/
Cyber-Resilienz

Beseitigung von Mythen über hostbasierte Sicherheit im asiatisch-pazifischen Raum

Die Dynamik im asiatisch-pazifischen Raum bei DevOps, softwaredefinierter Infrastruktur und Containern ist ein Beleg für die Transformation der IT, die aus dem Bedürfnis nach erhöhter Agilität und der zunehmenden Einführung von Hybrid- oder Multi-Cloud-Umgebungen resultiert. Aus einem Jahr 2019 Forrester Laut einer Umfrage nutzen mehr als 70 Prozent der Unternehmen im asiatisch-pazifischen Raum ihre private und öffentliche Cloud-Nutzung, implementieren oder erweitern diese, und mehr als 60 Prozent beschreiben ihre Umgebungen als hybride Umgebungen, einschließlich Multi-Cloud.

M-Trends 2020 berichtet jedoch, dass auch das Ausmaß und die Komplexität von Cyberangriffen zugenommen haben, und obwohl sich die Verweildauer von Kompromissen verbessert hat (56 Tage im Jahr 2019), rangieren Unternehmen im asiatisch-pazifischen Raum immer noch an erster Stelle, wenn es darum geht, erneut von Angreifern angegriffen zu werden. Der Forrester-Bericht stimmt darin überein, dass Sicherheit für den Erfolg von Hybrid-Clouds von entscheidender Bedeutung ist und auch in modernen IT-Umgebungen an erster Stelle steht. Wenn es jemals eine Zeit gegeben hat, in der Sicherheitslösungen private Rechenzentren, öffentliche Clouds und verschiedene Technologiegenerationen unterstützen, dann ist es jetzt.

Host-basierte Sicherheitskontrollen wurden traditionell als von Natur aus wirkungsvoll und spröde angesehen, wenn es um Skalierung und Sicherheit geht. In der Vergangenheit war bekannt, dass serverbasierte Agenten Ressourcen verbrauchen, die Systemleistung beeinträchtigen und oft als anfällig für Angriffe angesehen wurden.

APAC-Unternehmen haben in den meisten Fällen zuerst in ihrem Netzwerk oder ihrer Infrastruktur nach Lösungen gesucht, um die Segmentierung und den Schutz sensibler Daten bei der Verwaltung von Anwendungen in ihren Rechenzentren zu unterstützen, und allzu oft lehnen Sicherheitsteams hostbasierte Sicherheitstechnologien aufgrund dieser vorgefassten Vorurteile ab.

Dieses Missverständnis führt in der Regel zu Projekten, die nicht in der Lage sind, die Anforderungen moderner Hybrid-Cloud- und heterogener Technologieunternehmen zu erfüllen. Dies führt zu Lücken oder falschen Gefühlen in der Sicherheitsabdeckung, einem erhöhten Risiko der Netzwerk- und/oder Anwendungsverfügbarkeit, beeinträchtigt die Agilität und verhindert die Einführung innovativer IT-Lösungen.

Null Vertrauen Gezielte hostbasierte Mikrosegmentierungstools, die die Sicherheit von der zugrunde liegenden Infrastruktur und dem Netzwerk entkoppeln, sind von diesen Bedenken nicht betroffen. Durch dezentrale Durchsetzung, optimierten schlanken Betrieb und Manipulationssicherheit sind sie viel effektiver auf die Anforderungen der Unternehmen in unserer Region an verteilte Hybrid-Cloud-Umgebungen und DevOps-Entwicklungspraktiken abgestimmt.

Hier sind einige der Gründe, warum Sie gemeinsam mit denen, die der hostbasierten Mikrosegmentierung gegenüber aufgeschlossen sind, effizientere Sicherheit erhalten, ohne die Agilität zu beeinträchtigen:

