/
Segmentierung

Top-Nachrichten zur Cybersicherheit im Dezember 2024

Cybersicherheit hat im Jahr 2024 Diskussionen in Vorstandsetagen, Redaktionen und darüber hinaus ausgelöst. In diesem Jahr haben Experten darauf gedrängt, einen genaueren Blick auf die Strategien zu werfen, mit denen wir uns gegen die nächste große Sicherheitsverletzung verteidigen.

Klar ist: Zero Trust ist nicht mehr optional. Cyber-Experten sind sich einig, dass dies ein Muss für Unternehmen aller Größen und Branchen ist. Dies wurde in den Cybersicherheitsnachrichten dieses Monats bekräftigt.

Zu den Top-Storys dieses Monats gehören:

  • Wie die neue US-Regierung die Cybersicherheitsgesetze prägen könnte
  • Warum kritische Infrastrukturen eine starke Zero-Trust-Strategie benötigen
  • Microsofts neuer graphenbasierter Sicherheitsansatz mit Illumio
  • Die Top Ten der heißesten Cybersicherheitstools des Jahres 2024

Was die neue US-Regierung für die Cybersicherheit bedeutet

In diesem Interview mit TechStrong TV gibt Gary Barlet, CTO für den öffentlichen Sektor bei Illumio, wichtige Einblicke in die möglichen Auswirkungen der neuen Regierung auf die Cybersicherheit.  

Auch wenn sich die politische Landschaft verändern wird, glaubt Barlet, dass eines immer gleich bleiben wird: Cyberbedrohungen ist es egal, wer das Sagen hat.  

Er weist darauf hin, dass beide politischen Parteien zusammengearbeitet haben, um Fortschritte bei den Cybersicherheitsbemühungen der Bundesregierung zu erzielen. Er sagt, die Biden-Regierung werde diese Arbeit voraussichtlich fortsetzen. Schließlich hat die Trump-Administration mit der Gründung der Cybersecurity and Infrastructure Security Agency (CISA) maßgeblich dazu beigetragen, die Dinge ins Rollen zu bringen.

Barlet betonte, dass Cybersicherheit sowohl eine kluge Strategie als auch eine moralische Verantwortung sei. Ganz gleich, ob es um den Schutz personenbezogener Daten von Menschen oder die Sicherheit kritischer Systeme geht, Cybersicherheit ist heute ein wichtiges Schlachtfeld. Es kann nicht ignoriert werden.

Er sagt, der Kongress habe es zu lange vermieden, Verantwortung zu übernehmen, und sich auf Dekrete verlassen, anstatt wichtige Cybersicherheitsgesetze zu verabschieden. "Wenn es sich um ein Gesetz handelt, hat es Gewicht – man kann zur Rechenschaft gezogen werden", bemerkte er.

Aber Barlet bleibt hoffnungsvoll. Er glaubt, dass sich immer mehr Menschen des Problems bewusst werden, und jüngere Abgeordnete, die mit Technologie aufgewachsen sind, werden den Kongress zum Handeln drängen.  

Aktuelle Cyberangriffe, wie beispielsweise auf US-amerikanische Telekommunikationsunternehmen, zeigen, dass diese Bedrohungen real sind und jeden treffen können. Sie zielen nicht nur auf eine politische Partei oder eine Regierungsbehörde ab – sie betreffen das ganze Land. Barlet hofft, dass dieses Gefühl der Dringlichkeit die Zusammenarbeit fördern wird, um wichtige Systeme sowohl im öffentlichen als auch im privaten Sektor zu schützen.

Barlet bringt das alles mit Resilienz in Zusammenhang. Er erklärt, dass die Mikrosegmentierung wie wasserdichte Kammern in einem U-Boot funktioniert und so sichere Zonen innerhalb eines Netzwerks schafft. Dies trägt dazu bei, dass ein einzelner Sicherheitsvorfall nicht zu einer größeren Katastrophe führt, da der Schaden eingedämmt werden kann, bevor er sich ausbreitet.

Zusammenfassend möchte Barlet, dass die Bundesregierung der Cybersicherheit höchste Priorität einräumt, bevor es zu einem größeren Angriff wie einem „Cyber-Pearl Harbor“ kommt. Er sagt, der Kongress müsse handeln, Mittel bereitstellen und die Verantwortung für die Sicherheit des Landes angesichts zunehmender Cyberbedrohungen übernehmen. Es geht nicht um Politik – es geht darum, das zu schützen, was am wichtigsten ist.

Kritische Infrastrukturen können Zero Trust erreichen – auch mit begrenzten Ressourcen

Budgetbeschränkungen stellen für Kommunen und Betreiber kritischer Infrastrukturen stets eine Herausforderung dar. Ein kleines Budget bedeutet aber nicht, dass man auf Sicherheit verzichten muss.

