/
Zero-Trust-Segmentierung

3 Erkenntnisse aus dem neuen Cybersicherheitsinformationsblatt der NSA

The U.S. National Security Agency seal

Die US-amerikanische National Security Agency (NSA) hat ein neues Informationsblatt zur Cybersicherheit herausgegeben. Förderung der Zero-Trust-Reife im gesamten Bereich Netzwerk und Umgebung.

Ich freue mich besonders über dieses Dokument, weil es erkennt Zero-Trust-Segmentierung (ZTS) als wesentlicher Bestandteil von Zero Trust, eine Haltung, die ich von Anfang an eingenommen habe. In dem zweiten Zero-Trust-Bericht, den ich je geschrieben habe, Integrieren Sie Sicherheit in die DNA Ihres Netzwerks Im November 2010 schrieb ich Folgendes: „... neue Wege zur Segmentierung von Netzwerken müssen geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen.“

Mit Ransomware-Zahlungen in Höhe von 1,1 Milliarden $ Im Jahr 2023 ist es unerlässlich, dass Unternehmen Zero-Trust-Architekturen mit ZTS als Kern aufbauen. Dies liegt daran, dass Ransomware-Angriffe für ihren Erfolg von flachen Netzwerken abhängen. Flache Netzwerke sind gefährlich. Sie können die Rechnungen bezahlen, aber sie gehören den Angreifern.

Hier sind meine drei wichtigsten Erkenntnisse aus dem neuen Informationsblatt.

1. ZTS: Eine grundlegende Zero-Trust-Technologie

Das habe ich lange geglaubt Segmentierung ist die Art und Weise, wie wir Protect Surfaces kreieren, das grundlegende Konzept von Null Vertrauen. In den letzten Jahren wurde der Identitätssäule von Zero Trust jedoch eine ausgeprägte Bedeutung beigemessen. Identität ist wichtig, aber die ausschließliche Fokussierung auf diese Säule hat dazu geführt, dass nur sehr wenige Unternehmen die Bedeutung von Netzwerksicherheitskontrollen beim Aufbau von Zero-Trust-Umgebungen sowohl vor Ort als auch in der Cloud verstanden haben.

Deshalb ist es so toll zu sehen, dass das neue Informationsblatt der NSA den Wert der Netzwerksicherheit beim Aufbau von Zero Trust bekräftigt — ZTS erhält endlich die Aufmerksamkeit, die es verdient. Laut Gartner, „Bis 2026 werden 60% der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden, 2023 waren es weniger als 5%.“

ZTS wird nur noch wichtiger werden, da die Angriffsfläche immer größer wird und Netzwerke immer komplexer und miteinander vernetzter werden. Dies ist der beste Weg für Unternehmen, um Resilienz aufzubauen und eine echte und dauerhafte Zero-Trust-Architektur zu etablieren.

2. Ohne Datenfluss-Mapping können Sie Zero Trust nicht aufbauen

Ich möchte der NSA ein großes Lob dafür aussprechen, dass sie auf die Bedeutung von hingewiesen hat Abbildung des Datenflusses im Informationsblatt. In den frühen Tagen von Zero Trust habe ich gelernt, dass man erst verstehen muss, wie ein System zusammenarbeitet, bevor man Zero-Trust-Umgebungen erfolgreich aufbauen kann. Seitdem setze ich mich für Flow Mapping ein.

Im Jahr 2022 hatte ich die Ehre, in den Unterausschuss des National Security Telecommunications Advisory Committee von Präsident Biden berufen zu werden, wo ich an der Erstellung und Übermittlung eines Berichts über Zero Trust an den Präsidenten beteiligt war. Dieser Bericht dokumentiert das 5-Stufen-Modell, für das ich mich seit mehreren Jahren einsetze, wobei Schritt 2 sich ausschließlich auf Abbildung des Transaktionsflusses.

