/
Cyber-Resilienz

Telhio treibt Wachstum voran und baut Cyber-Resilienz mit Illumio auf

Wer mag Fusionen und Übernahmen? Keine Cybersicherheitsexperten. Für sie erhöhen diese Angebote fast über Nacht die Komplexität: neue Netzwerke, neue Anwendungen und neue Anforderungen an Sicherheitsschulungen.

Das war der Fall bei Telhio Credit Union. Das 1934 gegründete Finanzinstitut bietet Bank-, Kredit-, Vermögensverwaltungs- und andere Dienstleistungen für Einwohner und Unternehmen im Zentrum und Südwesten von Ohio (USA) an.

Telhio mit Sitz in Columbus ist durch die Übernahme anderer Unternehmen schnell gewachsen. Mit diesen Geschäften hat die Kreditgenossenschaft ihre Vermögensbasis fast verdoppelt und ist von rund 700 Millionen $ vor fünf Jahren auf heute 1,3 Milliarden $ gestiegen. Im Laufe der Zeit verbesserte Telhio auch sein Branchenranking und wurde zur viertgrößten Kreditgenossenschaft Ohios.

Diese Fusionen waren zwar gut für das Wachstum von Telhio, haben aber zu IT-Komplexität geführt. Dazu gehören die Einführung inkompatibler Netzwerke und neuer, ungeprüfter Computerinfrastrukturen, Anwendungen und Geräte.

Verhinderung der Ausbreitung von Sicherheitslücken

Einige der Herausforderungen von Telhio hängen von Zahlen ab. Obwohl das Unternehmen rund 260 Mitarbeiter beschäftigt, gibt es nur 13 IT-Mitarbeiter. Wie für Onlinesicherheit, das liegt in der Verantwortung eines sehr kleinen Teams.

Neben dem Sicherheitsrisiko, das durch Fusionen verursacht wurde, sahen sich David Ault, Vizepräsident für Informationssicherheit bei Telhio, und das Sicherheitsteam von Telhio mit einer wachsenden Besorgnis konfrontiert: der Bedrohung durch Ransomware und dem, was bekannt ist seitliche Bewegung. Dies tritt auf, wenn Malware oder Hacker dringen in ein Netzwerk ein und wechseln dann auf der Suche nach wertvollen Daten und Computerressourcen von System zu System.

Telhio leistete, wie viele Unternehmen, bereits gute Arbeit bei der Verteidigung und Überwachung seines Netzwerkperimeters. Ault wusste jedoch, dass Sicherheitslücken unvermeidlich waren, beispielsweise wenn ein Mitarbeiter dazu verleitet wird, auf einen bösartigen Link in einer Phishing-E-Mail zu klicken.

Um sich vor der Ausbreitung von Sicherheitslücken zu schützen, muss Ault nach eigenen Angaben alle möglichen Reisewege für Angreifer verstehen und wissen, wie sie verhindern können, dass sie andere Systeme erreichen und wertvolle Daten stehlen oder verschlüsseln.

Ihm ging es vor allem um die Verteidigung des digitalen Kerngeschäfts von Telhio, seines Rechenzentrums mit mehr als 120 virtuellen Servern, auf denen die meisten wichtigen Backoffice-Anwendungen des Unternehmens für den Betrieb sowie die kundenorientierten Einzelhandelsanwendungen des Unternehmens (Website, Mobile Banking usw.) untergebracht sind.

Ault wollte auch sicherstellen, dass infizierte Mitarbeiterarbeitsplätze Angreifern keinen einfachen Weg bieten, tiefer in das Netzwerk einzudringen.

Aufbau von Zero-Trust-Abwehrmaßnahmen

Die Situation von Ault spiegelt die neue Sicherheitsrealität für jedes Unternehmen wider. In den letzten Jahren haben Cybersicherheitsexperten gelernt, dass die Verhinderung aller Sicherheitslücken in der heutigen Zeit Netzwerkperimeter auflösen ist praktisch unmöglich.

Als Reaktion darauf wenden sich viele Sicherheitsexperten, darunter Ault, an Zero-Trust-Segmentierung. Im Wesentlichen werden dabei native Netzwerk- und Gerätefirewalls verwendet, um Anwendungen, Workloads, Systeme oder Umgebungen so zu isolieren, dass nur der erforderliche Datenverkehr übertragen wird.

Wenn eine IT-Anlage angegriffen wird, begrenzt die Zero-Trust-Segmentierung den Schaden, indem verhindert wird, dass Malware oder Hacker in andere Teile des Netzwerks gelangen. Darüber hinaus kann das infizierte System gefahrlos vom Netz genommen, von seiner Malware gereinigt und dann entweder wieder in Betrieb genommen oder ersetzt werden.

Ault wusste jedoch, dass er eine neue Art von Sicherheitsplattform benötigte, damit der Zero-Trust-Segmentierungsansatz von Telhio funktioniert. Sein herkömmlicher Stapel von Sicherheitstools (Virenschutz, Netzwerk-Firewalls, Anwendungsüberwachung usw.) konnte diese Funktion einfach nicht erfüllen. Das Problem war das Ausmaß.

„Wenn wir nur ein paar Systeme hätten, wäre das keine große Sache“, sagte Ault. „Sie könnten auf einen Endpunkt springen und sich dessen Verkehrsprotokolle ansehen und eine Firewall einschalten. Aber als wir auf 50, dann 100, dann 1.000 Maschinen skalierten, wurde es schnell unrentabel. Also fragte ich: Wie können wir die eingebauten Firewalls unserer Maschinen verwalten, unabhängig davon, wie viele es sind?“

Wir halten das Skalierbarkeitsversprechen ein

Ault hörte von einem Kollegen von Illumio und beschloss, es in einer Testversion mit 20 Servern und 70 Workstations zu testen. Die Ergebnisse waren überzeugend.

