/
Cyber-Resilienz

Die 4 Tipps eines CISO aus der Fertigung zur proaktiven Eindämmung von Sicherheitsverletzungen mit Illumio

Traditionelle Cybersicherheitsansätze konzentrierten sich fast ausschließlich auf Erkennung und Reaktion, aber in der heutigen Bedrohungslandschaft sind Sicherheitslücken unvermeidlich. Laut IBMs Bericht über die Kosten einer Datenschutzverletzung im Jahr 2023beliefen sich die weltweiten Durchschnittskosten einer Datenschutzverletzung im Jahr 2023 auf 4,45 Millionen US-Dollar — ein Anstieg von 15 Prozent in den letzten 3 Jahren. Datenschutzverletzungen werden von Jahr zu Jahr teurer und allgegenwärtiger. Und Unternehmen, die sich nicht proaktiv auf Datenschutzverletzungen vorbereiten, müssen nach einem Angriff versuchen, ihre wichtigsten Ressourcen zu schützen.

Jamie Rossato, Chief Information Security Officer bei Lion, einem führenden Getränkeunternehmen mit Hauptsitz in Sydney, Australien, verfolgt einen anderen Ansatz. Er bereitet sein Unternehmen auf alltägliche Cyberangriffe vor, indem er eine Zero-Trust-Sicherheitsstrategie im Mittelpunkt steht die Denkweise „von einem Verstoß ausgehen“.

Ein wichtiger Teil dieser Strategie ist die Implementierung von Lösungen, die darauf ausgelegt sind, die laterale Bewegung von Angriffen einzudämmen und abzuschwächen, mit Illumio Zero-Trust-Segmentierung (ZTS) an vorderster Front dieses Ansatzes. Indem böswilligen Akteuren ein Riegel vorgeschoben wird, bevor sie in andere wichtige Unternehmensressourcen eindringen können, wird sichergestellt, dass der Geschäftsbetrieb während und nach einem Angriff fortgesetzt werden kann. Außerdem wird ein umsetzbarer, pragmatischer Plan zur Rationalisierung des Wiederherstellungsprozesses erstellt.

Lesen Sie mehr darüber, wie Rossato und sein Team Illumio ZTS bei Lion einsetzen.

Hier sind einige der wichtigsten Tipps von Jamie für Unternehmen, die ihre Mitarbeiter und ihren Geschäftsbetrieb mit Illumio ZTS proaktiv vor Ransomware und Sicherheitslücken schützen möchten.

1. Dank Netzwerktransparenz können Sie Sicherheitslücken schnell erkennen und beheben

Für Jamie beginnt die proaktive Eindämmung von Sicherheitsverletzungen damit, einen vollständigen Überblick über das gesamte Netzwerk zu erhalten, indem Die Anwendungsabhängigkeitskarte von Illumio. Er möchte herausfinden, wo anfällige Pfade und Kommunikationswege existieren, und Wege finden, das Risiko zu reduzieren, bevor es zu einem Angriff kommt.

„Wir stellen keine Vermutungen an, wo wir das größte Risiko eingehen und wo der Schutz unserer Umgebung sich am meisten rentiert. Wir verwenden die Daten von Illumio“, erklärte Rossato.

Durch die Überwachung der Kommunikationsflüsse im Netzwerk kann das Sicherheitsteam von Lion in Echtzeit Einblick erhalten, wo potenzielle Risiken bestehen — nicht nur, wo sie könnte sein — und dann sehen Sie, wie diese Sicherheitslücken reduziert oder vollständig entfernt werden, nachdem ein Fix installiert wurde.

„Wir haben Vertrauen in den Reifegrad unserer Prozesse, weil wir keine Vermutungen anstellen — wir verfügen über leicht verständliche Echtzeitdaten darüber, was in unserem Netzwerk vor sich geht“, so Rossato.

Mit vollständige NetzwerktransparenzDas Sicherheitsteam von Lion ist sich sicher, dass es die Risiken des Unternehmens kennt, und vertraut darauf, dass eine Sicherheitsverletzung im Falle eines Verstoßes schnell eingedämmt wird, um nur minimalen Geschäfts- oder Betriebsschaden zu verursachen.

2. Teilen Sie die Netzwerktransparenz funktionsübergreifend

Für Rossato ist der Einblick in Anwendungsabhängigkeiten und Netzwerkkonnektivität nicht nur für sein Sicherheitsteam wichtig — es ist wichtig, dass auch der Rest des Unternehmens diesen Echtzeiteinblick in seine IT-Umgebungen nutzen kann.