Erfahre mehr darüber, wie Illumio dir helfen kann, Durchgängige Sichtbarkeit auf Ihrer gesamten hybriden Angriffsfläche.

3. Sicherheit im Netzwerk ist Null Vertrauen

Ich sehe viele Organisationen, die mit der Identitätssäule von Zero Trust beginnen, und leider sehe ich selten, dass sie es in die Netzwerk-Säule schaffen. Das ist nicht der richtige Weg, um Zero Trust aufzubauen. Netzwerksicherheit ist ein integraler Bestandteil von Zero Trust — der Schutz des Netzwerks ist Kein Vertrauen!

Ich glaube, die neuen Leitlinien der NSA werden Unternehmen sehr dabei helfen, den Wert der Netzwerk-Säule von Zero Trust zu verstehen und auf ihrem Weg zu einer Zero-Trust-Architektur nach Netzwerksicherheitstechnologien zu suchen.

ZTS ist eine grundlegende Technologie der Netzwerk-Säule von Zero Trust. ZTS verhindert die Ausbreitung von Sicherheitslücken und Ransomware auf der hybriden Angriffsfläche. Mit dem Illumio ZTS-Plattform, können Sie visualisieren, wie Workloads und Geräte kommunizieren, detaillierte Richtlinien erstellen, die nur erwünschte und notwendige Kommunikation zulassen, und Sicherheitslücken automatisch isolieren, indem Sie laterale Bewegungen proaktiv oder während eines aktiven Angriffs einschränken — in Ihrer Cloud, Ihren Endpunkten und Rechenzentrumsumgebungen.

Da immer mehr Teile der Welt zunehmend vernetzt sind und die Angriffsfläche immer größer wird, wird es für Unternehmen immer wichtiger, die wichtigsten Schutzflächen in ihren Zero-Trust-Umgebungen zu definieren, abzubilden und abzusichern.

Insgesamt bin ich beeindruckt von dem Informationsblatt der NSA. Es ist in der Branche ein wichtiger Beleg für die Leistungsfähigkeit und den Zweck von ZTS und sollte als Richtschnur für Unternehmen dienen, die angesichts der sich ständig weiterentwickelnden Bedrohungen von heute ihre Widerstandsfähigkeit gegenüber Cyberangriffen ausbauen wollen.

Kontaktieren Sie uns noch heute um mehr über die ersten Schritte mit Illumio ZTS in Ihrem Unternehmen zu erfahren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Verschaffen Sie sich Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

Nehmen Sie an Black Hat MEA 2023 teil? Folgendes müssen Sie wissen
Zero-Trust-Segmentierung

Nehmen Sie an Black Hat MEA 2023 teil? Folgendes müssen Sie wissen

Besuchen Sie Illumio vom 14. bis 16. November in Riad, Saudi-Arabien, am Stand H4.C31.

Containersicherheit — Eine neue Grenze (Teil 2)
Zero-Trust-Segmentierung

Containersicherheit — Eine neue Grenze (Teil 2)

Containersicherheit, Kubernetes-Leitfaden: Herausforderungen, Bedrohungen und Überlegungen. Eine zweiteilige Blogserie darüber, wie Sie Ihre Container-Nutzung schützen können.

Zero-Trust-Segmentierung ist entscheidend für die Cloud-Resilienz
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Cloud-Resilienz

Erfahren Sie, warum die Zero-Trust-Segmentierung ein wesentlicher Bestandteil Ihrer Zero-Trust-Initiativen in der Cloud ist.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

4 wichtige Erkenntnisse aus dem Gartner® Market Guide für Mikrosegmentierung 2023
Zero-Trust-Segmentierung

4 wichtige Erkenntnisse aus dem Gartner® Market Guide für Mikrosegmentierung 2023

Im Gartner Market Guide erhalten Sie Einblicke in die Implementierung von Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, um hybride Umgebungen abzusichern, laterale Bewegungen zu verhindern und Zero Trust aufzubauen.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?