  1. Leistungsprobleme treten nicht auf. Im Gegensatz zu anderen hostbasierten Sicherheitsprodukten wie Antivirus und HIPS basieren hostbasierte Mikrosegmentierungstools auf schlanken Agenten, die nicht integriert sind und den Datenverkehr nicht zur Filterung und Überprüfung vom Kernel in den Benutzerbereich übertragen. Diese Agenten sehen sich Verbindungstabellen an, sammeln Telemetriedaten, berichten über das Arbeitslastverhalten und setzen die Richtlinien auf bewährte systemeigene Kontrollen um. Sie bleiben die meiste Zeit im Hintergrund, arbeiten schnell und regelmäßig und führen keine Funktionen aus, die bereits im Betriebssystem vorhanden sind.
  2. Sicherheitsbedenken werden ausgeräumt. Die Theorie besagt, dass ein böswilliger Benutzer einen Host leichter kompromittieren, die Sicherheitskontrolle außer Kraft setzen und Zugriff auf alle anderen Workloads in der Hybrid-Cloud-Infrastruktur erhalten kann, als wenn die Kontrolle außerhalb des Hosts selbst läge. Moderne hostbasierte Mikrosegmentierungstools überwinden dies durch verteilte Firewalls und Manipulationssicherheit. Selbst wenn ein Host kompromittiert wird und Rechte erweitert werden, um seine Agenten- oder Firewall-Richtlinien zu beeinträchtigen, kann sich der Hacker nur mit den Workloads verbinden, zu deren Kommunikation er berechtigt ist. Die in die Agenten integrierte Manipulationsresistenz stellt sicher, dass der kompromittierte Workload diese Änderungen rückgängig macht und den zentralen Policy Manager sowie das Security Operations Center (SOC) alarmiert. Der Host kann aus dem Policy-Modell anderer Workloads herausgenommen werden, um ihn weiter vom Netzwerk zu isolieren.
  3. Diverse Technologie-Ökosysteme werden unterstützt. Obwohl einige von ihnen keine technischen Schulden durch die Erweiterung (nicht durch den Ersatz) ihrer IT-Systeme tragen, müssen Sicherheitslösungen konsistent sein und die Vielzahl der Hosting-Umgebungen und Technologiegenerationen unterstützen, die Unternehmen in ganz Asien heute haben und in Zukunft haben werden. Hostbasierte Mikrosegmentierungstools ermöglichen dies, indem sie die Steuerung innerhalb der Rechenleistung übernehmen und physische, virtuelle und containerbetriebene Anwendungen in jeder privaten, öffentlichen oder hybriden Cloud von einer zentralen Oberfläche und einem einzigen Richtlinienmodell aus unterstützen.
  4. Geschäftsrisiken bestimmen das Sicherheitsniveau, nicht der Standort netzwerkbasierter Kontrollpunkte. Hostbasierte Mikrosegmentierungsagenten, die Label-Strategien anwenden, entkoppeln Sichtbarkeit und Richtlinien von Netzwerkbeschränkungen. Es kommt nicht oft vor, dass Anwendungen genau entlang der Netzwerkgrenzen liegen, und es ist auch nicht kostengünstig, netzwerkorientierte Steuerungen in allen Bereichen des erweiterten Rechenzentrums zu platzieren, die unterschiedliche Segmentierungsgrade erfordern. Beschriftungen In Kombination mit einem hostbasierten Ansatz wird die Segmentierung vom Netzwerk getrennt, sodass es sehr einfach ist, dann entlang einer beliebigen logischen Labelgrenze zu segmentieren — und grob- oder feinkörnige Einschränkungen zu implementieren, je nach Geschäftsrisiko und Bedarf.
  5. Kostenvorteile wurden erzielt. von Nutzung der nativen Host-Funktionen, vermeiden Unternehmen den Einsatz kostspieliger Hard- und Software, Kompromisse bei Netzwerk und Infrastruktur, zeitnahe Change-Management-Prozesse, Engpässe, die unweigerlich auftreten, wenn Kontrollen innerhalb der Netzwerkstruktur eingeführt werden, und die Notwendigkeit, mehrere Mikrosegmentierungskontrollen für jede Umgebung und Technologie, die sie verwenden, zu verwalten.

Ich verstehe, dass die meisten nicht aufwachen und denken: „Welche zusätzliche Software kann ich heute auf meinen Produktionsservern installieren?“ Lassen Sie uns dennoch nicht mit einem archaischen Pinsel über hostbasierte Mikrosegmentierungslösungen streichen. Unternehmen in APAC (und auf der ganzen Welt) müssen an die Agilität und Sicherheit denken, die Sie jetzt und in Zukunft gewinnen werden, wenn Sie mit Illumio einen ersten Schritt zur Realisierung Ihrer Ziele im Bereich der Mikrosegmentierung unternehmen.

Neugierig, wie effektiv dieser Ansatz wirklich ist? Organisationen Cathay Pacific, QBE, BEA, NSW Department of Education und CLP haben die Vorteile der hostbasierten Mikrosegmentierung erkannt, nachdem sie traditionelle netzwerkzentrierte oder SDN-Ansätze ausprobiert hatten.

Lesen Sie außerdem, wie Ixom, ein MarktFührend in der chemischen Industrie in Australien und Neuseeland, hostbasierte Mikrosegmentierung implementierte, um unbefugten Zugriff auf kritische Systeme zu verhindern und Schwachstellen und Risiken zu begrenzen.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star
Cyber-Resilienz

Cyber-Resilienz aufbauen? Nutzen Sie das MITRE ATT&CK Framework als Ihren Star

Erfahren Sie vom Blue-Team-Experten Nick Carstensen, wie das MITRE ATT&CK-Framework Ihr Unternehmen beim Aufbau von Cyber-Resilienz unterstützen kann.

Branchenexperten zu den 3 wichtigsten Best Practices für Cybersicherheit
Cyber-Resilienz

Branchenexperten zu den 3 wichtigsten Best Practices für Cybersicherheit

Holen Sie sich die wichtigsten Cybersicherheitstipps, die Sie jetzt umsetzen müssen, von Führungskräften von Microsoft, IBM, Cylera, AWS und anderen.

4 Fragen zur Cybersicherheit, von denen Sie nicht wussten, dass Sie sie stellen sollten
Cyber-Resilienz

4 Fragen zur Cybersicherheit, von denen Sie nicht wussten, dass Sie sie stellen sollten

Erhalten Sie von vier Cybersicherheitsexperten von Illumio Einblicke in die wichtigsten Fragen, die von Sicherheitsteams oft übersehen werden.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?