3 Erkenntnisse aus dem neuen Cybersicherheitsinformationsblatt der NSA
Die US-amerikanische National Security Agency (NSA) hat ein neues Informationsblatt zur Cybersicherheit herausgegeben. Förderung der Zero-Trust-Reife im gesamten Bereich Netzwerk und Umgebung.
Ich freue mich besonders über dieses Dokument, weil es erkennt Zero-Trust-Segmentierung (ZTS) als wesentlicher Bestandteil von Zero Trust, eine Haltung, die ich von Anfang an eingenommen habe. In dem zweiten Zero-Trust-Bericht, den ich je geschrieben habe, Integrieren Sie Sicherheit in die DNA Ihres Netzwerks Im November 2010 schrieb ich Folgendes: „... neue Wege zur Segmentierung von Netzwerken müssen geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen.“
Mit Ransomware-Zahlungen in Höhe von 1,1 Milliarden $ Im Jahr 2023 ist es unerlässlich, dass Unternehmen Zero-Trust-Architekturen mit ZTS als Kern aufbauen. Dies liegt daran, dass Ransomware-Angriffe für ihren Erfolg von flachen Netzwerken abhängen. Flache Netzwerke sind gefährlich. Sie können die Rechnungen bezahlen, aber sie gehören den Angreifern.
Hier sind meine drei wichtigsten Erkenntnisse aus dem neuen Informationsblatt.
1. ZTS: Eine grundlegende Zero-Trust-Technologie
Das habe ich lange geglaubt Segmentierung ist die Art und Weise, wie wir Protect Surfaces kreieren, das grundlegende Konzept von Null Vertrauen. In den letzten Jahren wurde der Identitätssäule von Zero Trust jedoch eine ausgeprägte Bedeutung beigemessen. Identität ist wichtig, aber die ausschließliche Fokussierung auf diese Säule hat dazu geführt, dass nur sehr wenige Unternehmen die Bedeutung von Netzwerksicherheitskontrollen beim Aufbau von Zero-Trust-Umgebungen sowohl vor Ort als auch in der Cloud verstanden haben.
Deshalb ist es so toll zu sehen, dass das neue Informationsblatt der NSA den Wert der Netzwerksicherheit beim Aufbau von Zero Trust bekräftigt — ZTS erhält endlich die Aufmerksamkeit, die es verdient. Laut Gartner, „Bis 2026 werden 60% der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden, 2023 waren es weniger als 5%.“
ZTS wird nur noch wichtiger werden, da die Angriffsfläche immer größer wird und Netzwerke immer komplexer und miteinander vernetzter werden. Dies ist der beste Weg für Unternehmen, um Resilienz aufzubauen und eine echte und dauerhafte Zero-Trust-Architektur zu etablieren.
2. Ohne Datenfluss-Mapping können Sie Zero Trust nicht aufbauen
Ich möchte der NSA ein großes Lob dafür aussprechen, dass sie auf die Bedeutung von hingewiesen hat Abbildung des Datenflusses im Informationsblatt. In den frühen Tagen von Zero Trust habe ich gelernt, dass man erst verstehen muss, wie ein System zusammenarbeitet, bevor man Zero-Trust-Umgebungen erfolgreich aufbauen kann. Seitdem setze ich mich für Flow Mapping ein.
Im Jahr 2022 hatte ich die Ehre, in den Unterausschuss des National Security Telecommunications Advisory Committee von Präsident Biden berufen zu werden, wo ich an der Erstellung und Übermittlung eines Berichts über Zero Trust an den Präsidenten beteiligt war. Dieser Bericht dokumentiert das 5-Stufen-Modell, für das ich mich seit mehreren Jahren einsetze, wobei Schritt 2 sich ausschließlich auf Abbildung des Transaktionsflusses.
Erfahre mehr darüber, wie Illumio dir helfen kann, Durchgängige Sichtbarkeit auf Ihrer gesamten hybriden Angriffsfläche.
3. Sicherheit im Netzwerk ist Null Vertrauen
Ich sehe viele Organisationen, die mit der Identitätssäule von Zero Trust beginnen, und leider sehe ich selten, dass sie es in die Netzwerk-Säule schaffen. Das ist nicht der richtige Weg, um Zero Trust aufzubauen. Netzwerksicherheit ist ein integraler Bestandteil von Zero Trust — der Schutz des Netzwerks ist Kein Vertrauen!
Ich glaube, die neuen Leitlinien der NSA werden Unternehmen sehr dabei helfen, den Wert der Netzwerk-Säule von Zero Trust zu verstehen und auf ihrem Weg zu einer Zero-Trust-Architektur nach Netzwerksicherheitstechnologien zu suchen.
ZTS ist eine grundlegende Technologie der Netzwerk-Säule von Zero Trust. ZTS verhindert die Ausbreitung von Sicherheitslücken und Ransomware auf der hybriden Angriffsfläche. Mit dem Illumio ZTS-Plattform, können Sie visualisieren, wie Workloads und Geräte kommunizieren, detaillierte Richtlinien erstellen, die nur erwünschte und notwendige Kommunikation zulassen, und Sicherheitslücken automatisch isolieren, indem Sie laterale Bewegungen proaktiv oder während eines aktiven Angriffs einschränken — in Ihrer Cloud, Ihren Endpunkten und Rechenzentrumsumgebungen.
Da immer mehr Teile der Welt zunehmend vernetzt sind und die Angriffsfläche immer größer wird, wird es für Unternehmen immer wichtiger, die wichtigsten Schutzflächen in ihren Zero-Trust-Umgebungen zu definieren, abzubilden und abzusichern.
Insgesamt bin ich beeindruckt von dem Informationsblatt der NSA. Es ist in der Branche ein wichtiger Beleg für die Leistungsfähigkeit und den Zweck von ZTS und sollte als Richtschnur für Unternehmen dienen, die angesichts der sich ständig weiterentwickelnden Bedrohungen von heute ihre Widerstandsfähigkeit gegenüber Cyberangriffen ausbauen wollen.
Kontaktieren Sie uns noch heute um mehr über die ersten Schritte mit Illumio ZTS in Ihrem Unternehmen zu erfahren.