/
Zero-Trust-Segmentierung

RSAC 2024:3 Konversationen, die Sie möglicherweise verpasst haben

Die Hallen des Moscone Center in San Francisco haben sich nach einer weiteren geschäftigen RSA-Konferenz beruhigt. Jetzt ist es an der Zeit, über die Erkenntnisse nachzudenken, die wir gewonnen haben.

Inmitten der Workshops, Vorträge, Standbesuche und Afterpartys haben Sie vielleicht einige Gespräche verpasst. Sie bieten jedoch wichtige Erkenntnisse für Cybersicherheitsexperten.

In diesem Beitrag werde ich drei der häufigsten Themen zusammenfassen, die wir in diesem Jahr rund um RSAC gehört haben.

1. Herausforderungen und Bedürfnisse der Cloud-Sicherheit

In den letzten Jahren hat die Cloud ein exponentielles Wachstum und eine exponentielle Transformation erlebt. Viele Unternehmen aller Branchen, Standorte und Größen nutzen Cloud-Dienste aufgrund ihrer Skalierbarkeit, Flexibilität, Kosteneinsparungen und Zugänglichkeit inzwischen in großem Umfang.

Es gab drei Hauptthemen rund um die Diskussionen über Cloud-Sicherheit.

Komplexe hybride Multi-Cloud-Umgebungen

RSAC 2024 war voller Gespräche über die Cloud. Cybersicherheitsexperten und Experten hoben gleichermaßen die Herausforderungen hervor, die sich aus der Dynamik von Cloud-Umgebungen ergeben.

Tony Bailey, Produktmarketing-Direktor bei Illumio, bezeichnete die Cloud auf der diesjährigen Konferenz als den „Wilden Westen“. Er sprach über die Komplexität, mit der sich Cloud-Ressourcen schnell nach oben und unten drehen, jeder Cloud-Anbieter seine eigenen Sicherheitsangebote hat, und über die Schwierigkeiten, einen umfassenden Überblick über Cloud-Umgebungen zu erhalten.

Für viele RSAC-Teilnehmer macht es diese Komplexität schwierig, Angriffe einzudämmen. Dies macht es auch schwierig, die Ausbreitung von Angriffen im Netzwerk zu verhindern. Sie untersuchten Lösungen wie die Illumio Zero Trust Segmentation Platform. Sie bietet Einblick in die öffentliche Cloud und erstellt eine granulare Segmentierung. Dies hilft ihnen, ihre hybriden Multi-Cloud-Umgebungen inmitten des Chaos zu erkennen und zu schützen.

Schnelligkeit und Agilität

In den letzten Jahren waren Unternehmen mit einem rasanten digitalen Wandel konfrontiert. Dies galt insbesondere für die Cloud. Es macht Sinn, dass die Teilnehmer viel über Geschwindigkeit gesprochen haben — sowohl über Cloud-Sicherheitsbereitstellungen als auch KI-Technologie in der Cloud.

Viele Unternehmen haben Schwierigkeiten, die Unvorhersehbarkeit der Cloud zu bewältigen. Herkömmliche Sicherheitsmethoden, die im Rechenzentrum funktioniert haben, funktionieren in der Cloud nicht. Sicherheitsteams stellen fest, dass es zu Sicherheitssilos und -lücken führt, wenn sie sich bei der Cybersicherheit vollständig auf einen Cloud-Anbieter verlassen.

Auf der RSAC suchten die Teilnehmer nach Lösungen, die auf vielen Cloud-Plattformen vollständige Transparenz und Richtlinienkontrolle bieten. Sie suchten auch nach Lösungen mit KI-Technologie. Dazu gehören die automatische Kennzeichnung von Illumio und die KI-gestützte Zero-Trust-Segmentierung, mit der InfoSec-Teams schneller arbeiten können.

Konsistente, umfassende Cloud-Sicherheit

Die Teilnehmer betonten auch, wie schwierig es ist, ihre Clouds vollständig zu verstehen und zu verwalten. Unklare Verbindungen zwischen Ressourcen und der damit verbundene unbefugte Zugriff stellen ein schwerwiegendes Sicherheitsrisiko dar.

