/
Zero-Trust-Segmentierung

Ein Leitfaden für Architekten zur Bereitstellung von Mikrosegmentierung: Verwaltung des Bereitstellungsprozesses

Teil 1 und Teil 2 In dieser Serie werden die Auswirkungen einer Änderung Ihres Sicherheitsmodells und die Ressourcen untersucht, die für den Erfolg Ihrer Mikrosegmentierungsbereitstellung erforderlich sind.

In Teil 3 untersuchen wir, wie Sie den Bereitstellungsprozess am besten verwalten können, und zwar mit bestimmten Checkpoints, die Sie Ihrem Plan hinzufügen können.

In vielerlei Hinsicht ist der Einsatz von Mikrosegmentierung nur ein weiteres IT-Projekt. Wie bei jedem Projekt gibt es technische Arbeit, politische Arbeit und Koordinationsarbeit. Im Folgenden werde ich die besonderen Überlegungen hervorheben, die eine Mikrosegmentierung so reibungslos wie möglich gestalten. Dies sind die „Best Practices“, die wir aus vielen großen Unternehmensimplementierungen herausgearbeitet haben und die an Bereitstellungen jeder Größe angepasst werden können.

Sorgen Sie für eine umfassende Schulung des gesamten Projektteams

Nehmen Sie an der Überblicksschulung des Anbieters so viele Personen wie möglich teil. Auf diese Weise werden die Teilnehmer mit der Architektur, der politischen Sprache und den Kernkonzepten der Mikrosegmentierung vertraut gemacht. Wenn das gesamte Projektteam gemeinsam daran teilnimmt, wird der gesamte Entwurfsprozess robuster. Jedes Mitglied des oben aufgeführten funktionsübergreifenden Teams hat eine andere Sicht auf die IT und versteht die Einschränkungen und die bestehende Architektur aus einem einzigartigen Blickwinkel.

Wenn jede Person genug über den Einsatz von Mikrosegmentierung weiß, um zu verbalisieren, wo Komplikationen auftreten können, welche Tests oder Zertifizierungen durchgeführt wurden und andere solche Details, ist es viel einfacher, einen vollständigen Einsatzplan zu erstellen. Je früher diese Perspektiven im Planungsprozess berücksichtigt werden, desto besser. Wenn das Team im weiteren Verlauf des Projekts einzeln hinzugezogen wird, werden viele „kritische“ Punkte erst Wochen später aufgedeckt. Diese frühzeitige Benachrichtigung gibt der gesamten Organisation mehr Zeit, um zu planen und zu reagieren.

Erwarten Sie vollständige Entwurfsergebnisse

Eine Mikrosegmentierungsbereitstellung beinhaltet, wie bereits erwähnt, mehrere neue Konzepte. Diese müssen sich im Projektplan und im Zeitplan widerspiegeln. Wenn der Projektplan nur technische Meilensteine enthält und die Koordination, teamübergreifende Benachrichtigungen und andere Kontaktpunkte nicht eingehalten werden, wird das Projekt bis zum Ende des Projekts um mehrere Wochen verschoben. Jedes Unternehmen organisiert und verfolgt Projekte mit lokalem Bezug, aber jedes Projekt sollte über Folgendes verfügen:

