/
Zero-Trust-Segmentierung

Warum es ohne Mikrosegmentierung kein Zero Trust gibt

Laut dem Entwickler von Zero Trust ist Ihr Zero-Trust-Sicherheitsprojekt unvollständig, wenn Sie nicht über eine Mikrosegmentierung verfügen.

John Kindervag, der Pate von Zero Trust und neuer Chief Evangelist von Illumio, hat sich mit Raghu Nandakumara, Senior Director of Industry Solutions Marketing, getroffen, um Folgendes zu besprechen:

  • Die Grenzen des traditionellen Vertrauensmodells der Cybersicherheit
  • Die Essenz der Zero-Trust-Sicherheit
  • Warum Mikrosegmentierung, auch Zero-Trust-Segmentierung genannt, unerlässlich ist, um Zero Trust zu erreichen

Sehen Sie sich einen Ausschnitt ihrer Diskussion an:

Das Vertrauensmodell: Das größte Risiko der Cybersicherheit

Als Kindervag Ende der 1990er Jahre begann, im Bereich Cybersicherheit zu arbeiten, installierte er nur Firewalls, um Anwendungen und Workloads abzusichern. Dies beruhte auf dem Trust-Modell der Cybersicherheit — etwas, das er „wirklich hasste“.

„Das Vertrauensmodell hat die Sicherheitspolitik durcheinander gebracht“, erklärte er. „Sie würden einer physischen Schnittstelle eine Vertrauensstufe zuweisen. Wenn etwas auf das interne Netzwerk zusteuert, wäre die Vertrauensstufe 100 oder die höchste Vertrauensstufe, und Ihre Internetverbindung wäre Null, die niedrigste. Alles andere hätte eine eindeutige Zahl zwischen 0 und 100. Er wurde adaptiver Sicherheitsalgorithmus genannt, war aber weder adaptiv noch sicher.“

Das Vertrauensmodell vertraut implizit allen Workloads innerhalb des Netzwerks. Dadurch können sich bösartige Workloads, die unweigerlich die Firewall überwinden, ungehindert und schnell innerhalb des Netzwerks bewegen, um die wertvollsten Daten eines Unternehmens abzurufen.

Kindervag erzählte, wie er sah, dass das Trust-Modell extrem riskante Folgen hatte: „Als ich an einem Projekt im US-Finanzministerium arbeitete, bemerkte ich, dass eine Menge Daten verließen und an eine IP-Adresse gingen, die ich an die Ukraine weitergeleitet habe. Und als wir die IP-Adresse des Servers geklärt haben, war es das Finanzsystem eines Staates. Ich habe mich gefragt: ‚Warum gehen all diese Finanzdaten über diesen Staat in der Mitte des Landes in die Ukraine? '“

Als Kindervag dem Sicherheitsteam der Abteilung diese Frage stellte, hatten sie keine Antwort — und schlimmer noch, sie hatten nicht die Erlaubnis, den Verkehrsfluss sofort zu stoppen.

„Ich fragte: 'Was darfst du tun? ' Er hielt ein Stück Papier hoch und sagte, ich solle dieses Formular ausfüllen. Ich dachte: 'Oh, die Sicherheitsvorkehrungen sind so kaputt. '“

Die Erfahrung von Kindervag im Finanzministerium weckte sein Interesse an einem besseren, moderneren Ansatz für Cybersicherheit. Er nannte diese Erfahrung „einige der Ursprünge dessen, was zu Zero Trust wurde“.

Was ist falsch am Trust-Modell? Die Ursprünge von Zero Trust

Kindervag ist der Ansicht, dass die Grundlage des Vertrauensmodells in der Art und Weise liegt, wie wir versucht haben, Netzwerke zu verstehen.

„Wir haben die menschliche Welt genommen und versucht, sie direkt auf die digitale Welt zu übertragen“, sagte er. „Das funktioniert nicht. Wir haben das Netzwerk vermenschlicht, um es verständlich zu machen, aber das hat diese grundlegenden Probleme verursacht, die zu massiven Datenschutzverletzungen geführt haben.“

Kindervag erklärte, dass es üblich ist, Menschen als Mitglieder des Netzwerks zu bezeichnen, aber das spiegelt nicht genau wider, was passiert. In Wirklichkeit befinden sich Pakete im Netzwerk, keine Personen: „Ich sage nicht, dass die Leute nicht vertrauenswürdig sind. Ich sage, dass Menschen keine Pakete sind „, sagte er.