„Ich bin der festen Überzeugung, dass Illumio kein reines Sicherheitstool sein sollte, dessen Konsole vor dem Rest des Unternehmens versteckt ist“, sagte Rossato. „Ich bin ein Befürworter von Lesezugriff auf die Illumino-Konsole, für Servicemanagement-Teams, für Serverteams, für Anwendungsteams, weil es besser informiert, was sie tun müssen.“

Wenn funktionsübergreifende Teams wissen, welche Tools und Technologien derzeit zur Verfügung stehen und wie sie im Netzwerk kommunizieren, sind diese Teams besser informiert und können qualitativ bessere Entscheidungen für das gesamte Unternehmen treffen. Es reduziert auch die Anzahl der Reparaturen, die im Nachhinein erforderlich sind und durch blinde Flecken im Netzwerk verursacht werden.

„Ich habe weniger Änderungen und Zwischenfälle gesehen, die sich aus Änderungen ergeben, weil wir in Echtzeit genau sehen können, was in unserem Netzwerk passiert“, erklärte Rosado.

Und wenn Änderungen und Zwischenfälle auftreten, hat dies weniger Auswirkungen auf den Betrieb, da wichtige Dienste bereits in Illumio enthalten sind: „Selbst wenn sie eine Änderung vornehmen, können sie keinen Schaden anrichten.“

Ohne die Sichtbarkeit von Illumio könnten Sicherheitsteams Tage, Wochen — Jahre — verbringen, ohne zu wissen, an welchen Stellen ihr Netzwerk Ransomware-Angriffen oder potenziellen Sicherheitslücken ausgesetzt ist.

Laut Rossato „erhalten Sie wirklich einen qualitativ hochwertigeren und ausgereifteren Prozess, wenn Sie das Illumio-Tool täglich verwenden.“

3. Nutzen Sie personalisierte Netzwerkinformationen, um Sicherheitsverbesserungen und Initiativen voranzutreiben

Eine weitere Ressource von Illumio, die Rossatos Team nutzt, um die Eindämmung von Sicherheitslücken zu verstärken, ist Dashboard zum Schutz vor Ransomware.

Das Dashboard bewertet das Netzwerk und liefert wichtige Erkenntnisse, um Unternehmen besser auf potenzielle Angriffe vorzubereiten, indem es Folgendes visualisiert:

  • Für wie viele Workloads besteht derzeit ein kritisches, hohes, mittleres oder niedriges Risiko, gefährdet zu werden
  • Die Gesamtzahl der geschützten und ungeschützten Workloads
  • Und die Bereitstellung eines Schutzabdeckungswerts, der bewertet, wie wirksam die Sicherheitsrichtlinien gegen Cyberbedrohungen sind

„Ich bin jemand, der gerne ein Ziel hat, das er treffen kann“, erklärte Rossato. „Der Wert der Schutzabdeckung ist immer beängstigend, wenn man es zum ersten Mal sieht, aber der Trick besteht darin, sich keine allzu großen Sorgen zu machen, wenn es nicht dort ist, wo man es haben möchte. Es geht darum, wie gut Ihr Team diesen Wert von Woche zu Woche verbessern kann.“

Rossato nutzt das Ransomware Protection Dashboard von Illumio, um seine Teams kontinuierlich auf Verbesserungen zu konzentrieren. Das Dashboard bietet Rossatos Team nicht nur wichtige Kennzahlen zu der täglichen Arbeit, sondern Rossato hat die Kennzahlen des Dashboards auch in den wöchentlichen Bericht seines Teams aufgenommen und sie als Grundlage für Sicherheitsinitiativen verwendet.

Die heutigen Netzwerke verändern sich ständig, und eine proaktive Vorbereitung auf eine Sicherheitsverletzung erfordert laut Rossato „unermüdliche Verbesserungen“.

4. Implementieren Sie Illumio ZTS im Vorgriff auf eine Sicherheitsverletzung

Herkömmliche Firewalls können zwar so konfiguriert werden, dass sie Sicherheitslücken blockieren oder isolieren, ihre Komplexität führt jedoch häufig zu noch stärkeren Störungen des Geschäftsbetriebs. Sowohl im Implementierungsprozess — der mühsam, teuer und umständlich sein kann — als auch im täglichen Betrieb irren sich hastig konfigurierte Firewalls allzu oft dazu, „alles zu blockieren“, ohne zu verstehen, welche Verbindungen und Dienste sie beeinträchtigen.