  • Ein detaillierter Einsatzplan. Ein Anbieter sollte eine Vorlage für die „zu erledigenden Arbeiten“ bereitstellen, die alle „gewonnenen Erkenntnisse“ und „Best Practices“ enthält. Dies sollte in einen umsetzbaren Einsatzplan integriert werden, dem gegebenenfalls Namen und Termine zugewiesen werden. Der Plan sollte von den Teams, die ihn ausführen, unterzeichnet werden, und der ausführende Sponsor sollte damit rechnen, dass in regelmäßigen Abständen über die Fortschritte berichtet wird.
  • Ein Kennzeichnungs- und Metadatenplan. Da die Mikrosegmentierungsrichtlinie eher auf Namen und Bezeichnungen als auf IP-Adressen basiert, muss das Team die aktuellen Datenquellen bewerten und Lücken identifizieren. Für den laufenden Betrieb kann es erforderlich sein, Richtlinien und Arbeitsabläufe zu erstellen oder zu verbessern, die festlegen, wie Metadaten erstellt und verwaltet werden, wenn Anwendungen kommen und gehen.
  • Eine detaillierte anfängliche Sicherheitsrichtlinie. Unsere schnellsten Einsätze erfolgten dort, wo das Einsatzteam zu Beginn des Projekts ein klares politisches Ziel hatte. Die Mikrosegmentierung bietet eine höhere Granularität als Unternehmen in der Vergangenheit. Für die meisten unserer Kunden bietet die Mikrosegmentierung viel mehr, als ursprünglich erforderlich war. Das kluge Projektteam wird zuerst die Projektziele erreichen und sich nicht in all das hineinziehen lassen, was letztendlich mit der Plattform möglich sein wird. Es ist am besten, die ursprüngliche Richtlinie detailliert zu beschreiben und das Team hart an diesem Ziel arbeiten zu lassen. Nachdem alle Workloads gemäß der ursprünglichen Sicherheitsrichtlinie abgesichert sind, können die Verschärfungen entsprechend den Geschäftsanforderungen auf risikoadjustierter Basis vorgenommen werden. Vermeiden Sie es, „das Meer zum Kochen zu bringen“.
  • Eine Liste und Beschreibung aller erforderlichen Automatisierungen und wer sie schreiben wird. Der Masseneinsatz von Agenten, der Import von Labels und Metadaten und viele andere Dinge werden wahrscheinlich durch Automatisierung erledigt. Je nachdem, welches Team die Position des technischen Leiters einnimmt, kann diese Arbeit von anderen Teams erledigt werden. Dies erfordert zusätzliche Planung und Koordination. Frühzeitig genau zu wissen, was benötigt wird und bis wann, hilft jedem Team, Überraschungen zu vermeiden und den Überblick zu behalten.
  • Eine Liste und Beschreibung aller erforderlichen Integrationspunkte und wer dies tun wird. Zumindest Sicherheits- und Betriebsprotokolle werden wahrscheinlich an ein SIEM oder eine Big-Data-Analyseplattform gesendet. Möglicherweise sind zusätzliche Anpassungen, Dashboards und andere Tools erforderlich. Oft ist dies ein Bereich, an dem andere Teams als das Projektleitungsteam beteiligt sind. Ihr Lieferant verfügt über professionelle Servicetechniker mit spezifischem Fachwissen und muss die richtigen Ressourcen für Ihr Projekt bereitstellen. Es ist wichtig, zu Beginn des Projekts herauszufinden, wer welche Arbeit erledigt, damit die Zeitpläne aufeinander abgestimmt sind.
  • Eine Liste der internen Prozesse und Workflows, die von der Bereitstellung der Mikrosegmentierung betroffen sein werden. Die Mikrosegmentierung verändert die Art und Weise, wie Ihr Unternehmen Sicherheitsrichtlinien erstellt. Wenn jemand Bezeichnungen oder Metadaten ändert, wirkt sich dies auf die Sicherheitsrichtlinie aus, die auf einen Workload angewendet wird. Theoretisch ist das nichts anderes, als eine Änderung der Firewallregel anzufordern. Die meisten Unternehmen stellen jedoch fest, dass es wichtige Workflows gibt, die angewendet oder erweitert werden müssen, damit die bestehenden Schutzmaßnahmen gelten. Erwarten Sie, dass das Team diese identifiziert und sie auf ein angemessenes Niveau für die Abstimmung und Freigabe anhebt. Dies ist entscheidend für eine reibungslose langfristige Inhaberschaft einer Mikrosegmentierungslösung und für Arbeiten, die ohne Genehmigung und Koordination auf Managementebene nicht erledigt werden können.

