/
Segmentierung

Top-Nachrichten zur Cybersicherheit vom Juli 2025

Wenn uns der Juli etwas gelehrt hat, dann, dass Cyberkriminelle keinen Sommerurlaub machen.

Ganz gleich, ob Sie versuchen, nach einer Auszeit aufzuholen oder einfach nur einen Schritt voraus sein wollen, wir haben die wichtigsten Themen zusammengestellt – und was sie für Ihre Sicherheitsstrategie bedeuten.

Die Nachrichten dieses Monats enthalten Einblicke von Top-Sicherheitsexperten zu folgenden Themen:

  • Warum Sicherheitsdiagramme die Spitze der Cybersicherheitsbranche sind
  • Ein neuer Salt Typhoon-Angriff auf die Nationalgarde der US-Armee
  • Unsere Anerkennung als Finalist für den Best Channel Team Award bei den CRN Best of the Channel Awards 2025

Warum Security Graphs die Zukunft der Cyberabwehr sind

Ben Verghese, Illumio CTO
Ben Verghese, Illumio CTO

Wenn Sie immer noch versuchen, Ihre Netzwerksicherheitslage anhand von Protokollen, Warnungen und Tabellenkalkulationen zusammenzusetzen, ist es Zeit für ein Upgrade.  

In einem herausragenden Artikel für Forbes vom Juli mit dem Titel „ Security Graphs Explained: An Innovative Approach to Network Security“ argumentiert Illumio-CTO Ben Verghese überzeugend, dass Sicherheitsgraphen der Schlüssel zu moderner, widerstandsfähiger Cybersicherheit sind.  

"Sicherheitsgraphen verändern die Art und Weise, wie wir Netzwerke verteidigen, ähnlich wie digitale Karten die Navigation verändert haben", schreibt Ben. Und genau wie Echtzeit-GPS Ihnen hilft, Verkehr zu vermeiden, bevor Sie ihn treffen, helfen Ihnen Sicherheitsdiagramme, Bedrohungen zu erkennen und zu stoppen, bevor sie sich ausbreiten.

Was genau ist also ein Security Graph? Es handelt sich um eine dynamische, ständig aktualisierte Karte Ihres Netzwerks, die jeden Benutzer, jedes Gerät, jede Workload und die Beziehungen zwischen ihnen anzeigt.  

Anstatt in Telemetriedaten zu ertrinken, können Sicherheitsteams visualisieren, wie Dinge miteinander verbunden sind und interagieren. Das bedeutet eine schnellere Erkennung, eine intelligentere Reaktion und bessere Entscheidungen, wenn jede Sekunde zählt.  

"Wenn etwas schief aussieht, sagt es Ihnen das Diagramm nicht nur, sondern zeigt es Ihnen", erklärt Ben. Diese Art von Sichtbarkeit, gepaart mit Kontext, ist ein Game Changer.

Dies ist die Kernidee von Illumio Insights, das die Leistungsfähigkeit von Sicherheitsgraphen nutzt und sie in konkrete Maßnahmen umsetzt. Insights erfasst Echtzeitdaten aus Ihrer hybriden Multi-Cloud-Umgebung, um automatisch eine Kontextkarte Ihres gesamten Ökosystems zu erstellen.  

Sicherheitsgraphen verändern die Art und Weise, wie wir Netzwerke verteidigen, ähnlich wie digitale Karten die Navigation verändert haben.

Insights hebt risikoreiches Verhalten hervor, kartiert Lateral Movement-Pfade und gibt Teams die Möglichkeit, Bedrohungen mit einem einzigen Klick einzudämmen – alles mit einem klaren Verständnis dessen, was betroffen ist und was nicht.

Die wahre Schönheit eines Sicherheitsgraphen ist nicht nur die Erkennung. Es ist auch die Priorisierung.  

Die meisten Sicherheitsteams sind überlastet und mit Warnungen überlastet. Insights hilft dabei, das Rauschen zu durchbrechen, indem es auf der Grundlage echter Netzwerkbeziehungen und Risiken identifiziert, welche Themen tatsächlich wichtig sind.  

Diese Klarheit ist der Weg, um von reaktiver Brandbekämpfung zu proaktiver Cyberresilienz zu gelangen.

In der heutigen komplexen Bedrohungslandschaft werden Sicherheitsdiagramme zu einem unverzichtbaren Rahmen, um zu verstehen, wie Ihr Netzwerk kommuniziert und was Sie dagegen tun müssen.  

Wenn Ihre Sicherheitsstrategie nicht darauf basiert, zu verstehen, wie Ihre Umgebung miteinander verbunden ist, sind Sie bereits im Rückstand. Tools wie Illumio Insights machen dieses Verständnis möglich und legen die Kontrolle wieder in die Hände der Verteidiger.

Salt Taifun bricht in die Nationalgarde ein

In diesem Monat wurde in einem Memo des US-Heimatschutzministeriums (DHS) bekannt gegeben, dass die staatsnahe chinesische Hackergruppe Salt Typhoon unbemerkt in das Netzwerk der Nationalgarde eines US-Bundesstaates eingedrungen ist. Der Einbruch blieb fast neun Monate lang unentdeckt.  

In seinem Artikel „Salt Typhoon hackt sich in Systeme der Nationalgarde ein – eine ‚ernsthafte Eskalation‘, warnen Experten“ auf Defense One sprach David DiMolfetta mit Gary Barlet, CTO für den öffentlichen Sektor bei Illumio und ehemaligem Mitglied der Air National Guard sowie ehemaligem Chief Information Officer beim US Postal Service.

