/
Zero-Trust-Segmentierung

10 Gründe, warum sich staatliche und lokale Behörden für Illumio Zero Trust Segmentation entscheiden sollten

Es ist leicht anzunehmen, dass Bedrohungsakteure kommerziellen Zielen Vorrang vor staatlichen Stellen einräumen — Organisationen des privaten Sektors werden als Unternehmen des privaten Sektors wahrgenommen, die über wertvollere Daten und größere Ressourcen verfügen, die sie ausnutzen können.

Aber das ist einfach ein Mythos. Staatliche Ressourcen sind aus verschiedenen Gründen verlockende Ziele, darunter ideologische Ansichten, Propaganda, Störungen der Infrastruktur, Vertrauensabbau und finanzielle Gewinne. Staatliche und lokale Behörden sind für ihre Gemeinden von entscheidender Bedeutung, und es ist wichtig, dass sie vor unvermeidlichen Sicherheitslücken und Ransomware-Angriffen geschützt sind. Aus diesem Grund ist es für die Regierungen der Bundesstaaten und Kommunen unerlässlich, dies umzusetzen Illumio Zero-Trust-Segmentierung (ZTS), auch genannt Mikrosegmentierung.

Hier sind 10 Gründe, warum staatliche und lokale Regierungen Illumio ZTS implementieren müssen.

1. Konsistente, durchgängige Transparenz über die gesamte Angriffsfläche

Was Sie nicht sehen können, können Sie nicht durchsetzen. Ein wichtiger erster Schritt, um die Sicherheitslücken Ihrer Behörde zu erkennen und unvermeidliche Sicherheitslücken einzudämmen, ist die Visualisierung des aktuellen Netzwerkverkehrs.

Illumio ermöglicht einen vollständigen Überblick über das gesamte Anwendungsverhalten aller Ressourcen in allen Behördenumgebungen und deckt alle Abhängigkeiten auf. Dies ist der erste Schritt bei der Entscheidung, was segmentiert werden soll.

A screenshot of a computerDescription automatically generated
Illumio visualisiert den gesamten Verkehr zwischen allen Agenturen und entdeckt alle Abhängigkeiten

2. Schützen Sie wichtige Daten und Ressourcen

Sobald Sie einen vollständigen Überblick über die Netzwerkkonnektivität haben, können Sie beginnen, Ihre wichtigsten Daten, Anwendungen, Systeme und Ressourcen mit Illumio ZTS zu sichern.

ZTS ist die Grundlage jeder Zero-Trust-Infrastruktur und ermöglicht es Ihnen, die Vertrauensgrenze direkt auf jeden Workload auszudehnen, ohne sich auf bestehende Netzwerkgrenzen verlassen zu müssen. Sie können alles segmentieren, vom gesamten Rechenzentrum bis hin zu einem bestimmten Prozess für eine bestimmte Arbeitslast.

Wenn Sicherheitslücken und Ransomware-Angriffe unweigerlich passieren, sofort Illumio ZTS enthält den Angriff an der Quelle, wodurch die seitliche Bewegung gestoppt und die Auswirkungen des Angriffs begrenzt werden. Bei einer aktiven Sicherheitsverletzung hilft ZTS dabei, Daten zu schützen und den Betrieb am Laufen zu halten, indem es den Sicherheitsteams hilft, den Zugriff auf Systeme zu verstehen, Sicherheitsrichtlinien zur Beschränkung des Systemzugriffs zu implementieren und allen Datenverkehr, der nicht den Regeln entspricht, zu melden und zu analysieren.

3. Reduzieren Sie das Ransomware-Risiko drastisch

Alle Angriffe, einschließlich Ransomware, haben eines gemeinsam: Sie bewegen sich gerne. Ganz gleich, ob Ransomware von einer internationalen Cyberkriminalitätsbande oder einem opportunistischen, kleinen Hacker entwickelt wurde, sie alle wollen sich so schnell wie möglich zwischen Workloads ausbreiten.

