/
Zero-Trust-Segmentierung

Sean Connelly erzählt, wie Zero Trust die Cybersicherheit des Bundes modernisiert hat

Sean Connelly, Former Director, CISA Zero Trust Initiative Office

Die Cybersecurity and Infrastructure Security Agency (CISA) steht an vorderster Front, wenn es darum geht, die kritische Infrastruktur der USA vor sich entwickelnden Cyberbedrohungen zu schützen. Sie war auch maßgeblich daran beteiligt, die Bundesregierung dabei zu unterstützen, ihre Cybersicherheit von einer traditionellen perimeterbasierten Strategie hin zu einem modernen Zero-Trust-Ansatz weiterzuentwickeln.

In einer kürzlichen Folge von The Segment: A Zero Trust Leadership Podcast habe ich mich mit einem führenden Architekten getroffen, der hinter dieser Umstellung auf Zero Trust steht: Sean Connelly, ehemaliger Direktor der Zero Trust Initiative von CISA. Er gab einen Einblick in die transformativen Veränderungen in der Cybersicherheit auf Bundesebene, die Entwicklung der Netzwerkperimeter und gab praktische Ratschläge für alle, die sich auf eine Zero-Trust-Reise einlassen.

Lesen Sie weiter, um eine Zusammenfassung unserer Diskussion zu erhalten.

Über Sean Connelly

Sean ist eine führende Figur in Cybersicherheit des Bundes, das in den letzten zehn Jahren eine entscheidende Rolle bei der Gestaltung der Initiativen von CISA gespielt hat. Er entwickelte das Zero-Trust-Cybersicherheitsmodell, das für die Verteidigungsstrategie der Bundesregierung von entscheidender Bedeutung ist. Er leitete auch die Entwicklung des ersten Zero-Trust-Reifegradmodells und war Mitautor der NIST Zero Trust Architecture.

Anfang dieses Jahres lancierte er die Büro der Zero-Trust-Initiative der CISA Regierungsbehörden mit den Schulungen und Ressourcen auszustatten, die sie zur Stärkung ihrer Cybersicherheitsmaßnahmen benötigen.

Wie CISA zur Modernisierung der Cybersicherheit des Bundes beigetragen hat

Mitte der 2000er Jahre wuchsen die Netzwerke der Bundesbehörden schnell, und die Netzwerkverbindungen zum Internet waren auf eine alarmierende Zahl angestiegen. Die Angriffsfläche wuchs. Sean erkannte, dass die Bundesregierung einen Weg finden musste, um das Risiko in der gesamten Bundesregierung zu reduzieren.

Sean und das CISA-Team haben sich mit anderen US-amerikanischen Cybersicherheitsbehörden zusammengetan, um das zu entwickeln Vertrauenswürdige Internetverbindungen (TIC) Initiative im Jahr 2007. Ziel war es, die Anzahl der Gateways in den Regierungsnetzwerken zu begrenzen. Es erfordert, dass der gesamte Internetverkehr des Bundes über eine von TIC zugelassene Behörde weitergeleitet wird.

Anfänglich lag der Schwerpunkt auf der Sicherung des Netzwerkperimeters, was von einem traditionellen Hub-and-Spoke-Netzwerkmodell abhing. Doch im Laufe der Zeit erkannten führende Vertreter der Cybersicherheit auf Bundesebene wie Sean, dass sie einen stärker dezentralisierten, datenorientierten Ansatz benötigten, und zwar mit dem Aufkommen von Wolke und Mobiltechnologie.

„Schon damals erwähnten Cisco und das Jericho Forum die Notwendigkeit einer tiefen Perimetrisierung“, erklärte er. „Eines ihrer Gebote lautete: ‚Je näher man die Sicherheit an die Daten legen kann, desto besser ist es. ' Und das macht Sinn, oder?“

TIC entwickelte sich zu 2.0 und schließlich 3.0, was Behörden nun dazu ermutigt, Cloud-Dienste und Zero Trust einzuführen, um sich vor der heutigen komplexen Bedrohungslandschaft zu schützen. TIC 3.0 konzentriert sich auf einen flexibleren, risikobasierten Ansatz als frühere Versionen des TIC-Programms.

