/
Zero-Trust-Segmentierung

10 Gründe, warum Schulen und Bezirke sich für Illumio Zero Trust Segmentation entscheiden sollten

Cyberkriminelle suchen nach verwundbaren Zielen, darunter auch nach solchen, denen es an ausreichenden Ressourcen zur Abwehr von Sicherheitslücken mangelt — und leider stehen Schulen und Bezirke ganz oben auf dieser Liste.

Schulen und Bezirke verfügen oft über unzureichende oder veraltete Cybersicherheitsmaßnahmen, magere Budgets und begrenztes Sicherheitspersonal. Dadurch sind sie nicht auf Sicherheitslücken oder Ransomware-Angriffe vorbereitet, die den Betrieb zum Erliegen bringen, sensible Daten von Schülern und Mitarbeitern preisgeben und deren Behebung Millionen von Dollar kosten könnte.

Die Schulen müssen proaktiv handeln, um die Ausbreitung unvermeidlicher Verstöße zu verhindern. Gebäude eines Zero-Trust-Sicherheitsstrategie ist der erste Schritt. Zero-Trust-Segmentierung (ZTS), auch Mikrosegmentierung genannt, ist die Grundlage einer Zero-Trust-Architektur. Erfahren Sie mehr über die Implementierung von ZTS in Ihrer Schule oder Ihrem Bezirk in dieser Ratgeber.

Hier sind 10 Gründe, warum Schulen und Bezirke dies umsetzen müssen Illumio ZTS.

1. Vollständige Transparenz über alle Ressourcen

Was Sie nicht sehen können, können Sie nicht durchsetzen. Der erste Schritt zur Sicherung der Computerressourcen Ihrer Schule ist Anzeige des gesamten Datenverkehrs auf allen Ressourcen. Sie müssen in der Lage sein, alle Abhängigkeiten zwischen allen Anwendungen sowie zwischen lokalen Ressourcen und allen in der Cloud bereitgestellten Ressourcen zu sehen.

In den meisten Schulen gibt es eine grundlegende Trennung zwischen akademischen und studentischen Ressourcen, z. B. durch einen Switch oder eine Firewall, die zwischen ihnen installiert wird, oder sogar eine „Luftlücke“ zwischen den beiden Ressourcen. Sie müssen in der Lage sein, zu sehen, welcher Live-Verkehr derzeit innerhalb der einzelnen Grenzen und gegebenenfalls über diese Grenzen hinweg besteht.

Illumio bietet einen umfassenden Überblick über den gesamten Datenverkehr auf allen Rechenressourcen — in der gesamten Schule oder im gesamten Bezirk — und zeigt alle Abhängigkeiten zwischen ihnen auf. Diese lückenlose Transparenz kann ein Augenöffner sein: Schüler sind oft sehr kreativ darin, Sicherheitslücken zu finden, die auf „ethisches Hacken“ oder auf weniger ethische Eingriffe hindeuten. Dabei handelt es sich häufig um dieselben Sicherheitslücken, die von externen Cyberkriminellen genutzt werden. Sichtbarkeit ist der erste Schritt bei der Entscheidung, welche Ressourcen voneinander getrennt werden sollen.

A screenshot of a computerDescription automatically generated
Illumio visualisiert den gesamten Verkehr zwischen allen Schulressourcen und entdeckt alle Abhängigkeiten.

2. Schützen Sie wichtige Daten und Ressourcen

Sobald Sie einen vollständigen Überblick über die Netzwerkkonnektivität haben, können Sie beginnen, Ihre wichtigsten Daten, Anwendungen, Systeme und Ressourcen mit Illumio ZTS zu sichern.

ZTS ist die Grundlage jeder Zero-Trust-Sicherheitsarchitektur und ermöglicht es Ihnen, die Vertrauensgrenze direkt auf jeden Workload auszudehnen, ohne sich auf bestehende Netzwerkgrenzen oder Sicherheitsgeräte verlassen zu müssen. Sie können alles segmentieren, von einem gesamten Schulcampus oder Bezirksbüro bis hin zu einem bestimmten Prozess für eine bestimmte Arbeitslast in einem Schulcomputerraum.