Fast alle Angriffe verwenden eine kleine Anzahl bekannter Ports, einschließlich der Protokolle RDP, SMD und SSH. Bedrohungsakteure nutzen diese Ports, weil sie auf den meisten modernen Betriebssystemen normalerweise offen bleiben, von IT-Teams jedoch oft unbemerkt und vergessen werden. Das macht sie zu einem einfachen und unauffälligen Ort, um auf das Netzwerk zuzugreifen.

Mit Illumio ZTS können Sicherheitsteams Sicherheitsrichtlinien einrichten, die diese Ports auf allen Ressourcen sofort blockieren, wodurch das Ransomware-Risiko drastisch reduziert wird. Teams können problemlos Ausnahmen machen, sodass nur Ressourcen Zugriff erhalten, die mit den Ports kommunizieren müssen.

Wenn Sie das tun, wird drastisch reduzieren die Fähigkeit von Ransomware, sich zu verbreiten. Wenn ein Workload infiziert ist, kann er sich nicht über das restliche Netzwerk ausbreiten und sich auf andere Ressourcen in der Behörde auswirken.

4. Testen Sie die Richtlinien vor der Bereitstellung

Angesichts der Tatsache, dass viele Behörden auf begrenzte Budgets und Personal angewiesen sind, ist es wichtig, dass die Sicherheit gleich beim ersten Mal richtig implementiert wird — ohne dass ständige Rollbacks und Anpassungen erforderlich sind.

Sicherheitsteams können dieses Problem mit dem Simulationsmodus von Illumio vermeiden. Illumio simuliert die Auswirkungen, die neue Regeln nach ihrer Einführung hätten, ohne dass sie jemals angewendet werden müssten. Auf diese Weise können Teams im Simulationsmodus Richtlinien ändern und verfeinern.

Mit dem Simulationsmodus von Illumio können Sicherheitsteams den Zeitaufwand für die Behebung von Richtlinien reduzieren, positive Beziehungen zu den Anwendungseigentümern aufrechterhalten und sicherstellen, dass die Sicherheit den Betrieb der Behörden nicht beeinträchtigt.

5. Automatisieren Sie die Reaktion auf Ransomware

In jeder Sicherheitsarchitektur befindet sich das langsamste Glied in der Workflow-Kette zwischen der Tastatur und dem Stuhl. Die meisten modernen Cyberangriffe breiten sich schneller aus, als ein Mensch — und manchmal auch ein Erkennungstool — in der Lage ist, auf den Angriff zu reagieren und ihn einzudämmen. Die Reaktion auf einen Angriff erfordert eine automatisierte Lösung.

Illumio ZTS bietet durch die Integration mit SOAR-Lösungen eine automatische Änderung von Richtlinienänderungen aus externen Quellen.

Wenn Splunk beispielsweise eine Warnung über eine neue Zero-Day-Malware erhält, die einen Port verwendet, der derzeit zwischen Workloads zulässig ist, wird Illumios SOAR-Plugin für Splunk sendet API-Aufrufe von Splunk an Illumio. Illumio setzt automatisch Enforcement Boundaries ein, um den Hafen zu schließen, ohne dass ein manuelles Eingreifen erforderlich ist.

6. Holen Sie sich Zero-Trust-Sicherheit für Remote-Benutzer

Noch vor wenigen Jahren wurde auf die meisten wichtigen Ressourcen des öffentlichen Sektors über sichere Rechenzentren vor Ort zugegriffen. Die heutige Realität sieht jedoch so aus, dass auf viele dieser Ressourcen heute von überall aus zugegriffen werden kann — aus der Ferne.

Viele Behörden ersetzen zwar ältere VPN-Zugangsmethoden durch ZTNA-Lösungen (Zero Trust Network Access), aber es reicht nicht aus, die Ausbreitung von Sicherheitsverletzungen und Ransomware-Angriffen zu stoppen und einzudämmen, wenn sie unweigerlich passieren.

