Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum zerstreuen
Die Dynamik im asiatisch-pazifischen Raum in den Bereichen DevOps, softwaredefinierte Infrastrukturen und Container ist ein Beleg für die Transformation der IT, die aus dem Bedarf an mehr Agilität und der zunehmenden Einführung von Hybrid- oder Multi-Cloud-Umgebungen entstanden ist. Aus einer Forrester-Umfrage aus dem Jahr 2019 geht hervor, dass mehr als 70 % der APAC-Unternehmen ihre Private und Public Cloud-Nutzung bereits implementiert oder erweitert haben, und mehr als 60 % beschreiben ihre Umgebungen als hybrid, einschließlich Multi-Cloud.
Laut M-Trends 2020 haben jedoch auch Umfang und Komplexität der Cyberangriffe zugenommen, und obwohl sich die Verweildauer nach Kompromittierungen verbessert hat (56 Tage im Jahr 2019), stehen Unternehmen im asiatisch-pazifischen Raum immer noch an erster Stelle, was die Häufigkeit von erneuten Angriffen angeht. Der Forrester-Bericht bestätigt, dass Sicherheit für den Erfolg von Hybrid-Cloud-Umgebungen von entscheidender Bedeutung ist und auch als wichtigster Aspekt bei der Bewertung moderner IT-Umgebungen genannt wird. Wenn es jemals einen Zeitpunkt gab, an dem Sicherheitslösungen private Rechenzentren, öffentliche Clouds und verschiedene Technologiegenerationen unterstützen mussten – dann ist es jetzt.
Hostbasierte Sicherheitskontrollen wurden traditionell als von Natur aus wirkungsvoll und brüchig angesehen, wenn es um Skalierbarkeit und Sicherheit geht. In der Vergangenheit war bekannt, dass hostbasierte Agenten Ressourcen verbrauchen, die Systemleistung beeinträchtigen und oft als anfällig für Angriffe angesehen werden.
APAC-Unternehmen haben sich in den meisten Fällen zuerst in ihrem Netzwerk oder ihrer Infrastruktur nach Lösungen umgesehen, um die Segmentierung und den Schutz sensibler Datenverwaltungsanwendungen in ihren Rechenzentren zu unterstützen, und zu oft lehnen Sicherheitsteams hostbasierte Sicherheitstechnologien aufgrund dieser vorgefassten Meinungen ab.
Dieses Missverständnis führt in der Regel zu Projekten, die nicht in der Lage sind, die Anforderungen der modernen, hybriden Cloud- und heterogenen Technologieunternehmen zu erfüllen, was zu Lücken oder falschen Einschätzungen in der Sicherheitsabdeckung, einem erhöhten Risiko der Netzwerk- und/oder Anwendungsverfügbarkeit, negativen Auswirkungen auf die Agilität und der Behinderung von Möglichkeiten zur Einführung innovativer IT-Lösungen führt.
Bei Zero-Trust -orientierten, hostbasierten Mikrosegmentierungstools, die die Sicherheit von der zugrunde liegenden Infrastruktur und dem Netzwerk entkoppeln, treten diese Probleme nicht auf. Durch verteilte Durchsetzung, optimierten schlanken Betrieb und Manipulationsschutz werden sie viel effektiver auf die Anforderungen von Unternehmen in unserer Region an verteilte Hybrid-Cloud-Umgebungen und DevOps-Entwicklungspraktiken abgestimmt.
Hier sind einige der Gründe, warum Sie sich denjenigen anschließen, die der hostbasierten Mikrosegmentierung aufgeschlossen gegenüberstehen, um eine effizientere Sicherheit zu erzielen, ohne die Agilität zu beeinträchtigen:
- Leistungsprobleme gelten nicht. Im Gegensatz zu anderen hostbasierten Sicherheitsprodukten wie Antivirus und HIPS basieren hostbasierte Mikrosegmentierungstools auf schlanken Agenten, die nicht inline sind und keinen Datenverkehr vom Kernel in den Benutzerbereich zur Filterung und Überprüfung übertragen. Diese Agents untersuchen Verbindungstabellen, erfassen Telemetriedaten, berichten über das Workload-Verhalten und wenden die Richtliniendurchsetzung auf bewährte native Steuerelemente an. Sie bleiben die meiste Zeit im Hintergrund, arbeiten schnell und regelmäßig und führen keine Funktionen aus, die bereits im Betriebssystem vorhanden sind.
