/
Zero-Trust-Segmentierung

Die treibende Ursache von Mikrosegmentierungsinitiativen in der Pharmaindustrie

Laut Deloitte, die Pharmaindustrie ist aufgrund des enormen Werts, der dem damit verbundenen geistigen Eigentum beigemessen wird, und der zunehmenden Digitalisierung des Marktes zunehmend der Sektor, auf den Cyberkriminelle weltweit am stärksten abzielen. Da Pharmaunternehmen nach und nach eine robustere Online-Präsenz einführen, bei der Zusammenarbeit, offener Zugang und die zunehmende Nutzung des Internet der Dinge von zentraler Bedeutung für mehr Agilität und Reaktionsfähigkeit sind, nehmen Häufigkeit und Schwere der Angriffe gegen sie zu. Erst vor ein paar WochenSo gerieten beispielsweise Pharmaunternehmen in Großbritannien, den USA und Kanada ins Visier schändlicher Akteure, die geschützte Informationen über COVID-19-Impfungen stehlen wollten.

Als Branche sind Pharmaunternehmen in vielerlei Hinsicht einzigartig. Der Wert neuartiger Behandlungen und der damit verbundenen Forschungsarbeiten ist extrem hoch. Ein Pharmaunternehmen lebt von der Einzigartigkeit seines geistigen Eigentums und der Forschung, der Laborzeit, der Tests und der damit verbundenen Daten, die zu diesen wichtigen Durchbrüchen führen. Die Verkürzung der Zeit, die für die Entwicklung von Medikamenten, Behandlungen usw. benötigt wird, bedeutet, sich auf eine agilere technische Landschaft einzulassen. Die Zusammenarbeit mit externen Stakeholdern, eine bessere Kontrolle und Berichterstattung über die Produktionssysteme durch das Internet der Dinge sowie ein verbesserter Zugang zu Forschungsergebnissen und anderen einzigartigen Daten führen zu einer natürlich offeneren Haltung gegenüber den kritischen Systemen und Daten, die das Lebenselixier der Branche sind.

Im Zuge dieser Änderung steigen diese Unternehmen in der Liste der Ziele motivierter böser Akteure an. Sowohl die Größe vieler führender Unternehmen als auch die wertvollen Daten, über die sie verfügen, machen sie zu attraktiven Zielen, entweder um wertvolles geistiges Eigentum für den Weiterverkauf zu stehlen oder um rein monetäre Gewinne durch ein Lösegeld zu erzielen.

Häufige Anwendungsfälle für Mikrosegmentierung in der Pharmaindustrie

Bei der Arbeit mit Unternehmen im Pharmabereich stoße ich auf eine Reihe von Gemeinsamkeiten und Bedenken. Einige davon sind zu erwarten, wie etwa der Schutz geistigen Eigentums, während andere von außen weniger offensichtlich sind, wie etwa die kollaborative, gemeinsame Nutzung gemeinsamer Forschungseinrichtungen, Anwendungen und Systeme.

Daher lauten die häufigsten Risiken wie folgt:

IP-Schutz

Dies ist der klarste und am häufigsten genannte Bedrohungs- und Anwendungsfall für Mikrosegmentierung. Pharmaunternehmen unterscheiden sich häufig durch ihre ursprünglichen Forschungsarbeiten, die zu einem großen Teil den inhärenten Wert des Unternehmens bestimmen. Der Zugriff auf oder der Verlust dieser Daten wird als hohes Risiko eingestuft, unabhängig davon, ob sie konkurrierenden Unternehmen zugänglich gemacht werden oder in vielen Fällen an das Unternehmen zurückerstattet werden, von dem sie ursprünglich gestohlen wurden. Dieses Risiko geht sowohl von Außenstehenden als auch von schändlichen Akteuren aus, aber auch von Insidern, die möglicherweise unwissentlich sensible Daten preisgeben. Flache Netzwerke, heterogene Umgebungen und mangelnde Transparenz und Kontrolle über die laterale Bewegung von Ost nach West und den Zugriff auf Anwendungen verschärfen das Problem.

Externe Zusammenarbeit

Vielleicht am relevantesten für die Situation, in der wir uns mit COVID-19 konfrontiert sehen, ist, dass mehrere Pharmaunternehmen häufig bei der Behandlung oder Impfstoffforschung zusammenarbeiten. Dadurch werden zwei unterschiedliche Umgebungen mit potenziell sehr unterschiedlichen Sicherheitsvorkehrungen und Kontrollen miteinander verbunden. Darüber hinaus kann es sich bei der Zusammenarbeit um eine Vielzahl von externen Benutzern oder Gruppen handeln, die auf gemeinsame Backend-Systeme zugreifen. Transparenz ist hier von entscheidender Bedeutung. Überprüfen Sie die Konnektivität und schaffen Sie Vertrauen, bevor Sie Kontrollen zur Minimierung oder Minderung von Risiken definieren.

Anwendung Ringfencing

Zentrale Forschungs-, Speicher- oder Produktionsanwendungen/-umgebungen enthalten wichtige Daten. Oft beginnen Unternehmen damit, sich eine kleine Anzahl kritischer Produktionsanwendungen anzusehen und die Konnektivität innerhalb und außerhalb dieser Anwendungen abzubilden, bevor sie strenge Richtlinien zum Schutz von Daten und manchmal zur Stärkung ihres Zero-Trust-Konzepts erstellen. Oft hören wir, dass dies als „Kronjuwelen-Initiative“ bezeichnet wird.