Wenn Sicherheitslücken und Ransomware-Angriffe auf Ihre Schul- oder Bezirksämter abzielen — und das werden sie —, wehrt Illumio ZTS den Angriff sofort an der Quelle ein, stoppt seitliche Bewegungen und begrenzt die Auswirkungen des Angriffs auf eine gesamte Schule oder einen Bezirk. Bei einer aktiven Sicherheitsverletzung hilft ZTS dabei, Daten zu schützen und den Schulbetrieb am Laufen zu halten, indem es den IT-Teams der Schulbezirke hilft, den Zugriff auf Systeme zu verstehen, Sicherheitsrichtlinien zur Beschränkung des Systemzugriffs zu implementieren und den gesamten Verkehr, der nicht den Sicherheitsregeln entspricht, zu melden und zu analysieren.

3. Reduzieren Sie das Ransomware-Risiko drastisch

Alle Angriffe, einschließlich Ransomware, haben eines gemeinsam: Sie bewegen sich gerne. Ganz gleich, ob die Sicherheitslücke von einer internationalen Cyberkriminalitätsbande oder einem angehenden studentischen Hacker begangen wurde, sie alle wollen so schnell wie möglich zwischen Workloads hin- und herwechseln.

Fast alle Ransomware-Angriffe verwenden eine kleine Anzahl bekannter Ports, die in allen modernen Betriebssystemen wie Remote Desktop Protocol (RDP), Server Message Block (SMD) und Secure Shell (SSH) vorhanden sind. Ransomware nutzt diese offenen Ports, um laterale Verbindungen zwischen Ressourcen herzustellen und ihre bösartigen Nutzlasten dann schnell über so viele Ressourcen wie möglich zu verteilen. Dadurch kann sich Ransomware schnell in einer Schule oder einem Bezirk ausbreiten — und das kann passieren, ohne dass die Firewall des Umkreisnetzwerks davon Kenntnis hat oder eine Möglichkeit hat, dies zu verhindern.

Und da die meisten Schulnetzwerke flach sind und kaum oder gar keine Netzwerksegmente in einem Bezirk aufweisen, stehen dieser schnellen Ausbreitung in der Regel keine Hindernisse entgegen. Das Fehlen einer Segmentierung ist gleichbedeutend damit, dass außerhalb der Schulzeiten alle Schultüren unverschlossen bleiben, was zu leichten Zielen für Kriminelle wird. Die Segmentierung ist eine Grundvoraussetzung.

Mit Illumio ZTS können Sicherheitsteams Sicherheitsrichtlinien einrichten, die alle offenen Ports auf allen Ressourcen in der gesamten Schule oder im gesamten Bezirk blockieren und dann nur selektiv Ports auf bestimmten Rechenressourcen für vorab genehmigte Ziele öffnen. Dadurch wird jede Rechenlast in jeder Größenordnung in der gesamten Schule oder im gesamten Bezirk zu einem Segment, und jedes Segment vertraut standardmäßig keinem anderen Segment. Unbekannte Rechenressourcen, die versuchen, auf die Umgebung zuzugreifen, wie z. B. ein neues Schüler-Laptop, können standardmäßig keine Verbindung zu einer Ressource herstellen, da sie von Segmenten umgeben ist.

Diese Default-Deny-Richtlinie reduziert die Fähigkeit von Ransomware, Schaden anzurichten, drastisch. In einer Schule kann es während der Schulzeit tatsächlich zu einer Sicherheitsverletzung kommen, ohne dass das Risiko besteht, dass ein kleines Problem schnell zu einer Katastrophe eskaliert.

Das Ziel ist die Eindämmung von Sicherheitsverletzungen — Schulen und Bezirke müssen davon ausgehen, dass es zu einem Verstoß kommt, und zwar zum ungünstigsten Zeitpunkt.

4. Testen Sie die Richtlinien vor der Bereitstellung

Da die meisten Schulen und Bezirke auf begrenzte Budgets und begrenztes Personal angewiesen sind, ist es wichtig, dass Cybersicherheit gleich beim ersten Mal richtig implementiert wird — ohne dass ständige Rollbacks und Anpassungen erforderlich sind und gleichzeitig Sicherheitslücken ausgesetzt sind.