Barlet schrieb in seinem neuen Artikel „Kleines Budget, starke Sicherheit: Warum Zero Trust der Schlüssel zum Schutz kritischer Infrastrukturen ist“ in der Zeitschrift American City and County darüber, wie Zero Trust zu einem leistungsstarken Instrument zum Schutz wichtiger Infrastrukturen wird.

Barlet erklärt, dass veraltete, perimeterbasierte Abwehrmaßnahmen nicht mehr gut funktionieren, da die heutigen Systeme verteilter und vernetzter sind als je zuvor.

"Traditionelle Sicherheitsmaßnahmen, die sich auf die Perimeterverteidigung stützen, sind nicht mehr ausreichend", sagte er. "Die Behörden müssen aufhören, sich nur auf die Perimeterverteidigung zu konzentrieren, und das Paradigma mit einer Inside-Out-Strategie umdrehen."

Am besten lässt sich dies mit Zero Trust umsetzen. Zero Trust geht davon aus, dass ein Sicherheitsverstoß jederzeit auftreten kann und verfolgt den Ansatz „Vertrauen ist besser als Nachsicht“, erklärte Barlet. Mit Konzepten wie dem Zugriff nach dem Prinzip der minimalen Berechtigungen und der Mikrosegmentierung hilft Zero Trust Unternehmen dabei, Bedrohungen abzuwehren und Sicherheitslücken einzudämmen, ohne dabei zu viel Geld auszugeben.

Dieser Ansatz ist besonders wichtig für öffentliche Dienstleistungen wie Wassersysteme, Verkehr und Stromnetze, wo ein Cyberangriff Leben gefährden könnte. Durch den Einsatz von Zero Trust können sich diese Unternehmen besser gegen zufällige und gezielte Angriffe verteidigen.

Und die Einführung von Zero Trust muss nicht überwältigend sein. "Behörden müssen nicht jedes Cybersicherheitsproblem im gesamten Unternehmen angehen", sagte Barlet. "Mit Zero Trust können sie sich auf den Schutz kritischer Systeme konzentrieren und verhindern, dass Sicherheitsverletzungen zu größeren Katastrophen werden."

Für gute Sicherheit braucht es nicht immer ein großes Budget oder viele Ressourcen. Was wirklich zählt, ist der richtige Plan. Zero Trust hilft Unternehmen, sich auf das Wesentliche zu konzentrieren: das Risiko zu senken und den Schaden durch eine Sicherheitsverletzung so gering wie möglich zu halten.

Eine neue Ära der graphenbasierten Sicherheit, beschleunigt durch KI  

Künstliche Intelligenz revolutioniert die Cybersicherheit, und graphenbasierte Sicherheitsmodelle stehen an vorderster Front dieses Wandels. Diesen Monat kündigte Microsoft an, diesen neuen Ansatz als „Kunde Null“ für eine zukünftige graphbasierte Plattform zu testen.  

Charlie Bell, Executive Vice President of Security bei Microsoft, erläuterte in seinem LinkedIn-Artikel „ A New Era of Graph-Based Security Accelerated by AI“ das Modell und dessen Potenzial, Organisationen bei der schnelleren Erkennung und Eindämmung von Bedrohungen zu unterstützen.  

Bell zitiert John Lambert, Corporate Vice President und stellvertretender CISO von Microsoft Security: "Verteidiger denken in Listen, Angreifer denken in Diagrammen. Solange das wahr ist, gewinnen die Angreifer."  

Dies ist der "Unified Security Graph"-Ansatz, auf den Microsoft hinarbeitet, indem Daten von Microsoft und anderen Sicherheitstools wie Illumio einbezogen werden.

Eine digitale Nasdaq-Werbetafel auf dem Times Square, die Illumio zur Partnerschaft mit Microsoft gratuliert

Bell erklärte, dass im Gegensatz zu herkömmlichen Sicherheitsmethoden, bei denen Datenpunkte nacheinander betrachtet werden, die graphenbasierte Sicherheit die Punkte verbindet, um Muster und ungewöhnliche Aktivitäten zu finden. In Kombination mit KI schafft es eine starke, proaktive Abwehr, die Bedrohungen erkennen und stoppen kann, bevor sie zu größeren Problemen werden.

"Durch diese graphengestützte Erfahrung ermöglicht Exposure Management Sicherheitsteams, potenzielle Angriffspfade zu kritischen Assets aus der Perspektive eines Bedrohungsakteurs zu betrachten", so Bell.

Diese Methode funktioniert gut gegen fortgeschrittene Angriffe, die reguläre Sicherheitssysteme umgehen können. Es hilft dabei, bessere Möglichkeiten zur Abwehr von Angriffen zu entwickeln und Risikobewertungen über Daten, Geräte, Apps und Benutzeridentitäten hinweg zu verbinden.

"Der Graph wird auch den Weg für neue Möglichkeiten bei KI-gestützten Ermittlungen ebnen, wobei sich Copilot und graphengestützte Funktionen in einem positiven Kreislauf gegenseitig verstärken und die Sicherheit mit jedem Signal stärken", erklärte Bell.

