/
Zero-Trust-Segmentierung

Russland-Ukraine-Krise: Wie man Risiken durch Segmentierung mindert

Der Konflikt in der Ukraine zwingt Unternehmen auf der ganzen Welt, ihre Bedrohungsmodelle zu überdenken und Cyberrisiken neu zu bewerten. Von Präsident Biden Warnung am 21. März dass „die russische Regierung Optionen für potenzielle Cyberangriffe prüft“ auf die kritische Infrastruktur der Vereinigten Staaten, hat in den Sitzungssälen im ganzen Land zu einer Flut von Aktivitäten geführt. Aber was ist darüber hinaus mit Organisationen, die in der Ukraine, Russland oder Weißrussland tätig sind?

Illumio-Kunden in dieser Position haben sich bereits gemeldet und gefragt, was wir tun können, um zu verhindern, dass sich Bedrohungen aus der Region auf IT-Systeme in den USA und anderswo ausbreiten. Wir hören im Allgemeinen von zwei verschiedenen Gruppen:

  1. Multinationale Organisationen mit Standorten in der Ukraine, Russland oder Weißrussland befürchten, dass böswillige Akteure ihre IT-Anlagen in diesen Regionen gefährden könnten. Auf diese Weise könnten sie Angreifern die Möglichkeit bieten, sich seitwärts zu bewegen und Netzwerke in ihrer näheren Umgebung zu infiltrieren, ähnlich dem berüchtigten zerstörerischen Computervirus NotPetya, der 2017 von der Ukraine aus verbreitet wurde.
  2. Selbst diejenigen, die nicht in der Region präsent sind, sind besorgt über die möglichen Auswirkungen der westlichen Sanktionen gegen Russland, von denen Putin bereits argumentiert hat, dass sie einem Konfliktakt ähneln. Wie die von CISA Initiative „Shields Up“ behauptet, und Präsident Biden bekräftigte in seiner Warnung, dass alle Organisationen in den USA und verbündeten Ländern auf Vergeltungsangriffe vorbereitet sein sollten. Dies gilt insbesondere für Unternehmen in kritischen Infrastruktursektoren wie Finanzdienstleistungen, Gesundheitswesen, Versorgungsunternehmen und Energie.

Zum Glück bietet Illumio die granulare Netzwerktransparenz und Segmentierungsfunktionen bilden eine beeindruckende Reihe von Tools, um Unternehmen vor Cyberangriffen zu schützen.

Wie die Segmentierung von Illumio helfen kann

Illumio kann Kunden in beiden Szenarien unterstützen. Für diejenigen, die über Vermögenswerte und Netzwerke in Ländern mit hohem Risiko wie der Ukraine, Russland und Weißrussland verfügen, gibt es drei Möglichkeiten, Ihre digitalen Vermögenswerte zu schützen:

  1. Illumio bietet umfassende risikobasierte Einblicke und eine Abbildung der Anwendungsabhängigkeiten, um alle gefährlichen Verbindungen bis hin zur einzelnen Workload-Ebene aufzuzeigen. Noch bevor sie sich dazu entschließen, den Traffic aus Osteuropa zu blockieren, können sich Kunden ein klares Bild von den Interaktionen zwischen Anlagen in der Ukraine, Russland und Weißrussland und dem Rest des Unternehmens machen.

    Sie können beispielsweise neue Verkehrsströme erkennen, die noch nie zuvor gesehen wurden, oder einen erheblichen Anstieg des Datenvolumens, das von diesen Geräten gesendet wird. Diese Informationen können dann in Playbooks zur Bedrohungserkennung und -abwehr eingespeist werden, sodass Abhilfemaßnahmen ergriffen werden können.
  2. Wenn Illumio auf dem Gelände außerhalb dieser Länder eingesetzt wird und das Unternehmen weiß, welche IP-Adressen es in der Ukraine, Russland und Weißrussland verwendet, ist die Minderung des Cyberrisikos ziemlich einfach. In wenigen Minuten können Sie in Illumio eine Richtlinie implementieren, die den Verkehr zu und von diesen Netzwerken blockiert. Es ist auch einfach, Ausnahmen zu schreiben, um sicherzustellen, dass Sie forensischen Zugriff auf diese Systeme haben.

