/
Zero-Trust-Segmentierung

Warum Bedrohungserkennung eine Zero-Trust-Segmentierung benötigt

Dieser Artikel wurde ursprünglich veröffentlicht am channelfutures.com.

In den letzten zehn Jahren ist die Cybersicherheit unendlich komplexer geworden. Aus diesem Grund haben sich viele Unternehmen an Anbieter von Managed Security Services (MSSPs) gewandt, um sie zu schützen. Bisher konzentrierten sie sich fast ausschließlich auf die Erkennung und Abwehr von Bedrohungen, aber diese Entscheidung hatte einige negative, unbeabsichtigte Folgen.

Für die meisten Organisationen — ob kommerziell, gemeinnützig oder im öffentlichen Sektor — ist Cybersicherheit keine Kernkompetenz. Das ist der Grund viele haben einen Teil oder alles an ein MSSP ausgelagert. Und dieses Outsourcing umfasst nicht nur Sicherheitsabläufe, sondern oft die gesamte Cybersicherheitsfunktion, einschließlich Einkauf und strategischer Planung.

Wenn der Kunde eines MSSP eine hochkarätige Sicherheitsverletzung erleidet, z. B. einen weit verbreiteten Ransomware-Angriff, sind die nachfolgenden Gespräche nicht angenehm. Der einzige Grund, warum ein Unternehmen seine Sicherheitsfunktionen an einen MSSP auslagert, besteht darin, diese Folgen und die damit verbundene Bekanntheit, Kosten und Schäden für die Marke zu vermeiden.

KI: Allheilmittel oder ein Tool, das Unterstützung benötigt?

Viele Anbieter haben Unternehmen davon überzeugt, dass die Antwort auf ihre Gebete die KI-gestützte Bedrohungserkennung ist. Sie wurden zu der Annahme verleitet, dass sie diese extrem hinterhältigen Angreifer erwischen werden, wenn sie nur genug Geld für KI ausgeben. Sie sind in einen KI-gestützten Erkennungskanal geraten, aber die Ergebnisse, die sie erwartet hatten, sind nicht eingetreten. Sie sind nicht passiert.

Ich stimme zwar zu, dass die KI-gestützte Bedrohungserkennung für unsere Branche ein großer Fortschritt ist, aber sie benötigt Unterstützung, um die Arbeit zu erledigen. Geben Sie ein Zero-Trust-Segmentierung.

Wenn Sie das Netzwerk vorab segmentieren, bevor Sie auf die Suche nach Bedrohungen gehen, wird die Erkennung — ob KI-unterstützt oder nicht — viel einfacher und schneller. Sie verkleinern die Angriffsfläche, auf der Sie nach Bedrohungen suchen müssen. Durch präventive Segmentierung werden viele der Pfade ausgeschlossen, die es Angreifern sonst ermöglichen würden, sich seitlich durch das interne Netzwerk zu bewegen.

Die Metapher, die ich verwende, ist, dass man nicht nach einer Nadel in einem großen, komplexen Heuhaufen sucht, sondern viele Mikro-Heuhaufen kreiert. Dann können Ihre Werkzeuge parallel in diese Mikro-Heuhaufen schauen, sodass Sie die Nadel wahrscheinlich viel früher finden werden.

Was uns ein Schiff über Segmentierung beibringen kann

Vor Jahren, in meinem ersten aktiven Dienst als Midshipman der US Navy, ging ich an Bord der USS McCloy, deren Hauptaufgabe darin bestand, feindliche U-Boote vor der US-Küste zu jagen, zu entdecken und abzuschrecken. Ich hatte gerade mein erstes Studienjahr als Hauptfach Elektrotechnik abgeschlossen und machte eine Ausbildung zum Offizier der US Navy. Ich konnte es kaum erwarten, mehr über die ausgeklügelte Technologie der Navy zur Erkennung feindlicher U-Boote zu erfahren und Mitglieder des Elite-Bedrohungsteams von McCloy kennenzulernen.