Häufigkeit der Berichterstattung

Mikrosegmentierungsbereitstellungen erfolgen reibungslos, wenn es drei Berichtsebenen gibt, von denen jede ihren eigenen Rhythmus hat:

  1. Technischer Projektstatus: Der Teamleiter, die professionellen Servicetechniker des Anbieters und andere Personen, die sich intensiv mit der Arbeit befassen, müssen regelmäßig kommunizieren. Wir sehen dies oft bei Zeitplänen, die so kurz wie täglich sind, bis hin zu wöchentlichen Statusanrufen am langen Ende. Diese Anrufe werden normalerweise von den PMs und dem technischen Leiter geleitet und konzentrieren sich direkt auf die Arbeit. Ein breites Spektrum von Personen wird zu diesem Aufruf eingeladen und nimmt bei Bedarf daran teil.
  2. Status des Projekts: Dies ist eine Telefonkonferenz, an der die PMs, der Teamleiter und interessierte Manager und Direktoren auf beiden Seiten teilnehmen. Normalerweise findet dies zweiwöchentlich oder einmal im Monat statt. Es dient dazu, den allgemeinen Rot-Grün-Status zu kommunizieren, Lücken zu identifizieren, Eskalationen oder zusätzliche Ressourcen anzufordern usw. Es handelt sich nicht um ein technisches Gespräch, sondern um ein Projektmanagement-Gespräch, das sowohl den Anbieter als auch das Unternehmen über den Status auf dem Laufenden halten soll.
  3. Exekutivstatus: Unternehmen setzen Mikrosegmentierung ein, um spezifische Geschäftsvorteile zu erzielen. Ein monatlicher oder vierteljährlicher Rhythmus mit dem leitenden Sponsor, den Führungskräften des Anbieters und dem Kundenbetreuer stellt sicher, dass das Projekt weiterhin den allgemeinen Geschäftszielen und Prioritäten entspricht. Es bietet ein ständiges Forum, in dem beide Teams interagieren und Prioritäten setzen können, um den Projekterfolg zu gewährleisten. Dies ist in der Regel eine 30-minütige Besprechung, kann jedoch länger dauern, bis wichtige Meilensteine wie die erstmalige Durchsetzung der Vorschriften erreicht werden.

Und das war's. Im Mittelpunkt jedes erfolgreichen Einsatzes von Mikrosegmentierung steht die Kommunikation. Wenn alle Teammitglieder angemessen geschult sind, die zu erbringenden Ergebnisse skizziert und eingehalten werden und der Berichtsrhythmus vereinbart und eingehalten wird, ist ein effektiver Einsatz von Mikrosegmentierung nicht nur realisierbar, sondern auch einfacher, als Sie vielleicht denken.

Schauen Sie sich Teil 4 dieser Serie an, in dem wir fünf Punkte besprechen, an denen Sie sich „anlehnen“ können, um den Erfolg Ihrer Mikrosegmentierungsbereitstellung zu beschleunigen.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum ist es wichtig, die Mikrosegmentierung schrittweise implementieren zu können?
Zero-Trust-Segmentierung

Warum ist es wichtig, die Mikrosegmentierung schrittweise implementieren zu können?

Fast jeder IT-Mitarbeiter würde zustimmen, dass Segmentierung umso besser ist, je feinkörniger sie wird.

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust
Zero-Trust-Segmentierung

How Armis CTO Carlos Buenano’s OT Security Journey Led to Zero Trust

Erfahren Sie mehr über Buenanos Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, die es zu bewältigen gilt.

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security
Zero-Trust-Segmentierung

6 Zero-Trust-Einblicke von Stephen Coraggio und Greg Tkaczyk von IBM Security

Erfahren Sie, wie Stephen Coraggio und Greg Tkaczyk Kunden von IBM Security dabei unterstützen, diese zentralen Zero-Trust-Komponenten in ihrem gesamten Netzwerk anzuwenden, um Risiken zu reduzieren und die Cyber-Resilienz zu verbessern.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?