„Man kann diese Eindämmungsübungen oft etwas blind oder nicht so umfassend wie nötig durchführen“, erklärte Rossato. „Sie verursachen eine Störung, indem Sie eine Sicherheitskontrolle einrichten, die nicht ausreichend darüber informiert ist, was das Unternehmen für den Betrieb benötigt.“

Mit Illumio ZTS verfügen Unternehmen jedoch über ein grundlegendes Verständnis der Netzwerkabläufe und der erforderlichen Verbindungen, die bereits vorhanden sind, und können Illumio ZTS problemlos in nativen Umgebungen implementieren und skalieren.

Erfahre mehr darüber, wie Illumio Herstellern hilft, den Betrieb während einer Sicherheitsverletzung aufrechtzuerhalten.

Laut Rossato können Sicherheitsteams „sehr schnell Sicherheitsvorkehrungen treffen“, ohne dass die erforderlichen Verbindungen unterbrochen werden. Ohne größere Änderungen an den Firewalls oder das Abziehen von Verbindungen aus Routern und Switches können Sicherheitsteams mithilfe der fein abgestimmten Eindämmungsrichtlinien von Illumio Sicherheitslücken effektiv vom Rest der Umgebung isolieren und gleichzeitig den reibungslosen Betrieb kritischer Verbindungen sicherstellen. Die Untersuchung kann mit der Gewissheit voranschreiten, dass Illumio ZTS die Sicherheitslücke vollständig eingedämmt hat, sodass die Sicherheitsteams mehr Zeit haben, die betroffene Umgebung bei Bedarf wiederherzustellen.

„Was wird Ihnen das Leben nach einem Verstoß erleichtern? Illumio wird es tun „, sagte Rossato.

Lesen Sie weiter, wie Lion Illumio ZTS implementiert hier.

Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Illumio Ihr Unternehmen auf eine Sicherheitsverletzung vorbereiten kann.

Verwandte Themen

In Verbindung stehende Artikel

Unsere liebsten Zero-Trust-Geschichten vom Januar 2024
Cyber-Resilienz

Unsere liebsten Zero-Trust-Geschichten vom Januar 2024

Verschaffen Sie sich eine Zusammenfassung der Zero-Trust-Neuigkeiten aus diesem Monat, einschließlich der Gründe, warum der Aufbau von Resilienz und Vertrauen im Jahr 2024 ein wichtiger Unternehmensmaßstab sein wird.

3 Arten, wie Illumio im September 2023 Innovationen im Bereich Cybersicherheit anführte
Cyber-Resilienz

3 Arten, wie Illumio im September 2023 Innovationen im Bereich Cybersicherheit anführte

Erfahren Sie, was die Führungskräfte und Top-Sicherheitsexperten von Illumio diesen Monat über Firewall, Cloud-Sicherheit und KI-Innovationen von Illumio zu sagen hatten.

Wie 4 Cybersicherheitsführer 2024 über KI nachdenken
Cyber-Resilienz

Wie 4 Cybersicherheitsführer 2024 über KI nachdenken

Erfahren Sie, wie Führungskräfte und Experten für Cybersicherheit im Jahr 2024 angesichts der rasanten Innovationen der KI Prioritäten setzen.

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten
Zero-Trust-Segmentierung

9 Gründe, warum Hersteller eine Zero-Trust-Segmentierung implementieren sollten

Erfahren Sie, wie Illumio Herstellern helfen kann, Betriebsabläufe vor der Bedrohung durch Ransomware oder Sicherheitslücken zu schützen.

3 Möglichkeiten, Ihren Fertigungsbetrieb gegen Cyberangriffe widerstandsfähig zu halten
Cyber-Resilienz

3 Möglichkeiten, Ihren Fertigungsbetrieb gegen Cyberangriffe widerstandsfähig zu halten

Verschaffen Sie sich einen Einblick in den jüngsten Cyberangriff auf ein globales Fertigungsunternehmen und erfahren Sie, wie dieser die Notwendigkeit von Cyberresistenz in der Fertigung unterstreicht.

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss
Eindämmung von Ransomware

Warum die Herstellung von IIoT-Ressourcen vor Ransomware schützen muss

You get an overview in the ransomware risk for IIoT resources in production sector.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?