Sicherheitsteams können dieses Problem mit dem Simulationsmodus von Illumio vermeiden. Illumio simuliert die Auswirkungen, die neue Regeln nach ihrer Einführung haben werden, bevor sie eingesetzt werden. Auf diese Weise können Teams im Simulationsmodus Richtlinien ändern und verfeinern, ohne zu riskieren, dass bei der Implementierung etwas kaputt geht.

Auf diese Weise können Sicherheitsteams den Zeitaufwand für die Behebung von Richtlinien reduzieren, positive Beziehungen zu den Anwendungsbesitzern aufrechterhalten und sicherstellen, dass die Sicherheit den Betrieb des Schulbezirks nicht beeinträchtigt.

5. Automatisieren Sie die Reaktion auf Ransomware

In jeder Sicherheitsarchitektur befindet sich das langsamste Glied in der Workflow-Kette zwischen der Tastatur und dem Stuhl. Die meisten modernen Cyberangriffe breiten sich schneller aus, als ein Mensch — und manchmal jedes Erkennungstool — in der Lage ist, auf den Angriff zu reagieren und ihn einzudämmen. Die Reaktion auf Angriffe erfordert eine automatisierte Lösung.

Illumio ZTS bietet automatische Änderung von Richtlinienänderungen aus externen Quellen durch Integration mit SOAR-Lösungen.

Wenn Splunk beispielsweise eine Warnung über eine neue Zero-Day-Malware erhält, die einen Port verwendet, der derzeit zwischen Workloads zulässig ist, wird Illumios SOAR-Plugin für Splunk sendet API-Aufrufe von Splunk an Illumio. Illumio setzt automatisch Enforcement Boundaries ein, um den Hafen zu schließen, ohne dass ein manuelles Eingreifen erforderlich ist.

Dadurch kann die Sicherheitslösung so schnell reagieren, wie Malware versucht, sich zu verbreiten. Je komplexer die Sicherheitslösung ist, desto mehr Zeit wird damit verschwendet, eine Sicherheitsverletzung zu verstehen, bevor eine politische Entscheidung getroffen wird. Die Eindämmung von Sicherheitsverletzungen muss so schnell erfolgen wie die Sicherheitsverletzung selbst.

6. Holen Sie sich Zero-Trust-Sicherheit für Remote-Benutzer

A school staff member accessing the network remotely with a laptop

Die meisten Schulen und Bezirke ermöglichen Schülern und Mitarbeitern den Fernzugriff auf Ressourcen, normalerweise mit Geräten, die von der Schule zur Verfügung gestellt werden, manchmal aber auch mit persönlichen Geräten. Das bedeutet, dass die Sicherheitslösung davon ausgehen muss, dass sowohl legitimer — als auch illegitimer — Datenverkehr von überall her kommen kann und nicht davon ausgegangen werden kann, dass Remote-Geräte standardmäßig sicher sind.

Viele Schulen ersetzen den herkömmlichen Zugriff auf virtuelle private Netzwerke (VPN) durch ZTNA-Lösungen (Zero Trust Network Access), aber weder ZTNA noch VPNs allein können die Ausbreitung von Sicherheitslücken stoppen und eindämmen, sobald sie unweigerlich den Perimeter überschreiten. Sicherheitsrisiken können sich genauso leicht innerhalb des Netzwerks befinden wie von außen, und die Sicherheitsstrategie einer Schule muss auf beide Möglichkeiten vorbereitet sein.

Durch die Kopplung von ZTNA oder VPN mit Illumio ZTS können Sicherheitsteams sicherstellen, dass Workloads sowohl am Netzwerkperimeter als auch innerhalb des Netzwerks mit den geringsten Rechten zugreifen können. Illumio erstellt Segmente rund um jede einzelne Rechenressource der Schule. Wenn die Fernzugriffsgrenze überschritten und eine Ressource entführt wird, verhindert Illumio, dass diese erste Ressource anderen Ressourcen Schaden zufügt. Illumio ersetzt nicht die Fernzugriffssicherheit, es vervollständigt sie.

