/
Eindämmung von Ransomware

So nutzen Sie risikobasierte Transparenz für Ransomware-Schutz, Compliance und mehr

Es gibt nur eine Gewissheit, wenn es darum geht Ransomware: Es kann jede Organisation treffen, ob groß oder klein, sicherheitstechnisch versiert oder nicht. Aufsehenerregende Angriffe richten sich auf aufsteigen, angetrieben durch schlüsselfertige Software für deren Einführung, anonymisierte Kryptozahlungen, eine zunehmend digitalisierte Infrastruktur und die erhöhen in entfernten und hybriden Arbeitsumgebungen.

Zum Glück gibt es eine leistungsstarke Strategie, um Ransomware und andere Malware von der Ausbreitung über ein Netzwerk: Segmentierung. Mit Zero-Trust-Segmentierung, schlechte Dinge kommen vielleicht rein, aber sie können sich nicht ausbreiten, sie können keinen Schaden anrichten und sie können Organisationen nicht in den Nachrichten angreifen.

Wie bei jeder effektiven Sicherheitsstrategie beginnt die Segmentierung mit der Sichtbarkeit. Insbesondere die Sichtbarkeit auf der Grundlage einer Risikobewertung.

So geht's risikobasierte Sichtbarkeit unterstützt Systemadministratoren dabei, die Kommunikation zwischen Anwendungen abzubilden, Sicherheitslücken zu bewerten und zu ermitteln, wie diese Sicherheitslücken zu einer Gefährdung in der gesamten Umgebung führen könnten.

Das Problem mit offenen Umgebungen

Obwohl Sicherheit für Rechenzentren oberste Priorität hat, schenken viele den Wänden innerhalb von Subnetzen, VLANs und Netzwerkzonen nicht genügend Aufmerksamkeit. Mit anderen Worten, obwohl Schutzmaßnahmen vor Sicherheitslücken schützen, gibt es oft nicht viel Segmentierung, um Einbrüche einzudämmen, die passieren. Das ist teilweise so konzipiert. Umgebungen ermöglichen es vielen Geschäftssystemen, sich problemlos miteinander zu verbinden, um Daten auszutauschen und den täglichen Betrieb abzuwickeln — bis sie es nicht mehr tun.

Das Problem bei diesen großen, offenen Umgebungen ist, dass Schadsoftware, wenn sie einen Computer oder eine Zone infiziert, sich innerhalb von Sekunden viel schneller auf die gesamte Umgebung ausbreiten kann.

Ein häufiger Angriffsvektor ist ein ahnungsloser autorisierter Benutzer. In diesem Fall klickt ein Mitarbeiter auf einem Laptop zu Hause auf einen verdächtigen Link. Über den Link wird unbemerkt im Hintergrund Schadsoftware gestartet, die von vorhandenen Erkennungstools möglicherweise nicht erkannt wird. Von dort aus versucht es, sich auf andere Ressourcen auszubreiten.

Aber wenn es keine gibt seitliche Bewegung über das Netzwerk möglich, Malware kann sich einfach nicht verbreiten. Und das verschafft wertvolle Zeit, bis die Erkennung oder andere Software funktioniert. Der Benutzer oder ein Sicherheitsexperte hat außerdem mehr Zeit, um zu bemerken, dass etwas mit dem infizierten Computer nicht stimmt, und Maßnahmen ergreifen, bevor die Gefahr besteht, dass andere Vermögenswerte oder Daten beschädigt werden.

Kurz gesagt, wenn Sie sich dieses kritische Zeitfenster erkaufen, kann es den entscheidenden Unterschied machen, wenn es darum geht, Ransomware und andere Malware-Angriffe. Sie können Angriffe auf einen Computer isolieren, der gesäubert werden soll, anstatt später zu versuchen, Dutzende, Hunderte oder sogar Tausende kompromittierter Computer zu verwalten, was wiederum den Betrieb oder den Ruf beeinträchtigt. Alles beginnt mit risikobasierter Transparenz.

Die Komponenten risikobasierter Sichtbarkeit

Risikobasierte Transparenz bedeutet, zu identifizieren, welche Systeme und Anwendungen aufgrund übermäßiger, unnötiger Kommunikation oder sogar nicht konformer Datenflüsse anfällig sind.