    Dies wird durch Illumio's ermöglicht Grenzen der Durchsetzung, die es Unternehmen ermöglichen, schnell und einfach einen Schutzbereich rund um jeden Port, jede Workload, jede Gruppe von Workloads oder jeden IP-Bereich einzurichten. Das ist in wenigen Minuten erledigt und kann in großem Maßstab angewendet werden, um effektiv etwas zu erstellen.“Liste zulassen“ Regeln mit minimalem Aufwand.
  3. Wenn Illumio in allen Anlagen eingesetzt wird, auch in allen Anlagen mit Sitz in der Ukraine, Russland und Weißrussland, können Kunden mithilfe von Etiketten dieselbe Blockierungsfunktion erreichen. Schreiben Sie einfach eine Richtlinie, die besagt: „Wenn sich Vermögenswerte in diesen Ländern befinden, blockieren Sie diesen Verkehr.“ Dies ist auch eine einfache, schnelle Aktion, deren Einrichtung einige Minuten in Anspruch nimmt.

Schützt durch Mikrosegmentierung

Für Organisationen, die dem Konflikt in der Ukraine nicht direkt ausgesetzt sind, sich aber Sorgen über eine mögliche „Übertragung“ machen, ist jetzt ein guter Zeitpunkt, um über eine Aktualisierung der Sicherheitsrichtlinien nachzudenken.

Um die Risikoexposition zu verstehen, ist es wichtig, nicht nur einen Überblick über die Perimeterebene zu erhalten, sondern auch zu wissen, was in Ihrer digitalen Hybrid-Infrastruktur vor sich geht. Schließlich ist es für entschlossene Angreifer einfacher denn je, mithilfe von Phishing, kompromittierten Zugangsdaten und anderen Techniken die Netzwerkgrenzen zu durchbrechen.

Durch die Durchsetzung der richtigen Einschränkungen können Sicherheitsteams verdächtige Datenverkehrsströme einschränken, um laterale Bewegungen zu blockieren und Befehls- und Kontrollanrufe von Angreifern abzuschalten. Dies könnte so grob sein wie das Blockieren von Ports für Dienste, die häufig von Ransomware genutzt werden, wie RDP, SMB und SSH. Oder es könnte detaillierter sein, um hochwertige Anwendungen und Ressourcen zu schützen.

Sie können auch Richtlinien schreiben, um kritische IT-Infrastrukturen wie DNS, Authentifizierungssysteme und Active Directory zu isolieren.

Organisationen ohne Vermögenswerte in der Ukraine, Russland oder Weißrussland haben keine spezifischen IP-Adressen, mit denen sie den Datenverkehr blockieren können. Mithilfe der Informationen aus dem Bedrohungsfeed könnten sie die umfassende Blockierung aller bösartigen IP-Adressen am Perimeter durch gezieltere Blockierungen in ihren Segmentierungsrichtlinien verstärken und so mehrere Schutzebenen aufbauen.

Die Notwendigkeit, die Risikomanagementstrategien zu aktualisieren, hat an Dringlichkeit gewonnen, nicht nur wegen der Gefahr, dass Russland eine Flut zerstörerischer Angriffe auslösen könnte, sondern auch aus Compliance-Gründen. Die US-Bundesregierung hat beispielsweise vor Kurzem es ist eine gesetzliche Anforderung für Betreiber kritischer Infrastrukturen, Cyberangriffe innerhalb von 72 Stunden offenzulegen.

Möchten Sie mehr darüber erfahren, wie die Segmentierungsfunktionen von Illumio Ihnen helfen können? bauen Sie eine umfassendere Verteidigung auf, um Ihr Unternehmen zu schützen vor den wachsenden Cyberbedrohungen von heute? Kontaktiere uns heute.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

So schützt Illumio OT-Netzwerke vor Ransomware und anderen Sicherheitsangriffen
Zero-Trust-Segmentierung

So schützt Illumio OT-Netzwerke vor Ransomware und anderen Sicherheitsangriffen

Illumio schützt OT-Netzwerke und IT-Geräte vor Cyberangriffen mit verbesserter Transparenz und einer schnellen, einfachen Methode zur Mikrosegmentierung von OT-Netzwerken.

Zero Trust ist Mainstream: Was das für Ihr Unternehmen bedeutet
Zero-Trust-Segmentierung

Zero Trust ist Mainstream: Was das für Ihr Unternehmen bedeutet

Erfahren Sie, was die Studie von Forrester über die allgemeine Einführung von Zero Trust aussagt und was dies für Ihr Unternehmen im Jahr 2024 bedeutet.

Was braucht es, um die Mikrosegmentierung zu automatisieren?
Zero-Trust-Segmentierung

Was braucht es, um die Mikrosegmentierung zu automatisieren?

In diesem Beitrag finden Sie fünf Bereiche, die Sie mit den Anbietern von Mikrosegmentierungen, die Sie in Betracht ziehen, erkunden können. Setzen Sie Ihre Anbieter in diesen Punkten unter Druck: Sie werden herausfinden, wie weit sie in Bezug auf den Reifegrad und die API-Bereitschaft der Anbieter sind, und Sie werden besser in der Lage sein, qualitativ hochwertige Entscheidungen zu treffen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?