Durch die Kombination von ZTNA mit ZTS können Sicherheitsteams sicherstellen, dass Workloads sowohl am Netzwerkperimeter als auch innerhalb des Netzwerks über geringste Zugriffsrechte verfügen. Illumio ZTS lässt sich problemlos in Ihre bestehende ZTNA-Lösung integrieren, wie Appgate, um eine durchgängige Zero-Trust-Sicherheit zu bieten.

7. Schützen Sie ältere Ressourcen und Ressourcen, die nicht mehr verwendet werden

Viele Regierungsbehörden arbeiten weiterhin mit veralteten Ressourcen und Ressourcen, die den Einsatz von Drittanbietersoftware oft nicht unterstützen. Oder selbst wenn der Einsatz von Software möglich ist, gibt es Compliance-Vorschriften, die dies verbieten.

Illumio ZTS ermöglicht eine Zero-Trust-Sicherheitsarchitektur mit oder ohne Agenten.

Illumio kann auch direkt in IBM-Hardware integriert werden, und zwar über Tools wie Exakt. Dadurch kann Illumio die Telemetrie vom IBM-Server verarbeiten und dann die Richtlinien direkt auf den Server übertragen, sodass die IBM-Hardware vollständig in eine vollständige Zero-Trust-Sicherheitsarchitektur integriert werden kann.

8. Vermeiden Sie rechtliche Konsequenzen bei der Zahlung von Lösegeld

Wenn Ransomware ein Unternehmen kapert, wird es oft als einfacher und billiger wahrgenommen, das Lösegeld zu zahlen. Für Behörden des öffentlichen Sektors besteht jedoch die Gefahr, dass sie gegen staatliche Sanktionen verstoßen.

Insbesondere US-Behörden riskieren bundesrechtliche Konsequenzen, wenn sie „Geschäfte“ mit Terroristen machen, wenn sie Lösegeld in Länder überweisen, die auf der Grundlage der US-Regierung stehen Sanktionsliste des Amtes für die Kontrolle ausländischer Vermögenswerte. Und im Oktober 2023, 40 Länder, einschließlich der USA, erklärte sich bereit, Cyberkriminellen kein Lösegeld zu zahlen. Diese Erklärung legte zwar nicht die Grundlage für bestimmte Mandate oder Konsequenzen, könnte aber zu weiteren Maßnahmen der globalen Regierungen führen.

Obwohl Ransomware-Angriffe unvermeidlich sind, schützt Illumio ZTS vor Ransomware und verhindert, dass diese auf die Daten und Ressourcen zugreifen kann, die Behörden zur Aufrechterhaltung des Betriebs benötigen. Das bedeutet, dass die Behörden nach einer Sicherheitsverletzung Zeit für die Behebung haben, anstatt unter Druck gesetzt zu werden, ein Lösegeld zu zahlen, um die Systeme wieder online zu bringen.

9. Erfüllen Sie die Compliance-Anforderungen

Fast alle staatlichen und lokalen Behörden unterliegen bestimmten Vorschriften, die die Einhaltung bestimmter Sicherheitsanforderungen vorschreiben.

Oft basieren diese Anforderungen auf den neuesten OMB Zero-Trust-Memo herausgegeben vom Weißen Haus im Januar 2022. Dieses Mandat verpflichtet Bundesbehörden zur Umsetzung des Zero-Trust-Sicherheitsmodells, wie es in der CISA Zero-Trust-Reifegradmodell (ZTMM). Das Mandat ist zwar nicht speziell für staatliche und lokale Gebietskörperschaften bestimmt, aber viele Behörden des öffentlichen Sektors halten sich an diese Richtlinien.

Das Modell von CISA umfasst fünf Schutzpfeiler, darunter Identität, Geräte, Netzwerke, Anwendungen und Workloads sowie Daten. Illumio ZTS ermöglicht es Behörden, alle fünf Säulen über eine einheitliche Sicherheitsplattform abzusichern. Auf diese Weise können Behörden das gleiche Maß an Cybersicherheit implementieren, das von Bundesbehörden verwendet wird.