Sean nannte TIC 3.0 eine „neue Reise“ für die Cybersicherheit des Bundes. Dies führte zu einem besseren Gleichgewicht zwischen Datensicherheit und Netzwerksicherheit. Dies war auch ein wichtiger Meilenstein bei der Einführung eines Zero-Trust-Ansatzes durch die Bundesregierung.

Aufbau des Zero-Trust-Reifegradmodells von CISA

Ein wichtiger Teil dieser „neuen Reise“ bestand darin, den Agenturen praktische Informationen zum Bauen zu geben Null Vertrauen. Zero Trust erforderte eine Änderung der Denkweise der Behörden, aber die Behördenleiter benötigten auch taktische Details, um Zero Trust umzusetzen.

Sean leitete die Bemühungen von CISA zur Schaffung der Zero-Trust-Reifegradmodell (ZTMM), veröffentlicht im Jahr 2021. Das ZTMM ist eine der wichtigsten Roadmaps, die Bundesbehörden auf ihrem Weg zu Zero Trust nutzen können.

CISA's Zero Trust Maturity Model includes five pillars and three cross-cutting capabilities based on the foundations of Zero Trust.
Das Zero Trust Maturity Model von CISA umfasst fünf Säulen und drei übergreifende Fähigkeiten, die auf den Grundlagen von Zero Trust basieren.

Das ZTMM ist ein wichtiger Meilenstein bei der Einführung von Zero Trust durch die Bundesregierung. Dies liegt daran, dass es den Behörden bei der Erstellung ihrer Zero-Trust-Pläne eine gemeinsame Sprache bietet. Sean hatte erkannt, dass beim Aufbau von Zero Trust präzise Anleitungen erforderlich sind. Zu dieser Zeit hatte jede Behörde ein anderes Verständnis von Zero Trust. Es sorgte für Verwirrung darüber, wie Zero Trust in der Praxis aussah und wie es sich auf Bundessicherheitsmandate bezog. Er merkte an: „Man kann die Sprache in die Politik einfließen lassen, aber die Behörden wollen immer noch wissen: ‚Ist es das, was Sie wirklich meinen? '“

Nach der Veröffentlichung der ersten Version ging CISA gemeinsam mit anderen Cyberagenturen und KMU von Behörde zu Behörde, um ihre Fortschritte und ihren Reifegrad im Bereich Zero Trust zu besprechen. Dies führte zu über 100 Treffen, darunter Treffen mit Anbietern, Wissenschaftlern und internationalen Regierungen. CISA fügte dieses Feedback der zweiten Version des ZTMM hinzu, die 2022 veröffentlicht wurde.

„Es hat Anklang gefunden“, sagte Sean und dachte darüber nach, wie oft er die Berggrafik des ZTMM in Präsentationen und Artikeln gesehen hat. „Ich glaube, der Reiz ist allerdings, wenn man auf den Gipfel dieses Berges kommt, es ist wirklich eine Bergkette.“

CISA steht für Zero-Trust-Reife als Reise. Sean betont jedoch, dass Zero Trust eine kontinuierliche Reise ist und es keinen letzten Gipfel gibt.

Sean betonte, dass Zero Trust niemals vollständig ist; es ist eine fortwährende Reise. „Wir werden die Flagge verschieben, wir werden die Torpfosten irgendwann verschieben, wenn sich die Technologie weiterentwickelt“, erklärte er. „Wir müssen immer neue Wege finden, um Zero Trust aufzubauen.“ Aus diesem Grund betrachtet Sean das ZTMM als ein lebendes Dokument, das kontinuierlich den aktuellen Stand der Cybersicherheit widerspiegeln sollte.