IoT-Bedrohungen

Von Softwareanwendungen bis hin zu physischen Produktionslinien sehen wir einen starken und zunehmenden Einsatz von IoT. Verbundene Geräte zur Überwachung, Berichterstattung und zentralen Steuerung physischer Systeme, die bei der Herstellung und Prüfung des eigentlichen Produkts verwendet werden. Diese IoT/OT-Geräte und Netzwerke (Operational Technology) sind zunehmend mit IT-Systemen verbunden — wobei das Ausmaß dieser wechselseitigen Abhängigkeit nicht immer klar ist. Da ich zuvor in den Bereichen kritische Infrastruktur und Betriebstechnologie gearbeitet habe, habe ich festgestellt, dass diese Konnektivität ein unbekanntes Risiko darstellt. Die physischen Systeme, wenn sie nicht direkt ins Visier genommen werden, befinden sich immer noch im Explosionsradius aller Kollateralschäden, die durch eine Gefährdung des IT-Systems verursacht werden.

Einhaltung

Schließlich — wir sehen, dass die Pharmaindustrie unter die Erweiterung gerät. Compliance-Mandate, wie LPM in Frankreich, die NIS-Richtlinie in der gesamten EU und die verschiedenen ISO-Normen.

Diese Standards befassen sich in erster Linie mit der Sicherheit kritischer Anwendungen und Dienste in OES (Operators of Essential Services), unter die einige Pharmaunternehmen fallen. Dabei handelt es sich um grundlegende Dienste, die um jeden Preis funktionieren müssen — Stromerzeugung, Abwasserentsorgung, Telekommunikation, Arzneimittelherstellung. Die in diesem Fall geltenden Auflagen für kritische Infrastrukturen beziehen sich allesamt auf die Trennung und Segmentierung der wichtigsten Systeme von den Bereichen des Netzes mit geringerem Risiko/geringerer Bedeutung.

So hilft Illumio ASP

Illumio kann auf verschiedene Weise helfen. Wir konzentrieren uns in erster Linie auf die Visualisierung des Zugriffs in und aus kritischen Systemen und Anwendungen. Anschließend erstellen wir Kontrollen rund um den Zugriff auf solche Systeme, die von breit bis extrem detailliert sind. Durch diesen Prozess — die Mikrosegmentierung — lässt sich das Hauptproblem der lateralen Verlagerung in die IP-Hosting-Teile der Infrastruktur und die anschließende Datenexfiltration leicht lösen.

Die externe Nutzung kollaborativer Systeme kann visualisiert und bestimmt werden, um eine hohe Agilität und Geschwindigkeit der Arbeit zu ermöglichen und gleichzeitig die erforderliche kritische Sicherheit aufrechtzuerhalten. Der verstärkte Einsatz von IoT-Plattformen in Forschungs- und Produktionsbereichen kann sicher implementiert werden, ohne die Umgebungen, mit denen sie unweigerlich verbunden sind, zu gefährden.

Anwendungsabschottung und Umgebungstrennung sind zentrale Anwendungsfälle für Plattformen. Durch eine klare Abbildung der Infrastruktur, die auf Geschäftssprache und nicht auf Netzwerkkonstrukten basiert, ist die Konnektivität zwischen Workloads leicht zu verstehen. Wir können dann auf dieser Karte aufbauen, um eine extrem einfache Segmentierungsrichtlinie zu erstellen, die die zulässige Konnektivität (oder nicht) zwischen diesen Systemen definiert.

Schließlich schützt die Illumio-Plattform erfolgreich kritische Systeme gemäß den relevanten Branchenvorschriften und -kontrollen — einschließlich der Sicherung kritischer Anwendungen in der Wasseraufbereitungsindustrie, im Gesundheitswesen, in Fluggesellschaften und Elektrodienstleistungen für die Industrie.

Angesichts des zunehmenden Schwerpunkts der Cybersicherheit in der Pharmaindustrie werden sich in Zukunft mehr Anwendungsfälle der Mikrosegmentierung herauskristallisieren. Ich denke, der Kern davon wird in erster Linie der Schutz und der Zugriff auf hochwertige, risikoreiche Systeme und Daten sowie die Verhinderung von seitlichem Eindringen in diese Systeme und deren Kompromittierung sein. Anwendungsorientierte Abbildung und Kontrolle sind von größter Bedeutung, und die Pharmaindustrie unternimmt heute angemessene Schritte, um solchen Risiken zu begegnen.

Um mehr über Illumio ASP zu erfahren, besuchen Sie https://www.illumio.com/products/illumio-core.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

KI-generierte Angriffe: So bleiben Sie mit Zero Trust geschützt
Zero-Trust-Segmentierung

KI-generierte Angriffe: So bleiben Sie mit Zero Trust geschützt

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung als Herzstück für den Schutz Ihres Unternehmens vor KI-Bedrohungen von entscheidender Bedeutung ist.

Mit strukturierter Richtlinienkontrolle die richtige Segmentierung durchführen
Zero-Trust-Segmentierung

Mit strukturierter Richtlinienkontrolle die richtige Segmentierung durchführen

Ultimately, Zero Trust Segmentation controls are about making and enforcing security rules to prevent the spread of breaches across systems and environments.

Zero Trust operationalisieren — Schritt 1: Identifizieren Sie, was geschützt werden muss
Zero-Trust-Segmentierung

Zero Trust operationalisieren — Schritt 1: Identifizieren Sie, was geschützt werden muss

Da die Technologie in kleinem Maßstab eingesetzt wurde, waren Ad-hoc-Lösungen überschaubar und produktiver als der Versuch, Skaleneffekte zu erzielen oder strategische Lösungen zu entwickeln, die für alle relevant sein könnten.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?