/
Zero-Trust-Segmentierung

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: 3 strategische Prinzipien

Mikrosegmentierung ist wichtig. Wenn Sie alles richtig machen, werden Sie Ihre Anfälligkeit für Angriffe wie Ransomware drastisch reduzieren und gleichzeitig die Einhaltung von Vorschriften sicherstellen und aufrechterhalten.

In dieser Serie geben wir Ihnen einen praktischen, detaillierten Ansatz für Mikrosegmentierung das zuverlässig erfolgreiche Projekte abliefert — schnell und effizient.

In Teil eins, wir haben untersucht, warum Unternehmen jetzt Mikrosegmentierung benötigen, und die drei Hauptgründe, warum Mikrosegmentierungsprojekte scheitern können.

In diesem zweiten Artikel werden wir Sie durch die drei strategischen Prinzipien führen, die erfolgreiche Mikrosegmentierungsprojekte leiten.

Diese drei strategischen Prinzipien sind:

  1. Es muss am Anfang nicht perfekt sein (wenn überhaupt)
  2. Sie können nicht segmentieren, was Sie nicht sehen können
  3. Konzentrieren Sie sich auf die Vereinfachung der Richtlinienverwaltung

Wenn Sie diese Prinzipien befolgen und sie in Ihr Projekt einbetten, erhöhen Sie Ihre Erfolgschancen erheblich.

Schauen wir uns nun die einzelnen genauer an. Für jedes Prinzip werden wir das „falsche“ Prinzip erörtern, dem einige Organisationen bei der Umsetzung von Mikrosegmentierungsprojekten folgen, und dann ein effektiveres Prinzip skizzieren, das es zu berücksichtigen gilt.

Prinzip 1: Es muss nicht über Nacht perfekt sein (wenn überhaupt)

Oft werden Mikrosegmentierungsprojekte in Betracht gezogen „perfekte“ Begriffe. Sie werden als ein großer Aufwand betrachtet, bei dem das interne Netzwerk einer Organisation vollständig gesperrt, alle unnötigen Verbindungen und Kommunikationsflüsse zwischen allen Systemen geschlossen und eine makellose Umgebung geschaffen werden muss, in der sich Angreifer keinen Zentimeter ausbreiten können.

Dieses Maß an Perfektion ist nicht möglich. Die Verfolgung dieses Ziels veranlasst Unternehmen dazu, mehrjährige Projektpläne zu erstellen, die:

  • Oft schaffen Sie es nie über die Planungsphase hinaus.
  • Werden schnell aufgegeben, sobald die Komplexität und der Aufwand klar werden.
  • Starten Sie, aber ziehen Sie sich monatelang und jahrelang hin, ohne nennenswerte Fortschritte zu erzielen.

Im Gegensatz dazu streben die meisten erfolgreichen Mikrosegmentierungsprojekte nicht nach Perfektion. Stattdessen konzentrieren sie sich darauf, einige kleine Ziele zu erreichen, die die Sicherheit eines Unternehmens erheblich verbessern, indem eine Reihe kleiner, einfacher und klar definierter Ziele erreicht wird.

Zum Beispiel Aufbau einer Ransomware-Abwehr ist ein gutes Projektziel für die Mikrosegmentierung. Um dieses Ziel zu erreichen, muss das Projekt nur drei Dinge tun.

  • Sorgen Sie für einen Überblick über die Anwendungskommunikation in Echtzeit.
  • Blockieren Sie Ransomware, indem Sie Ports mit hohem Risiko schließen, die häufig von Ransomware verwendet werden.
  • Baue eine „Eindämmungsschalter“ dass die Organisation umdrehen kann, um zu verhindern, dass sich ein laufender Vorfall ausbreitet.

Mit den richtigen Tools kann ein Unternehmen ein solches Mikrosegmentierungsprojekt abschließen — und seine Leistung erheblich verbessern. Ransomware-Abwehr — in etwa einer Woche. Von dort aus kann das Unternehmen sein nächstes kleines, prioritäres und schnell erreichbares Mikrosegmentierungsziel auswählen, das es erreichen möchte (z. B. die Einhaltung der Vorschriften für eine wichtige Ressource).

Wenn Sie bei der Mikrosegmentierung einen agilen, schrittweisen Ansatz verfolgen, verbessern Sie sofort die Sicherheit Ihres Unternehmens, stärken das Vertrauen im gesamten Unternehmen, dass Sie Mikrosegmentierung erreichen können, und legen die Grundlage für Ihre umfassenderen Mikrosegmentierungsbemühungen.