Aus Sicht von Kindervag hat diese fehlerhafte Ansicht, dass Menschen im Netzwerk sind, die Idee bewahrt, dass innerhalb des Netzwerks implizites Vertrauen herrschen muss. Sicherheitsteams wollen nicht, dass die Organisation denkt, dass sie ihren Kollegen nicht vertrauen.

Wenn das Ziel jedoch darin besteht, die Vertrauenswürdigkeit von Workloads und nicht von Menschen in Frage zu stellen, ist es viel einfacher, die Schwächen des Trust-Modells zu erkennen — und die Bedeutung des Zero-Trust-Modells von Kindervag.

Insbesondere in der sich ständig weiterentwickelnden Bedrohungslandschaft von heute ist es unvermeidlich, dass Sicherheitslücken den Netzwerkperimeter überschreiten. Zero Trust stellt sicher, dass diesen Sicherheitsverstößen nicht implizit vertraut wird, sobald sie einmal eingedrungen sind. Dadurch wird das Trust-Modell irrelevant und für die heutigen komplexen Netzwerke ungeeignet.

Laut Kindervag ist „Zero Trust eine Cybersicherheitsstrategie, die darauf abzielt, Datenschutzverletzungen zu verhindern, d. h. die Exfiltration sensibler oder regulierter Daten in die Hände böswilliger Akteure, und andere Cybersicherheitsangriffe erfolglos zu machen.“

Mit anderen Worten, Zero Trust macht erfolgreiche Angriffe zu erfolglosen. Diese Botschaft, so Kindervag, „ist so konzipiert, dass sie die höchsten Ebenen aller Organisationen erreicht, aber taktisch mit handelsüblicher Standardtechnologie umgesetzt werden kann.“

Warum erfordert Zero Trust eine Mikrosegmentierung?

Während viele Unternehmen jetzt Zero-Trust-Programme starten, gibt es laut Kindervag ein Missverständnis, dass Cybersicherheitsteams nach der Implementierung von ZTNA Zero Trust erreicht haben.

„Warum irren sie sich?“ fragte Kindervag. „Weil sie nicht wissen, was sie schützen, also haben sie keine Kontrollen, die dem, was sie schützen, so nahe wie möglich kommen.“

Organisationen wollen Zero Trust oft eher mit einer Technologie als mit einer klaren Strategie und einem klaren Prozess erreichen. Dadurch sind sie nicht in der Lage, ihre Angriffsfläche zu erkennen und zu verstehen und im Gegenzug die granularen Richtlinien umzusetzen, die zur Absicherung des Netzwerks erforderlich sind. Ohne Sicherheitskontrollen in der Nähe der zu schützenden Ressource, Anwendung oder Daten gibt es kein Zero Trust.

„Das Erste, was Sie wissen müssen, ist, was Sie schützen. Was man nicht sieht, kann man nicht schützen „, erklärte Kindervag. „Platzieren Sie dann die Kontrollen so nah wie möglich an den Dingen, die Sie schützen möchten. Das ist der Akt der Segmentierung.“

Durch die Implementierung der Mikrosegmentierung, auch Zero-Trust-Segmentierung (ZTS) genannt, erschweren Sicherheitsteams böswilligen Akteuren die Ausbreitung im Netzwerk — und bringen dem gesamten Unternehmen erhebliche Vorteile.

Wie hoch ist der ROI der Zero-Trust-Segmentierung?

Sicherheitsteams erkennen jetzt an, dass ZTS die Grundlage ihrer Zero-Trust-Architektur ist, aber es kann auch grundlegend für die Verbesserung der unternehmensweiten Sicherheitsprozesse und der Netzwerkbenutzererfahrung sein.