Stellen Sie sich also meine Überraschung am ersten Tag vor, als mir zusammen mit einem anderen Besatzungsmitglied einige Schraubenschlüssel und Schraubenzieher in die Hand gegeben wurden und ich die Aufgabe erhielt, sicherzustellen, dass alle etwa 30 stählernen „Luken“ (auch bekannt als Türen) auf der McCloy schiffsförmig waren. Und wenn sie es nicht waren, um irgendwelche Reparaturen durchzuführen. Soviel dazu, dass du meinen Schiffskameraden bei der Jagd nach böswilligen Gegnern geholfen hast!

Als ich meiner Mission nachging, dachte ich über den Satz „Die Luken zumachen“ nach. Er stammt aus dem 19.th Jahrhundert, als Schiffskapitäne bei Ausbruch eines schweren Sturms oder einer anderen Gefahr eines Wasserbruchs ihrer Besatzung befahl, alle Türen auf dem Schiff zu schließen und diese Türen mit Holzstäben oder „Latten“ zu verbarrikadieren. Heute ist dieser Satz eine Metapher für die Weisheit, bei Einbruch eines größeren Risikos sofort und entschlossen zu handeln.

Mir wurde klar, dass alle Elite-Experten für Technologie und Bedrohungsjagd bei McCloy Gefahr laufen würden, ihre Mission zu scheitern, wenn die Luken von McCloy nicht da wären, um sie zu schützen. Dank der eingebauten Segmentierungsarchitektur der McCloy und der gut funktionierenden Luken würde ein Rumpffall nicht zu einer seitlichen Ausbreitung des Wassers von Flur zu Flur und von Raum zu Raum eskalieren und das Schiff versenken.

Das Cyber-Äquivalent von Battening Down The Luken

In dem Film „The Hunt for Red October“ von 1990 war der Rote Oktober ein russisches U-Boot mit der fortschrittlichsten Erkennungsvermeidungstechnologie. Im heutigen Cyber-Äquivalent suchen wir nicht nach schwer fassbaren U-Booten, sondern nach zunehmend heimliche und raffinierte Cybergegner in elektronischen Netzwerken.

Cyber-Bedrohungsjäger müssen ihre Netzwerke mit elektronischen „Luken“ segmentieren, um die seitliche Ausbreitung von Eindringlingen zu verhindern. Wenn Sie eine Sicherheitslücke in Ihrem Netzwerk haben, möchten Sie nicht, dass sich Malware oder Ransomware ausbreiten. Aus diesem Grund müssen Sie das Netzwerk in einzelne Bereiche unterteilen, die als Barrieren dienen.

Segmentierung ist neben Managed Detection and Response (MDR) ein Sicherheitstool, das MSSPs können als Service anbieten, Zero-Trust-Segmentierung als Service.

In meinem nächsten Blog werde ich näher erläutern, warum Segmentierung (und insbesondere die hostbasierte Segmentierung) eine perfekte Ergänzung zu einer robusten verwalteten Erkennung und Reaktion ist. Das ist nicht nur gut für MSSP-Kunden, sondern auch gut für MSSP.

Verwandte Themen

In Verbindung stehende Artikel

Illumio erhält die Common Criteria-Auszeichnung
Zero-Trust-Segmentierung

Illumio erhält die Common Criteria-Auszeichnung

Mit der Common Criteria IT-Sicherheitszertifizierung von Illumio, die von einem staatlich zertifizierten Drittanbieter validiert wurde, ist es in der Lage, neue globale Märkte des öffentlichen Sektors zu unterstützen.

Forrester: 3 Erkenntnisse zum ROI der Illumio Zero Trust Segmentierung
Zero-Trust-Segmentierung

Forrester: 3 Erkenntnisse zum ROI der Illumio Zero Trust Segmentierung

Erfahren Sie die Highlights des jüngsten Webinars von Illumio mit Forrester-Experten zu den gesamten wirtschaftlichen Auswirkungen der Illumio Zero Trust Segmentierung.

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt
Zero-Trust-Segmentierung

Warum ZTNA Sicherheitslücken hinterlässt — und wie ZTS sie schließt

Obwohl sich ZTNA als sehr vorteilhaft erwiesen hat, ist es keine absolut sichere Lösung für Ihr Netzwerk. Die Kombination von ZTNA und Mikrosegmentierung ist effektiver.

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?