Aus diesem Grund beginnt der Ransomware-Schutz von Illumio damit, dass eine Anwendungsabhängigkeit entsteht. Karten. Mit diesen Karten sehen Systemadministratoren nicht nur ein Durcheinander von IP-Adressen, sondern auch einen Überblick über die Anwendungstopologie auf oberster Ebene. Das bedeutet, dass alles übersichtlich und übersichtlich angezeigt wird. Außerdem gibt es klar identifizierte Beziehungen, die zeigen, wie Anwendungen mit anderen Anwendungen und netzwerkübergreifend kommunizieren.

Von einer detaillierten bis hin zu einer allgemeinen Ansicht können Administratoren mithilfe von Anwendungsabhängigkeitskarten eine gesamte Umgebung von oben nach unten untersuchen. Dazu gehört auch, wie einzelne Protokolle in der Produktionsumgebung funktionieren oder wie bestimmte Datenflüsse zwischen Entwicklungs- und Produktionsumgebungen funktionieren.

Illumio erhöht diese Sichtbarkeit mit Daten zur Sicherheitslücke. Durch die Integration von Schwachstellen-Feed-Daten und Bedrohungsdaten mit den Verkehrsströmen in Echtzeit erhalten Sie eine quantitativer Risiko-Score für eine Bewerbung oder für jeden Arbeitslast der Anwendung. Anhand der Bewertung lässt sich leicht nachvollziehen, welche Anwendungen eine Verbindung zu anfälligen Ports herstellen und wie hoch das Gesamtrisiko durch Sicherheitslücken ist. Dieser Kontext ist für die Risikominderung in Ihrer Umgebung von unschätzbarem Wert. Patchen Sie je nach Kritikalität oder implementieren Sie Segmentierungsrichtlinien als Gegenmaßnahme.

Es ist auch wichtig, den richtigen Leuten die richtigen Ansichten zu vermitteln. Das liegt daran, dass eine effektive risikobasierte Transparenz davon abhängt, dass die Mitarbeiter die Informationen erhalten, die sie benötigen, um die für sie relevanten Sicherheits- und Compliance-Fragen zu beantworten. Dies wird durch eine einzige Informationsquelle ermöglicht — die Landkarte.

Der Zugriff auf die richtigen Visualisierungen in Echtzeit senkt das Betriebsrisiko, da sich alle darauf einigen können, was genau wahr ist. Muss jemand aus dem Anwendungsteam das Gesamtbild der Anwendungstopologie und der Datenflüsse sehen? Jetzt können sie das. Tut der Netzwerksicherheit Benötigt das Team Compliance-Daten? Sie können sich ihre eigenen Ansichten derselben Daten ansehen. Die Mitglieder des Netzwerkbetriebs und des DevOps-Teams können auch die Informationen, die sie benötigen, auf demselben Bild sehen. Und alle werden zustimmen, dass das, was sie sehen, tatsächlich die Funktionsweise einer bestimmten Anwendung ist.

Eine solche zentrale Informationsquelle verbessert die Zusammenarbeit. Und es erspart den Mitarbeitern die Zeit und den Aufwand, der mit Forschungsprojekten zu Software verbunden ist, die möglicherweise vor einem halben Jahrzehnt installiert wurde, sodass sie sich auf andere, höherwertige Prioritäten konzentrieren können.

All dies trägt wesentlich zur Verbesserung der Sicherheit bei und legt den Grundstein für die Eindämmung von Ransomware und anderer Malware durch Segmentierung.

Sichtbarkeit für die Einhaltung gesetzlicher Vorschriften

Die Vorteile risikobasierter Transparenz beschränken sich nicht nur auf die Eindämmung von Malware. Es kann auch dabei helfen, Compliance-Grenzen zu überprüfen, indem Teams in die Lage versetzt werden, alle nicht konformen Datenflüsse zu identifizieren.

Eine umfassende Sichtbarkeit kann beispielsweise Aufschluss darüber geben, dass eine Anwendung Daten aus anderen Anwendungen sammelt, was im Widerspruch zu regulatorischen Rahmenbedingungen wie dem Payment Card Industry Data Security Standard steht (PCI-DSS), das SWIFT Customer Security Controls Framework oder den Health Insurance Portability and Accountability Act (HIPAA). Dies ist für jedes Unternehmen, das in regulierten Branchen tätig ist, von entscheidender Bedeutung, in denen es sehr darauf ankommt, was in den Geltungsbereich der Datenerfassung und -verarbeitung fällt und was nicht.