Im Jahr 2025 werden immer mehr Unternehmen damit beginnen, KI und graphenbasierte Sicherheit zu nutzen, um ihre Abwehr zu verbessern. Diese Kombination ist nicht nur neu – sie wird immer notwendiger, um komplexeren Cyberangriffen einen Schritt voraus zu sein.

CRN: Die 10 heißesten Cybersicherheitstools des Jahres 2024

Wenn das Jahr 2024 ein Indikator ist, dann ist die Innovationskraft im Bereich Cybersicherheit stärker denn je. Die neue Liste von CRN, „10 heißeste Cybersicherheitstools und -produkte des Jahres 2024“, zeigt die Top-Lösungen, die die Art und Weise verändern, wie sich Unternehmen schützen.

CRN stellte fest, dass Unternehmen nach Lösungen suchen, die nicht nur Sicherheitsverletzungen verhindern, sondern auch die Komplexität reduzieren. "Einfachheit und Effektivität sind das A und O", erklärt der Autor der Liste, Kyle Alspach.

CRN führt Illumio CloudSecure in der Liste auf. Die agentenlose Mikrosegmentierung von Illumio deckt Sicherheitslücken in der Cloud auf. Als Teil der Illumio Zero Trust Segmentation Platform bietet CloudSecure einen einheitlichen Ansatz für die Mikrosegmentierung Ihrer Cloud-, Endpunkt- und Rechenzentrumsumgebungen in großem Umfang.  

Da Unternehmen mit neuen Arten von Angriffen und strengeren Regeln konfrontiert sind, sind Sicherheitstechnologien wie Mikrosegmentierung nicht nur hilfreich, sondern entscheidend. Ganz gleich, ob es um die Sicherung von Cloud-Systemen, den Schutz von Geräten oder die Überwachung Ihres Netzwerks geht, die neuen Tools des Jahres 2024 tragen dazu bei, eine stärkere und intelligentere Cyberabwehr zu schaffen.

Kontaktieren Sie uns noch heute um zu erfahren, wie Illumio Ihnen helfen kann, die Ausbreitung von Sicherheitsverletzungen und Ransomware-Angriffen einzudämmen.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Treffen Sie Illumio in Las Vegas auf der Black Hat USA 2025
Segmentierung

Treffen Sie Illumio in Las Vegas auf der Black Hat USA 2025

Besuchen Sie Illumio auf der Black Hat USA 2025 in Las Vegas am Stand 5445 und erhalten Sie Live-Demos, In-Booth-Sessions und exklusive Einblicke in die Eindämmung von Sicherheitsverletzungen und KI-gesteuerte Cloud-Sicherheit.

Die Firewall: Eine kurze Geschichte der Netzwerksicherheit
Segmentierung

Die Firewall: Eine kurze Geschichte der Netzwerksicherheit

Um die Sicherheitslandschaft, in der wir leben, wirklich zu verstehen, müssen wir sie in den Kontext dessen stellen, was bisher passiert ist. Ein wichtiger Bestandteil der Netzwerksicherheit – seit den Anfängen des Netzwerks – ist die Firewall. Deshalb bieten wir Ihnen eine kurze Geschichte der Firewall an.

Lernen Sie die neue agentenlose Container-Lösung von Illumio kennen
Segmentierung

Lernen Sie die neue agentenlose Container-Lösung von Illumio kennen

Erfahren Sie, wie die neue agentenlose Container-Sicherheit von Illumio Echtzeit-Transparenz und Eindämmung von Sicherheitsverletzungen für Kubernetes bietet, ohne Agenten, ohne Reibungsverluste und ohne Verlangsamung.

Resiliente kritische Infrastrukturen beginnen mit Zero Trust
Cyber-Resilienz

Resiliente kritische Infrastrukturen beginnen mit Zero Trust

Vom Einbruch in die Colonial Pipeline bis hin zum JBS-Ransomware-Angriff hat uns das vergangene Jahr gezeigt, dass Cyberangriffe auf kritische Infrastrukturen in den USA unerbittlicher, ausgefeilter und wirkungsvoller sind als je zuvor – und allzu oft die wirtschaftliche Stabilität und das Wohlergehen der US-Bürger bedrohen.

So stoppen Sie eine Cloud-Angriffskette mit Illumio CloudSecure
IL L U M IO P R O D U K T E

So stoppen Sie eine Cloud-Angriffskette mit Illumio CloudSecure

Erfahren Sie, wie die Zero-Trust-Segmentierung mit Illumio CloudSecure eine reale Cloud-Angriffskette hätte stoppen können.

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust
Segmentierung

KI-generierte Angriffe: So schützen Sie sich mit Zero Trust

Erfahren Sie, warum der Aufbau von Zero-Trust-Sicherheit mit Zero-Trust-Segmentierung im Mittelpunkt der Schlüssel zum Schutz Ihres Unternehmens vor KI-Bedrohungen ist.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?