5 Schritte zu Zero Trust

Laut Sean würde er, wenn er zu einem Meeting mit Leuten gehen würde, die gerade ihre Zero-Trust-Reise beginnen, ihnen empfehlen, mit dem NSTAC Zero Trust-Bericht. Dieser Leitfaden, der zusammen erstellt wurde John Kindervag, der Gründer von Zero Trust und Chief Evangelist von Illumio, skizziert fünf Schritte für den Aufbau eines Zero-Trust-Programms.

Hier ist eine Aufschlüsselung der fünf Schritte, die wir besprochen haben:

  1. Definieren Sie die Schutzfläche: Identifizieren Sie, was geschützt werden muss.
  1. Transaktionsflüsse zuordnen: Dokumentieren Sie Daten und Kommunikationsflüsse innerhalb Ihres Unternehmens, einschließlich System-, Client-Server- und organisatorischer Interaktionen.
  1. Erstellen Sie die Architektur: Entwickeln Sie eine datenzentrierte Sicherheitsarchitektur mit Sicherheitsmaßnahmen in der Nähe der geschützten Ressourcen, die Signale aus dem Netzwerk, den Host-Geräten und der Identität nutzt.
  1. Erstellen Sie dynamische Richtlinien: Richten Sie anpassungsfähige Richtlinien ein, die auf sich ändernde Bedingungen reagieren, und berücksichtigen Sie dabei die Interaktionen zwischen Client und Server sowie Unternehmen.
  1. Manifestieren, überwachen und verwalten: Aufbau, kontinuierliche Überwachung und Wartung der Zero-Trust-Umgebung, um kontinuierliche Sicherheit und Compliance zu gewährleisten.

Höre zu, abonniere und rezensiere The Segment: A Zero Trust Podcast

Willst du mehr erfahren? Hören Sie sich die ganze Folge mit Sean an unsere Website, Apple-Podcasts, Spotify oder wo auch immer du deine Podcasts bekommst. Sie können auch ein vollständiges Protokoll der Episode lesen.

Wir werden bald mit weiteren Zero-Trust-Einblicken zurück sein!

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Die treibende Ursache von Mikrosegmentierungsinitiativen in der Pharmaindustrie
Zero-Trust-Segmentierung

Die treibende Ursache von Mikrosegmentierungsinitiativen in der Pharmaindustrie

Laut Deloitte ist die Pharmaindustrie aufgrund des enormen Werts, der dem damit verbundenen geistigen Eigentum beigemessen wird, und der zunehmenden Digitalisierung des Marktes zunehmend der Sektor, auf den Cyberkriminelle weltweit am meisten abzielen.

KI-generierte Angriffe: So bleiben Sie mit Zero Trust geschützt
Zero-Trust-Segmentierung

KI-generierte Angriffe: So bleiben Sie mit Zero Trust geschützt

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung als Herzstück für den Schutz Ihres Unternehmens vor KI-Bedrohungen von entscheidender Bedeutung ist.

Treffen Sie Illumio in Las Vegas auf der Gartner IT Infrastructure, Operations & Cloud Strategies Conference
Zero-Trust-Segmentierung

Treffen Sie Illumio in Las Vegas auf der Gartner IT Infrastructure, Operations & Cloud Strategies Conference

Besuchen Sie die Experten von Illumio ZTS auf der diesjährigen Gartner IT IOCS vom 5. bis 7. Dezember in Las Vegas.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Zero-Trust-Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

4 Grundlagen der Cybersicherheit, die jede Bundesbehörde umsetzen sollte
Cyber-Resilienz

4 Grundlagen der Cybersicherheit, die jede Bundesbehörde umsetzen sollte

Erfahren Sie, warum führende Cybersicherheitsmanager den notwendigen Wandel hin zu einer Zero-Trust-Mentalität betonen, um sich an neue Bedrohungen anpassen zu können.

7 Gründe, warum der Bundessektor Illumio für die Zero-Trust-Segmentierung wählen sollte
Zero-Trust-Segmentierung

7 Gründe, warum der Bundessektor Illumio für die Zero-Trust-Segmentierung wählen sollte

Erfahren Sie, wie Illumio erstklassige, zuverlässige Mikrosegmentierung für Branchen des Bundessektors bietet.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?