Neben der Einhaltung gesetzlicher Vorschriften haben die meisten Unternehmen auch Richtlinien für den Fernzugriff. Da zum Beispiel die meisten Mitarbeiter einer Organisation nicht alle administrativen Zugriffe auf Rechenzentren benötigen, erhalten sie eingeschränkten Zugriff. Und in Fällen, in denen sie vollen Zugriff benötigen, müssen sie häufig einen Jump-Host verwenden, um die Kommunikation zwischen Remote- und Rechenzentrumsservern zu steuern. Jump-Hosts können jedoch ungeduldige Benutzer ausbremsen, was einen Anreiz darstellt, sie zu umgehen.

Mithilfe der Visualisierung können Sie wichtige Fragen zu Jump-Servern beantworten, z. B.: Verwenden die Leute sie tatsächlich? Oder haben Sie Administratoren, die glauben, dass sie älter genug sind, um diesen etwas langsameren Jump-Host einfach zu umgehen und sich direkt mit Apps zu verbinden?

Wenn Sie diese Aktivität sehen, wissen Sie, was zu tun ist, um diese Sicherheitsrisiken zu verringern.

Um diese Art von kritischer Sichtbarkeit zu erhalten, war es oft erforderlich, umfangreiche Datenflusstabellen sorgfältig zu untersuchen, um festzustellen, ob sie sich innerhalb oder außerhalb bestimmter Grenzen oder Netzwerkbereiche befinden. Diese zeitaufwändige und herausfordernde Aufgabe hat dazu geführt, dass umfassende Einblicke, geschweige denn in Echtzeit, für viele Unternehmen unerreichbar sind. Im Gegensatz dazu vermitteln Visualisierungen, die deutlich die Grenzen der Compliance-Bereiche verdeutlichen, ein klares Bild der Datenflüsse, die an Endpunkten, Rechenzentren und Servern ein- und ausgehen.

Solche Visualisierungen bieten internen und externen Stakeholdern eine erhebliche Zeitersparnis und bilden die Grundlage für einfache Gespräche zwischen Managern und Auditoren über Compliance-Grenzen und -Kontrollen.

Sichtbarkeit, der erste Schritt zur Sicherheit

Transparenz ist der erste Schritt bei der Kontrolle des Zugriffs auf Rechenzentrums- und Cloud-Ressourcen. Sie gibt Ihnen die Einblicke, die Sie benötigen, um die Kontrollen zwischen Benutzern, Anwendungen und Servern zu verschärfen, unabhängig davon, wo sie sich befinden.

Die Realität ist, dass Ransomware ein Problem für alle ist. Mithilfe risikobasierter Transparenz können Sie jedoch damit beginnen, präventive und reaktionsschnelle Strategien zu implementieren, um das Virus dort einzudämmen, wo es nur minimalen Schaden anrichten kann.

Um mehr zu erfahren:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist
Eindämmung von Ransomware

Warum zum Schutz Ihres OT keine Layer 7 Deep Packet Inspection erforderlich ist

Erfahren Sie, warum Zero-Trust-Segmentierung die bessere Antwort ist, um die Ausbreitung von Sicherheitsverletzungen zu verhindern.

Angriffe auf Versorgungsunternehmen werden immer störender: Was Betreiber tun können
Eindämmung von Ransomware

Angriffe auf Versorgungsunternehmen werden immer störender: Was Betreiber tun können

Erfahren Sie, wie sich Angriffe auf Versorgungsunternehmen verändern und welche fünf Strategien Betreiber anwenden können, um die heutigen Bedrohungen abzuwehren.

So stoppen Sie die Clop Ransomware-Variante mit Illumio
Eindämmung von Ransomware

So stoppen Sie die Clop Ransomware-Variante mit Illumio

Die Ransomware-Landschaft ist ein komplexer, volatiler Bereich. Varianten kommen und gehen, Entwickler leihen und stehlen sich gegenseitig, und Affiliates fügen ihre eigenen maßgeschneiderten Anpassungen hinzu.

9 Gründe, Illumio zur Bekämpfung von Ransomware zu verwenden
Eindämmung von Ransomware

9 Gründe, Illumio zur Bekämpfung von Ransomware zu verwenden

Wie die Echtzeittransparenz und die einfachen Kontrollen von Illumio Ihre größten Quellen für Ransomware-Risiken wie ungenutzte RDP- und SMB-Ports schnell reduzieren können.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?