- Sicherheitsbedenken werden ausgeräumt. Die Theorie besagt, dass ein böswilliger Benutzer einen Host leichter kompromittieren, die Sicherheitskontrolle außer Kraft setzen und Zugriff auf alle anderen Workloads in der Hybrid-Cloud-Infrastruktur erhalten kann, als wenn sich die Kontrolle außerhalb des Hosts selbst befände. Moderne hostbasierte Mikrosegmentierungstools überwinden dies durch verteilte Firewalls und Manipulationssicherheit. Selbst wenn ein Host kompromittiert wird und Berechtigungen eskaliert werden, um sich auf seinen Agenten oder seine Firewall-Richtlinie auszuwirken, kann der Hacker nur eine Verbindung zu den Workloads herstellen, für die er die Berechtigung zur Kommunikation hat. Die in die Agenten integrierte Manipulationssicherheit stellt sicher, dass der kompromittierte Workload diese Änderungen rückgängig macht und den zentralen Richtlinienmanager sowie das Security Operations Center (SOC) alarmiert, und der Host kann aus dem Richtlinienmodell anderer Workloads entfernt werden, um ihn weiter vom Netzwerk zu isolieren.
- Diverse Technologie-Ökosysteme werden unterstützt. Obwohl einige keine technischen Schulden durch die Erweiterung (nicht den Ersatz) von IT-System-Footprints haben, müssen Sicherheitslösungen Konsistenz bei der Unterstützung der Vielfalt der Hosting-Umgebungen und Technologiegenerationen bieten, die Unternehmen in ganz Asien heute haben und in Zukunft haben werden. Host-basierte Mikrosegmentierungstools bieten dies, indem sie die Kontrolle innerhalb des Computings anwenden und physische, virtuelle und containerbetriebene Anwendungen in jeder Private, Public oder Hybrid Cloud über eine einzige Glasscheibe und ein einziges Richtlinienmodell unterstützen.
- Das Geschäftsrisiko bestimmt das Sicherheitsniveau, nicht der Standort netzwerkbasierter Kontrollpunkte. Hostbasierte Mikrosegmentierungsagenten, die Label-Strategien anwenden, entkoppeln Sichtbarkeit und Richtlinien von Netzwerkbeschränkungen. Es kommt selten vor, dass Anwendungen sich nahtlos in Netzwerkstrukturen einfügen, und es ist auch nicht kosteneffektiv, netzwerkzentrierte Steuerungen in allen Bereichen des erweiterten Rechenzentrums zu platzieren, die unterschiedliche Segmentierungsgrade erfordern. Labels in Kombination mit einem hostbasierten Ansatz entkoppeln die Segmentierung vom Netzwerk, wodurch es sehr einfach wird, anschließend entlang beliebiger logischer Labelgrenzen zu segmentieren – und grob- oder feinkörnige Einschränkungen zu implementieren, wie sie auf der Grundlage von Geschäftsrisiko und Bedarf erforderlich sind.
- Kostenvorteile realisiert. Durch die Nutzung der nativen Host-Funktionen vermeiden Unternehmen den Einsatz teurer Hardware und Software, Kompromisse bei Netzwerk und Infrastruktur, zeitaufwändige Änderungsmanagementprozesse, Engpässe, die unweigerlich entstehen, wenn Kontrollen innerhalb der Netzwerkstruktur eingeführt werden, und die Notwendigkeit, mehrere Mikrosegmentierungskontrollen für jede Umgebung und jede Technologie, die sie einsetzen, zu verwalten.
Ich verstehe, dass die meisten nicht mit dem Gedanken aufwachen: "Welche zusätzliche Software kann ich heute auf meine Produktionsserver installieren?" Lassen Sie uns hostbasierte Mikrosegmentierungslösungen jedoch nicht mit einem archaischen Pinsel malen. Unternehmen in der APAC-Region (und auf der ganzen Welt) müssen an die Agilität und Sicherheit denken, die Sie jetzt und in Zukunft gewinnen werden, wenn sie einen ersten Schritt zur Verwirklichung Ihrer Mikrosegmentierungsziele mit Illumio unternehmen.
Sind Sie neugierig, wie effektiv dieser Ansatz wirklich ist? Organisationen wie Cathay Pacific, QBE, BEA, NSW Department of Education und CLP haben die Vorteile der hostbasierten Mikrosegmentierung erkannt, nachdem sie traditionelle netzwerkzentrierte oder SDN-Ansätze ausprobiert haben.
Und lesen Sie, wie Ixom, ein Marktführer in der chemischen Industrie in Australien und Neuseeland, hostbasierte Mikrosegmentierung implementiert hat, um unbefugten Zugriff auf kritische Systeme zu verhindern und Schwachstellen und Risiken zu begrenzen.
.png)