Aktuelle Untersuchungen von Illumio und Vanson Bourne zeigen, dass 46 Prozent aller Sicherheitslücken in der Cloud beginnen. Die RSAC-Teilnehmer spüren den Druck von Cloud-Angriffen und wollten die Integrität und Sicherheit ihrer Cloud-Infrastrukturen gewährleisten.

In diesem Dialog wurde der Bedarf an Lösungen betont, die eine konsistente Sicherheit auf das gesamte Netzwerk, einschließlich Cloud-, Endpunkt- und Rechenzentrumsumgebungen, ausdehnen können. Die Illumio-Plattform ermöglicht es, nicht nur jede Umgebung im Blick zu haben, sondern auch für konsistente Sicherheit in allen Umgebungen zu sorgen.

2. Strategische Cyberplanung und Risikomanagement

Viele Teilnehmer dachten in diesem Jahr darüber nach, ihr Team zu vergrößern. Sie möchten mehr Mitarbeiter und Fähigkeiten hinzufügen, während ihr Unternehmen weiter wächst.

Im Rahmen dieser Diskussionen sprach Gary Barlet, Federal Field CTO bei Illumio, mit anderen Teilnehmern über einen seiner Meinung nach systemischen Fehler im aktuellen Ansatz zur Rekrutierung von Cybersicherheitstalenten. Er ist der Ansicht, dass akademische Abschlüsse im Vergleich zu praktischen Fähigkeiten zu stark in den Vordergrund rücken. Er setzt sich für eine Umstellung auf die Förderung von Talenten und die Entwicklung von Fähigkeiten ein. Dies würde durch Möglichkeiten wie ein Arbeitsstudium oder Praktika erreicht werden.

Dieses Gespräch befasste sich auch mit strategischer Planung und Risikomanagement. Die Cybersicherheitsexperten von RSAC sagten, Unternehmen sollten sich auf mehr als nur schnelle Lösungen konzentrieren. Sie müssen einen proaktiven Ansatz verfolgen. Das bedeutet, die Bedrohungslandschaft zu verstehen und umfassende Strategien anzuwenden.

„Anstatt nur zu versuchen, das vor Ihnen liegende Problem zu lösen, müssen Sie einen Schritt zurücktreten und die Probleme, mit denen Sie konfrontiert sind, tatsächlich verstehen“, sagte Trevor Dearing, Director of Industry Solutions Marketing bei Illumio. „Versuchen Sie, den sinnvollsten, kostengünstigsten und ressourcenschonendsten Ansatz rund um Zero Trust zu entwickeln.“

3. Wie kann man ROI und Sicherheit in Einklang bringen

Viele Unternehmen stehen unter dem Druck, Budgets genau unter die Lupe zu nehmen. CISOs und ihre Teams versuchen, ihre Bedürfnisse in Einklang zu bringen und gleichzeitig sicherzustellen, dass sie einen hohen ROI im Bereich Cybersicherheit erzielen.

Viele Teilnehmer dachten über den ROI im Bereich Sicherheit nach, aber andere stellten dies in Frage, indem sie auch den ROI der Effizienz in Betracht zogen. „Starker Schutz ist wichtig, aber Sie müssen auch an die Personen denken, die die Tools verwenden“, erklärte Keith Do, Product Marketing Manager bei Illumio. „Wie können Sie Ihr Team betrieblich effizienter machen und möglicherweise ineffektive oder veraltete Tools, die es verwendet hat, ersetzen?“

Ein Teil des ROI sollte darin bestehen, sicherzustellen, dass sich Ihre Investitionen in Cybersicherheit auszahlen greifbare Sicherheitsvorteile. Es gibt verschiedene Möglichkeiten, dies zu erreichen. Ich empfehle dieses dreistufige Verfahren:

  1. Bestätigen Sie, dass neue Technologien echte Sicherheitsvorteile bringen werden. Dazu gehören die Reduzierung von Sicherheitsrisiken und die Erhöhung der Cyber-Resilienz.
  1. Prüfen Sie, ob Sie vorhandene Tools außer Betrieb nehmen können.
  1. Überprüfen Sie die betrieblichen Prozesse. Werden neue Technologien die Infrastruktur vereinfachen? Wird es weniger Änderungen erfordern oder weniger Zeit in Anspruch nehmen?