Prinzip 2: Was Sie nicht sehen können, können Sie nicht segmentieren

Oft versuchen Unternehmen, ihre Umgebung zu mikrosegmentieren, ohne ein genaues, umfassendes Bild davon in Echtzeit zu haben. Sie können nicht sehen, wie ihre Anwendungen miteinander kommunizieren, welche Verbindungen zwischen ihnen bestehen und andere grundlegende Informationen über den Datenverkehr in ihrer IT-Infrastruktur.

Gleichzeitig fehlt Unternehmen oft ein sauberes, aktuelles Repositorium für Metadaten (z. B. eine Configuration Management Database oder CMDB). Ohne diese Metadaten wissen sie oft nicht, welche ihrer Anwendungen auf welchen Servern ausgeführt werden, welche Rolle oder Funktion ihre Anwendungen erfüllen, wo sich ihre Anwendungen befinden oder ob ihre Anwendungen in Entwicklungs- oder Produktionsumgebungen verwendet werden.

Aus diesem Grund versuchen Unternehmen oft, Mikrosegmentierung aufzubauen, ohne die nötige Transparenz zu haben, um effektive Richtlinien zu verfassen, die nur autorisierten Datenverkehr und sonst nichts zugänglich machen (ohne die Verfügbarkeit oder Leistung der Anwendungen zu beeinträchtigen).

Im Gegensatz dazu beginnen die meisten erfolgreichen Mikrosegmentierungsprojekte mit der Etablierung risikobasierte Sichtbarkeit in Echtzeit und bereinigen Sie Metadaten in allen Anwendungen in der Umgebung.

Praktisch gesehen basieren die erfolgreichsten Mikrosegmentierungsprojekte auf:

  • Ein Abbildung der Anwendungsabhängigkeiten das gibt Ihnen ein Echtzeitbild der Anwendungen in Ihrer Umgebung, wie sie miteinander interagieren und welche internen und externen Abhängigkeiten sie haben. Diese Übersicht muss das gesamte Unternehmen umfassen und eine einzige Informationsquelle bieten, die von den an Ihrem Mikrosegmentierungsprojekt beteiligten IT-Betriebs-, Netzwerk-, Sicherheits- und Risikoteams gemeinsam genutzt wird.
  • Ein einziges, qualitativ hochwertiges Repository, in dem Sie alle Metadaten das sagt Ihnen, welcher Ihrer Server zu welcher Ihrer Anwendungen gehört. Da sich diese Metadaten während des normalen Betriebs regelmäßig ändern, benötigen Sie außerdem einen fortlaufenden Prozess, der entweder von den Anwendungsbesitzern oder von einem Zentraladministrator oder Team ausgeführt wird, um diese Metadaten auf dem neuesten Stand zu halten.

Dies sind die Sichtbarkeitstabellen für jedes erfolgreiche Mikrosegmentierungsprojekt.

illumio-applicatoin-dependency-map
Die Echtzeit-Karte der Anwendungsabhängigkeiten von Illumio zeigt die Kommunikationsflüsse innerhalb und zwischen Ihren Umgebungen.

Prinzip 3: Konzentrieren Sie sich auf die Vereinfachung der Politikverwaltung

Sicherheitsrichtlinien sind die Bausteine der Mikrosegmentierung. Richtlinien definieren, wie Systeme miteinander kommunizieren können, und je mehr Richtlinien Sie verfassen und durchsetzen können — und je detaillierter Sie sie formulieren — desto strenger wird Ihre Sicherheit.

Leider fällt es den meisten Organisationen schwer, zu schreiben, durchzusetzen und zu pflegen effektive Richtlinien zur Mikrosegmentierung. Ihnen fehlt ein klarer Prozess zur Definition von Richtlinien, um ihr Mikrosegmentierungsprojekt voranzutreiben, und sie folgen aufwändigen, zeitaufwändigen manuellen Prozessen zur Durchsetzung und Pflege von Richtlinien mithilfe herkömmlicher Tools wie Netzwerk-Firewalls.

Diese manuellen Ad-hoc-Prozesse sind nur für die Anwendung und Aufrechterhaltung einer breiten Trennung großer, flacher Umgebungen voneinander nützlich, und sie sind in der Regel nicht in der Lage, die unzähligen Richtlinien zu verwalten, die für die Mikrosegmentierung moderner Netzwerke erforderlich sind.

Im Gegensatz dazu zielen die meisten erfolgreichen Mikrosegmentierungsprojekte darauf ab, möglichst viele der Prozess der Richtlinienverwaltung wie möglich. Sie unterteilen den Richtlinienverwaltungsprozess in der Regel in die folgenden Schritte und machen jeden Schritt so überschaubar wie möglich:

  • Ermittlung von Richtlinien: Erfassung von Daten, um jede relevante Anwendung zu verstehen
  • Erstellung von Richtlinien: Schreiben der tatsächlichen Richtlinien, die auf die Anwendungen angewendet werden sollen
  • Verteilung und Durchsetzung von Richtlinien: Anwenden von Richtlinien auf die Anwendungen und deren Wartung, wenn sich die Umgebung ändert.