„In den 23 Jahren, in denen ich in der IT-Branche tätig bin, gab es wirklich nur drei Produkte, die dem Marketing-Hype gerecht wurden“, sagte Ault. „Und Illumio ist einer von ihnen.“

Jetzt, da Illumio in Telhio eingesetzt wird, sagte Ault, dass Illumio Skalierbarkeit und die Testmöglichkeiten waren „unglaublich“.

Illumio hat es ihm erlaubt sehen welche Auswirkungen eine neue Richtlinie auf seine Anwendungen, Server und Workstations haben würde vor diese Richtlinie wird umgesetzt.

„Das unterscheidet Illumio wirklich von anderen Produkten“, sagte er. „Es ermöglicht uns, die Segmentierung sicher zu implementieren.“

Andere Organisationen finden das Gleiche. Ein aktueller Bericht einer Forschungsgruppe ESG habe festgestellt, dass die Zero-Trust-Segmentierung spart Unternehmen durchschnittlich 20 Millionen US-Dollar in den jährlichen Kosten durch Vermeidung von Anwendungsausfällen.

Diese Funktion half Ault beispielsweise dabei, Chat-Software abzusichern, die einen Weg für einen Cyberangriff hätte ebnen können. Der Hersteller der Software stellte eine Liste der Ports zur Verfügung, die von der Anwendung benötigt wurden, aber diese Liste war unvollständig.

Ault verwendete Illumio, um zu ermitteln, welche Ports übersehen wurden, und überarbeitete dann den Regelsatz, um sie zuzulassen und alle anderen zu blockieren, ohne dass dies Auswirkungen auf die Verfügbarkeit oder Leistung der Chat-Anwendung hatte.

Noch besser, Ault sagte: „Es ging schnell und einfach.“

Schützend, nicht störend

Illumio erfüllte eine weitere der wichtigsten Anforderungen von Ault: Er wollte die Komplexität des Netzwerkmanagements nicht erhöhen. Telhio ist hauptsächlich ein Microsoft-Shop und verwendet die Firewall von Microsoft und die zugehörigen Sicherheitstools.

„Eines meiner Ziele war nicht fügen Sie ein Produkt hinzu, das in unseren Software-Stack eingreifen oder sich in der Mitte unseres Software-Stacks befinden würde „, so Ault. „Illumio war genau das Richtige. Sein Agent interagiert nicht mit unserem Verkehr. Er ruft nur unsere Logs ab und wendet die Regeln von Microsoft auf seine Firewall an.“

In den ersten sechs Monaten der Illumio-Implementierung von Telhio überwachte Ault das Tool genau und stellte fest, dass Illumio niemals die Software von Telhio beeinträchtigte.

„Aus diesem Grund hat sich unsere IT-Abteilung mit der Idee, den Agenten von Illumio auf unseren Servern zu installieren und den Zugriff auf ihre Anwendungen zu kontrollieren, sehr wohl gefühlt“, so Ault.

Illumio hilft Ault auch bei der kniffligen Aufgabe, Abhängigkeiten von System zu System zu identifizieren. Das ist besonders schwierig, wenn Telhio neue Systeme eines übernommenen Unternehmens integriert.

„Ich habe noch ein paar andere Produkte, die den Verkehr überwachen, aber es sind nur Unmengen von Protokollen“, sagte Ault. „Mit der grafischen Echtzeitansicht von Illumio kann ich sehr leicht erkennen, welche Systeme über welche Ports angeschlossen sind. Das macht es einfach, Verkehrsmuster zu identifizieren, was uns wiederum die Entwicklung geeigneter Richtlinien ermöglicht.“

Mit Illumio war Ault in der Lage, Telhios Cyber-Resilienz gegen Ransomware und andere Angriffe zu verbessern, ohne das Geschäft zu verlangsamen.

„Dank Illumio konnten wir wachsen, ohne auch unser Sicherheitsrisiko zu erhöhen“, sagte Ault. „Das ist alles, was ich mir wünschen kann.“

Illumio kann Ihrem Unternehmen helfen, Zero Trust ohne Komplexität zu erreichen:

 

Verwandte Themen

In Verbindung stehende Artikel

Unsere Lieblings-Zero-Trust-Geschichten vom Dezember 2023
Cyber-Resilienz

Unsere Lieblings-Zero-Trust-Geschichten vom Dezember 2023

Erfahren Sie von Zero-Trust-Experten, warum Cyberstrategie, ROI und Resilienz für Cybersicherheitsführer im Jahr 2024 oberste Priorität haben.

Rechenzentrums- und Cloud-Sicherheit: Anwendungszuordnung
Cyber-Resilienz

Rechenzentrums- und Cloud-Sicherheit: Anwendungszuordnung

Wenn Sie auf einer Technologiekonferenz den Boden betreten, kann ich garantieren, dass Sichtbarkeit das erste Wort ist, das Sie auf Ihrer Buzzword-Bingokarte markieren. Es erscheint an fast jedem Stand. Aber nur weil eine Lösung transparent ist, heißt das nicht, dass Sie sehen, was Sie zum Erreichen Ihrer Ziele benötigen. Vor allem, wenn es um Sicherheit geht.

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden
Cyber-Resilienz

Haben sich die Cybersicherheitsprognosen für 2023 bewahrheitet? Folgendes haben wir gefunden

Erfahren Sie, wie sich die drei wichtigsten Prognosen für die Cybersicherheitsbranche im Jahr 2023 in diesem Jahr ausgewirkt haben.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?