7. Schützen Sie ältere Ressourcen und Ressourcen, die nicht mehr verwendet werden

Viele Schulen und Bezirke können sich nicht den Luxus leisten, ihre Rechenressourcen alle paar Jahre kontinuierlich zu aktualisieren, und müssen sich auf veraltete Ressourcen verlassen, die häufig keine Sicherheitsbereitstellungen von Drittanbietersoftware unterstützen. Oder selbst wenn die Bereitstellung von Software möglich ist, kann dies aufgrund von Compliance-Vorschriften verboten sein.

Illumio ZTS ermöglicht eine Zero-Trust-Sicherheitsarchitektur mit oder ohne Agenten und ermöglicht so eine konsistente Zero-Trust-Sicherheitsarchitektur sowohl für moderne als auch für ältere Ressourcen.

Einige Schulen, insbesondere im Hochschulbereich, werden ältere Rechenplattformen wie Mainframes für Forschungszwecke verwenden. Illumio kann über Sicherheits-Middleware wie folgt direkt in die IBM-Hardware integriert werden Exakt. Auf diese Weise kann Illumio die Telemetrie vom IBM-Server verarbeiten und dann die Richtlinien direkt auf den Server übertragen, sodass die IBM-Hardware zusammen mit Laptops, VMs, Bare-Metal-Maschinen und Cloud-Ressourcen vollständig in eine vollständige Zero-Trust-Sicherheitsarchitektur integriert werden kann, und das alles zentral verwaltet wird.

Silos im Sicherheitsmanagement sollten vermieden werden, da Managementsilos nur das Risiko erhöhen, dass sich eine Sicherheitsverletzung ausbreitet. Ältere Hardware muss nicht wie ein Silo verwaltet werden, und Illumio ermöglicht zentralisierte Verwaltungsabläufe für hybride Ressourcen in einer ganzen Schule oder einem Bezirk.

8. Vermeiden Sie rechtliche Konsequenzen bei der Zahlung von Lösegeld

Wenn Ransomware eine Schule oder einen Bezirk kapert, wird oft die Entscheidung getroffen, einfach zahle das Lösegeld um das Problem so schnell wie möglich zu lösen. Dies kann leicht wie das kleinere von zwei Übeln erscheinen, aber dabei besteht die Gefahr, dass gegen staatliche Sanktionen verstoßen wird.

US-Unternehmen, einschließlich Schulen und Bezirke, riskieren bundesrechtliche Konsequenzen, wenn sie mit Terroristen „Geschäfte machen“, wenn sie Lösegeld auf der Grundlage der US-Regierung in Länder überweisen Sanktionsliste des Amtes für die Kontrolle ausländischer Vermögenswerte. Das bedeutet, dass, wenn Geld von einem Schulbezirk in die Hände internationaler Verbrecherbanden fließt, die guten Absichten eines Schulbezirks das Risiko bergen können, gegen staatliche Sanktionen zu verstoßen.

Illumio ZTS verhindert Ransomware-Angriffe, was deren Effektivität einschränkt und Angreifer daran hindert, auf die Daten und Ressourcen zuzugreifen, die Schulen und Bezirke für die Aufrechterhaltung der Dienste benötigen. Dadurch hat das Sicherheitspersonal Zeit, nach einer Sicherheitsverletzung Abhilfe zu schaffen, anstatt unter Druck gesetzt zu werden, schnell ein Lösegeld zu zahlen, um die Ressourcen der Schule wieder online zu stellen.

9. Erfüllen Sie die Compliance-Anforderungen

The US Department of Education seal

Fast alle Schulen und Bezirke unterliegen bestimmten Vorschriften, die die Einhaltung der Sicherheitsanforderungen vorschreiben. Beispielsweise veröffentlicht das US-Bildungsministerium eine Zusammenfassung der Datensicherheitsanforderungen für Grundschulen und Hochschulen, darunter FERPA (Gesetz über familiäre Bildungsrechte und Datenschutz) und CIPA (Gesetz zum Schutz des Internets von Kindern).

Diese Compliance-Anforderungen gelten für die Sicherung der Bildungsdaten der Studierenden und die zuverlässige Sperrung des Internetzugangs zu Material, das für Kinder schädlich ist. Mit Illumio ZTS können Schulen und Bezirke eine Sicherheitsbarriere rund um jede einzelne Rechenressource der Schule aufrechterhalten. Eine Default-Deny-Policy stellt sicher, dass eine Sicherheitsverletzung auf ein erhebliches Hindernis stößt, das es zu überwinden gilt.