Insbesondere bei erfolgreichen Mikrosegmentierungsprojekten wird besonderes Augenmerk auf die Prozess zur Erstellung von Richtlinien. Sie untersuchen Anwendungsabhängigkeiten und definieren sorgfältig, wie Anwendungen, Systeme und Benutzer interagieren dürfen. In der Regel folgen sie einigen wichtigen Schritten:

  • Sie entscheiden, ob sie bei der Politikverwaltung einen strategischen oder taktischen Ansatz verfolgen. Ein strategischer Ansatz ist eher langfristig ausgerichtet und folgt gut geplanten Einsatzpfaden. Ein taktischer Ansatz ist darauf ausgelegt, dringende Anforderungen wie das Schließen bekannter Sicherheitslücken oder das Beheben von Verstößen zu lösen, um sich auf behördliche Audits vorzubereiten. Beide funktionieren in unterschiedlichen Kontexten.
  • Sie überprüfen die bestehenden Kommunikationsflüsse zwischen ihren Systemen, um festzustellen, wie diese Systeme normalerweise miteinander verbunden sind und welche Verbindungen jedes System benötigt, um betriebsbereit zu bleiben. Anschließend lassen sie den Eigentümer jedes Systems überprüfen und bestätigen, welche Datenflüsse geschlossen werden können und welche offen bleiben müssen.
  • Sie entscheiden über die Richtlinie und schreiben sie ein natürliche Sprache die jeder verstehen kann, wie „Anwendung A verbraucht Dienste von Anwendung B.“ Sie testen auch die Auswirkungen der neuen Richtlinien auf den Live-Kommunikationsfluss, um sicherzustellen, dass sie sicher durchgesetzt werden können — und um die Zustimmung des Systemeigentümers einzuholen —, bevor sie endgültig festgelegt und durchgesetzt werden.
illumio-structured-policy-control
Illumio bietet eine strukturierte Richtlinienkontrolle, um die Erstellung von Richtlinien in lokalen und Cloud-Umgebungen zu optimieren.

Indem Sie einen klaren Prozess zur Definition von Richtlinien und zur Vereinfachung, Rationalisierung und Automatisierung der Richtlinienverwaltung befolgen, können Sie sicherstellen, dass Sie effektive Richtlinien erstellen, die die von Ihnen gewünschten Sicherheitsvorteile bieten und die in großem Umfang durchgesetzt werden können.

Die ersten Schritte zu einem erfolgreichen Mikrosegmentierungsprojekt

Diese drei strategischen Prinzipien leiten die meisten erfolgreichen Mikrosegmentierungsprojekte, die wir gesehen haben und an denen wir teilgenommen haben. Sie stellen sicher, dass Sie für jedes Mikrosegmentierungsprojekt, das Sie durchführen, den richtigen Gesamtansatz verfolgen — und die richtigen Fähigkeiten entwickeln.

This principles increase also the chancen, a successfully microsegmentation project, rich but only not out.

In next article this series we are present the most project risks, the microsegmentation projects to bring and show how they can abbauen, to ensure the success.

Tue the correct procedures with microsegmentation and Illumio:

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Ein reformierter Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist
Zero-Trust-Segmentierung

Ein reformierter Hacker nennt 3 Gründe, warum Zero-Trust-Segmentierung sein schlimmster Albtraum ist

Erfahren Sie, welche Taktiken Bedrohungsakteure in ihrem Hacking-Toolkit verwenden und wie Zero-Trust-Segmentierung sie schnell unwirksam macht.

Ein Leitfaden für Architekten zur Bereitstellung von Mikrosegmentierung: Verwaltung des Bereitstellungsprozesses
Zero-Trust-Segmentierung

Ein Leitfaden für Architekten zur Bereitstellung von Mikrosegmentierung: Verwaltung des Bereitstellungsprozesses

Best Practices für den Einsatz von Mikrosegmentierung — In vielerlei Hinsicht ist es nur ein weiteres IT-Projekt. Entdecken Sie die Richtlinien, die an Bereitstellungen jeder Größe angepasst werden können.

So entwerfen und implementieren Sie eine effektive Container-Mikrosegmentierungsstrategie mit Kubernetes
Zero-Trust-Segmentierung

So entwerfen und implementieren Sie eine effektive Container-Mikrosegmentierungsstrategie mit Kubernetes

Die Implementierung von Mikrosegmentierung in großem Maßstab wird oft als schwierig angesehen.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?