10. Erzielen Sie einen effizienten, messbaren ROI

Angesichts begrenzter Mittel und Ressourcen ist es wichtiger denn je, dass die Behörden eine maximale Rendite ihrer Sicherheitsinvestitionen sicherstellen können.

Illumio ZTS bietet eine zuverlässige, skalierbare und schnelle Eindämmung von Sicherheitsverletzungen, sodass Sie schnell gewinnen und sicher sein können, dass Sicherheitslücken nicht zu Katastrophen werden. Noch besser, ESG-Forschung zeigt, dass Unternehmen, die ZTS eingeführt haben, in der Lage sind, fünf Cyberkatastrophen pro Jahr abzuwenden, 14 weitere Projekte zur digitalen Transformation beschleunigen können und die Wahrscheinlichkeit, dass sie über einen hochwirksamen Reaktionsprozess auf Angriffe verfügen, 2,7-mal höher ist. Lesen Sie wie Illumio-Kunden verzeichnen einen zuverlässigen Sicherheits-ROI.

Weitere Informationen finden Sie in unserer Kurzbeschreibung: Illumio für staatliche und lokale Gebietskörperschaften.

Sind Sie bereit, mehr über Illumio ZTS zu erfahren? Kontaktieren Sie uns noch heute für eine kostenlose Beratung und Demo.

Verwandte Themen

In Verbindung stehende Artikel

Was braucht es, um die Mikrosegmentierung zu automatisieren?
Zero-Trust-Segmentierung

Was braucht es, um die Mikrosegmentierung zu automatisieren?

In diesem Beitrag finden Sie fünf Bereiche, die Sie mit den Anbietern von Mikrosegmentierungen, die Sie in Betracht ziehen, erkunden können. Setzen Sie Ihre Anbieter in diesen Punkten unter Druck: Sie werden herausfinden, wie weit sie in Bezug auf den Reifegrad und die API-Bereitschaft der Anbieter sind, und Sie werden besser in der Lage sein, qualitativ hochwertige Entscheidungen zu treffen.

3 Gründe, warum es an der Zeit ist, eine Zero-Trust-Segmentierung zu implementieren
Zero-Trust-Segmentierung

3 Gründe, warum es an der Zeit ist, eine Zero-Trust-Segmentierung zu implementieren

Heute ist es mehr denn je offensichtlich, dass Mikrosegmentierung oder Zero-Trust-Segmentierung der Weg in die Zukunft der Cybersicherheit ist.

Cyberwandel, Definition von Zero Trust und Illumio Endpoint
Zero-Trust-Segmentierung

Cyberwandel, Definition von Zero Trust und Illumio Endpoint

Google prioritizes cyber resilience with Mandiant acquisition.

6 Expertenempfehlungen zu Zero Trust für Regierungsbehörden
Cyber-Resilienz

6 Expertenempfehlungen zu Zero Trust für Regierungsbehörden

Holen Sie sich die 6 wichtigsten Empfehlungen des aktuellen GovExec-Webinars zur Implementierung von Zero Trust und Anwendungssegmentierung.

4 Möglichkeiten, wie Cybersicherheitsexperten der Regierung die Missionssicherung mit Zero Trust sicherstellen
Cyber-Resilienz

4 Möglichkeiten, wie Cybersicherheitsexperten der Regierung die Missionssicherung mit Zero Trust sicherstellen

Erfahren Sie, warum Experten Zero Trust empfehlen, um Regierungsbehörden dabei zu unterstützen, Mission Assurance in ihre Sicherheitsstrategie zu integrieren.

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden
Zero-Trust-Segmentierung

10 Gründe, sich für Illumio für die Zero-Trust-Segmentierung zu entscheiden

Learn why organizations are adopting Zero Trust Segmentation as a foundational and strategic pillar of any Zero Trust architecture.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?