Illumio ZTS ist ein wichtiger erster Schritt in einer Schule oder einem Bezirk, um die Einhaltung der Sicherheitsrichtlinien des US-Bildungsministeriums zu gewährleisten.

10. Erzielen Sie einen effizienten, messbaren ROI

Angesichts begrenzter Mittel und Ressourcen ist es wichtiger denn je, dass Schulen und Bezirke eine maximale Rendite aus ihren Sicherheitsinvestitionen sicherstellen können. Die Budgets sind real, und die Schulen müssen in der Lage sein, Sicherheitslösungen mit realistischem ROI einzusetzen.

Die Illumio ZTS-Plattform bietet eine zuverlässige, skalierbare und schnelle Eindämmung von Sicherheitsverletzungen und gibt Ihnen die Gewissheit, dass Sicherheitslücken nicht zu Katastrophen werden. Recherche Eine Studie der Enterprise Security Group (ESG) zeigt, dass Unternehmen, einschließlich Bildungseinrichtungen, die ZTS eingeführt haben, in der Lage sind, fünf Cyberkatastrophen pro Jahr abzuwenden, 14 weitere digitale Transformationsprojekte beschleunigen können und die Wahrscheinlichkeit, dass sie über einen hochwirksamen Prozess zur Reaktion auf Angriffe verfügen, 2,7-mal höher ist. Lesen Sie, wie Illumio-Kunden verzeichnen einen zuverlässigen Sicherheits-ROI.

Beginnen Sie noch heute mit der Implementierung von Illumio ZTS in Ihrer Schule oder Ihrem Bezirk. Erfahren Sie mehr in dieser Ratgeber.

Sind Sie bereit, mehr über Illumio ZTS zu erfahren? Kontaktieren Sie uns noch heute für eine kostenlose Beratung und Demo.

Verwandte Themen

In Verbindung stehende Artikel

Sicherung von Vermögenswerten der australischen Regierung im Jahr 2020: Teil 2
Zero-Trust-Segmentierung

Sicherung von Vermögenswerten der australischen Regierung im Jahr 2020: Teil 2

In Teil 2 dieser Serie erfahren Sie, warum Regierungsbehörden Netzwerksegmentierung implementieren können, um Zero Trust zu erreichen.

4 Best Practices, die NIBE verwendet hat, um den Einsatz von Mikrosegmentierung zum Erfolg zu führen
Zero-Trust-Segmentierung

4 Best Practices, die NIBE verwendet hat, um den Einsatz von Mikrosegmentierung zum Erfolg zu führen

Erfahren Sie, wie der globale Hersteller NIBE mit Illumio in nur 6 Monaten erfolgreich eine Zero-Trust-Segmentierung zu 98 Prozent eingeführt hat.

Wie die Verwendung von Labels und Tags die Cloud-Migration und die Zero-Trust-Segmentierung vereinfachen kann
Zero-Trust-Segmentierung

Wie die Verwendung von Labels und Tags die Cloud-Migration und die Zero-Trust-Segmentierung vereinfachen kann

Die Verlagerung von Anwendungen in die Cloud bringt eine Reihe von Vorteilen mit sich, wie Kosten, Flexibilität und vor allem die Wiedererlangung Ihrer Besenkammer für das eigentliche Reinigungsmittel.

Ist Ihre Schule auf Ransomware vorbereitet? Warum benötigen Sie eine Mikrosegmentierung
Zero-Trust-Segmentierung

Ist Ihre Schule auf Ransomware vorbereitet? Warum benötigen Sie eine Mikrosegmentierung

Verschaffen Sie sich einen Einblick in das Ausmaß der Cybersicherheitsbedrohungen für Schulen und erfahren Sie, wie die Zero-Trust-Segmentierung helfen kann.

Warum es ohne Mikrosegmentierung kein Zero Trust gibt
Zero-Trust-Segmentierung

Warum es ohne Mikrosegmentierung kein Zero Trust gibt

Erfahren Sie vom Gründer von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?