Wenn Sie mindestens zwei dieser Schritte mit einer neuen Investition markieren können, haben Sie eine überzeugende Geschichte darüber, wie die Technologie einen echten ROI erzielen wird.

Zusammenfassung des RSAC 2024: Lassen Sie uns die Gespräche weiterführen

An alle Sicherheitsexperten, die wir bei RSAC getroffen haben, es war großartig, mit Ihnen in Kontakt zu treten und zusammenzuarbeiten. Die Konferenz mag für dieses Jahr vorbei sein, aber wir würden uns freuen, diese Gespräche mit Ihnen fortzusetzen.

Kontaktiere uns heute, um mit unseren Cybersicherheitsexperten in Kontakt zu treten. Erfahren Sie, wie die Illumio Zero Trust Segmentation Platform Ihnen helfen kann, Cyber-Resilienz aufzubauen und Ihr Sicherheitsrisiko zu reduzieren.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Mikrosegmentierung hilft Unternehmen dabei, Zero-Trust-Sicherheit zu nutzen
Zero-Trust-Segmentierung

Mikrosegmentierung hilft Unternehmen dabei, Zero-Trust-Sicherheit zu nutzen

In den letzten zwei Jahren haben sich Unternehmen Zero-Trust-Sicherheit und Mikrosegmentierung zugewandt, um die neue Normalität der zunehmenden Cyberangriffe, Cloud-Computing und Geschäftsmodelle, die von überall aus arbeiten, besser zu bewältigen.

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung
Zero-Trust-Segmentierung

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung

Erfahren Sie, warum die Zero-Trust-Segmentierung die Notwendigkeit einer Eindämmung von Sicherheitslücken durch eine hundertprozentige Cloud-Nutzung nicht zunichte macht und wie Illumio Ihnen helfen kann.

5 Zero-Trust-Mythen, die von John Kindervag und Michael Farnum widerlegt wurden
Zero-Trust-Segmentierung

5 Zero-Trust-Mythen, die von John Kindervag und Michael Farnum widerlegt wurden

Erfahren Sie von John Kindervag, dem Gründer von Zero Trust und Chief Evangelist von Illumio, und Michael Farnum, beratender CISO bei Trace3, mehr über die häufigsten Zero-Trust-Mythen, die sie in der Branche beobachten, und die Wahrheiten dahinter.

Illumio und WWT arbeiten zusammen, um Ihre Zero-Trust-Reise zu begleiten
Partner und Integrationen

Illumio und WWT arbeiten zusammen, um Ihre Zero-Trust-Reise zu begleiten

Erfahren Sie, wie die Partnerschaft zwischen Illumio und WWT es Ihnen leicht macht, die Vorteile einer Zero-Trust-Architektur mit Zero-Trust-Segmentierung im Mittelpunkt zu nutzen.

Illumio und Wiz: Cloud-Angriffe automatisch erkennen, erkennen und eindämmen
Partner und Integrationen

Illumio und Wiz: Cloud-Angriffe automatisch erkennen, erkennen und eindämmen

Erfahren Sie, wie die Wiz Cloud Security Platform und die Illumio CloudSecure-Integration Bedrohungserkennung mit Zero-Trust-Segmentierung kombinieren, um Sicherheitslücken automatisch zu schließen.

Illumio vereinfacht die Zero-Trust-Segmentierung mit flexibler Lizenzierung
Illumio Produkte

Illumio vereinfacht die Zero-Trust-Segmentierung mit flexibler Lizenzierung

Mit den neuen Lizenzoptionen der Illumio ZTS Platform ist Ihr Unternehmen noch besser positioniert, um die Sicherheitsanforderungen der sich ständig ändernden Cloud-, Endpunkt- und Rechenzentrumsumgebungen von heute zu erfüllen.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?