen wurde, und die Prioritäten richten sich darauf, die laterale Bewegung böswilliger Akteure einzudämmen. Illumio veröffentlichte den dreistufigen Zero-Trust-Plan, mit dem Einzelpersonen ihre Zero-Trust-Reise planen und operationalisieren.

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung: Sicherheit für das hybride Unternehmen

Gautam Mehandru, Global Vice President für Produkt, Lösungen und technisches Marketing bei Illumio, äußert sich zu hybriden Unternehmen und echten Zero-Unternehmen.

5 Zero-Trust-Erkenntnisse von George Finney, CSO von Higher Ed
Zero-Trust-Segmentierung

5 Zero-Trust-Erkenntnisse von George Finney, CSO von Higher Ed

Die Cybersicherheitsherausforderungen für CSO an Hochschulen sind einzigartig. George Finney, CSO von SMU, spricht über die Implementierung der Zero-Trust-Segmentierung im Universitätsumfeld.

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running
Cyber-Resilienz

5 Zero-Trust-Tipps für Einzelhändler und Hersteller von Brooks Running

Erfahren Sie, warum der Schuhhändler Brooks Running ein hervorragendes Beispiel für ein Unternehmen ist, das Zero-Trust Controls in der Praxis durchführt.

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI
Zero-Trust-Segmentierung

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111% erzielt.

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss
Eindämmung von Ransomware

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss

You get an overview in the ransomware risk for IIoT resources in production sector.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?