Kindervag listete vier wichtige Möglichkeiten auf, wie ZTS den ROI erzielt:

  1. Reduzierte Ausgaben: Mit ZTS können Sie mehrere Tools konsolidieren
  1. Höhere Benutzerfreundlichkeit: Durch die Reduzierung der Anzahl der Sicherheitstools erleichtert ZTS den Sicherheitsteams — und dem gesamten Unternehmen — die einfache Zusammenarbeit mit der Sicherheitsabteilung und den Zugriff auf die Daten und Ressourcen, die sie benötigen.
  1. Erhöhen Sie die betriebliche Flexibilität: Kindervag schätzte, dass ZTS die Arbeitsbelastung der Sicherheitsteams um das Sieben- bis Zehnfache reduziert, weil Richtlinien so viel einfacher zu erstellen und bereitzustellen sind.
  1. Reduzieren Sie die Auswirkungen von Verstößen: Durch die Eindämmung von Sicherheitslücken an ihrem Eintrittspunkt verhindert ZTS, dass sich Sicherheitslücken im gesamten Netzwerk ausbreiten. Dadurch werden die Kosten für die Behebung von Sicherheitsverletzungen, rechtliche Probleme und Gebühren reduziert und die Auswirkungen auf das Vertrauen von Kunden und Stakeholdern verringert.

Das traditionelle Vertrauensmodell, auf das sich Cybersicherheit seit Jahrzehnten stützt, hat sich als unzureichend und von Natur aus fehlerhaft erwiesen. Sicherheitslücken können sich innerhalb von Netzwerken immer noch frei bewegen und führen letztlich zu erheblichen Risiken und Konsequenzen.

Zero Trust ist die beste Antwort auf die heutigen Sicherheitsbedrohungen und verändert die Cybersicherheitsstrategie. Zero Trust kann jedoch nicht isoliert existieren. Dazu ist ein entscheidender Begleiter erforderlich: die Zero-Trust-Segmentierung.

Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Sie in Ihrem Unternehmen mit der Zero-Trust-Segmentierung beginnen können.

Verwandte Themen

In Verbindung stehende Artikel

Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat
Zero-Trust-Segmentierung

Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat

Holen Sie sich Expertenempfehlungen für den Aufbau eines Zero-Trust-Programms vom Zero-Trust-Marktführer und globalen Direktor für digitale Identitäten von Siemens.

8 Gründe, warum der Bankensektor die Illumio Zero Trust-Segmentierung verwenden sollte
Zero-Trust-Segmentierung

8 Gründe, warum der Bankensektor die Illumio Zero Trust-Segmentierung verwenden sollte

Lesen Sie, warum die Banken- und Finanzdienstleistungsbranche, das in den letzten 5 Jahren das Hauptziel von Cyberangriffen war, die Illumio Zero Trust Segmentation benötigt.

Es ist ein Vogel, es ist ein Flugzeug, es ist... Supercluster!
Zero-Trust-Segmentierung

Es ist ein Vogel, es ist ein Flugzeug, es ist... Supercluster!

Große Unternehmen verfügen häufig über Rechenzentren in verschiedenen geografischen Regionen. Verteilte Rechenzentren ermöglichen es diesen Unternehmen, ihre Anwendungen in der Nähe ihrer Kunden und Mitarbeiter zu platzieren, die Anforderungen an den Speicherort der Daten zu erfüllen und die Notfallwiederherstellung für ihre kritischen Geschäftsanwendungen bereitzustellen.

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft
Cyber-Resilienz

Holen Sie sich 5 Zero-Trust-Einblicke von Ann Johnson von Microsoft

Hören Sie von Ann Johnson, Corporate VP of Microsoft Security Business Development, über Cyber-Resilienz, KI und darüber, wo Sie mit Zero Trust beginnen sollten.

4 Best Practices, die NIBE verwendet hat, um den Einsatz von Mikrosegmentierung zum Erfolg zu führen
Zero-Trust-Segmentierung

4 Best Practices, die NIBE verwendet hat, um den Einsatz von Mikrosegmentierung zum Erfolg zu führen

Erfahren Sie, wie der globale Hersteller NIBE mit Illumio in nur 6 Monaten erfolgreich eine Zero-Trust-Segmentierung zu 98 Prozent eingeführt hat.

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI
Zero-Trust-Segmentierung

Die Zero-Trust-Segmentierung von Illumio bietet eine nachweisbare Risikominderung und einen ROI

Lesen Sie, wie Illumio Zero Trust Segmentation auf der Grundlage der neuen TEI-Studie von Forrester einen ROI von 111% erzielt.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?