Sie diskutierten über den Hack, seine Folgen und darüber, was Bundesbehörden und private Unternehmen gleichermaßen tun können, um sich proaktiv vor dieser Art von Bedrohungen zu schützen.

Von März bis Dezember 2024 stahlen die chinesischen Angreifer administrative Anmeldeinformationen, detaillierte Netzwerkdiagramme und sogar geografische Topologiedaten. Dies gibt ihnen effektiv eine Blaupause für sensible US-Militäroperationen auf staatlicher Ebene.

Aber das war noch nicht alles. DiMolfetta berichtete, dass Bundesermittler glauben, dass der Verstoß Salt Typhoon Zugang zu lateralen Umgebungen verschaffte, einschließlich anderer Guard-Einheiten, Fusionszentren und staatlicher Cyber-Behörden.  

In einem Memo des DHS hieß es, die Kompromittierung "könnte die Fähigkeit der Cybersicherheitspartner auf bundesstaatlicher Ebene beeinträchtigen, die kritische Infrastruktur der USA in Krisenzeiten zu verteidigen". Mit anderen Worten, es handelte sich nicht nur um Spionage. Es war eine Vorbereitung auf mögliche Störungen.

Barlet drückte es in seinen Kommentaren gegenüber Defense One unverblümt aus: "Alle US-Streitkräfte müssen jetzt davon ausgehen, dass ihre Netzwerke kompromittiert sind und geschwächt werden."  

Alle US-Streitkräfte müssen jetzt davon ausgehen, dass ihre Netzwerke kompromittiert sind und geschwächt werden.

Dieser Wandel in der Denkweise ist entscheidend. Der Verstoß beweist, dass die Annahme eines vertrauenswürdigen internen Netzwerks eine Belastung darstellt. Die Zeit für die Planung der Eindämmung ist nicht nach der Entdeckung. Es ist vor dem ersten Kompromiss.

Für Illumio-Kunden unterstreicht diese Geschichte eine zentrale Wahrheit des Zero Trust : Nichts vertrauen, alles überprüfen und proaktiv segmentieren. Salt Typhoon breitete sich lateral aus, erweiterte seine Berechtigungen und exfiltrierte Daten, weil es keine wirksamen Kontrollmechanismen gab, um ihn nach dem Eindringen in das Netzwerk zu stoppen.  

Herkömmliche Sicherheitstools haben keinen Alarm ausgelöst. Als es jemand bemerkte, war der Schaden bereits angerichtet.

Genau deshalb benötigen Organisationen, insbesondere solche, die die nationale Verteidigung oder kritische Infrastrukturen unterstützen, eine Zero-Trust-Lösung wie die Illumio-Plattform.

Illumio Segmentation und Illumio Insights sind Teil der Illumio-Plattform: 

  • Die Segmentierung begrenzt den Explosionsradius eines Angreifers.
  • Insights bietet Ihnen eine Echtzeitkarte Ihrer Umgebung, die zeigt, welche Systeme miteinander kommunizieren und wo sich Risiken verbergen.

Zusammen helfen sie Ihnen, Eindringlinge einzudämmen, bevor sie sich ausbreiten, selbst wenn sich der Angreifer bereits im Inneren befindet.

Der Einbruch in Salt Typhoon ist eine Erinnerung daran, dass ausgeklügelte Bedrohungen nicht nur auf Bundesbehörden abzielen. Sie leben in unserer staatlichen Infrastruktur.  

Um sich gegen die heutigen staatlich geförderten Angreifer zu verteidigen, benötigen Unternehmen mehr als herkömmliche Perimeter-Firewalls und Bedrohungserkennung. Sie brauchen Transparenz, Kontext und sofortige Kontrolle.  

Das bedeutet, dass Zero Trust und die Eindämmung von Sicherheitsverletzungen nicht mehr optional sind. Sie sind die neue Grundlage der Cybersicherheit.

Illumio bei den Best of the Channel Awards 2025 von CRN ausgezeichnet

CRN Best of the Channel Awards 2025

Als Zeichen für herausragende Leistungen des Senders wurde Illumio bei den CRN Best of the Channel Awards 2025 als Finalist für das beste Senderteam hervorgehoben.  

Die Anerkennung positioniert Illumio als führend bei der Bereitstellung von Zero-Trust-Lösungen, die es Partnern und Kunden ermöglichen, Sicherheitsverletzungen in Hybrid- und Cloud-Umgebungen einzudämmen.

Die Ernennung zum Finalisten bei einem solchen Wettbewerbspreis bestätigt unsere Mission im Channel-Bereich. Die CRN Awards heben Anbieter hervor, die nicht nur modernste Sicherheitstechnologie anbieten, sondern auch tiefe, kollaborative Channel-Partnerschaften pflegen.  

Das ist ein Beweis dafür, dass unsere Plattform zur Eindämmung von Sicherheitsverletzungen über direkte Unternehmenskunden hinaus auf die darauf aufbauenden MSPs und Lösungsanbieter Anklang findet.

Partner profitieren von optimierten Integrationen, intuitiven Richtlinienkontrollen und robustem Support, wodurch sie einen spürbaren Sicherheitsnutzen für verteilte, hybride Kundenumgebungen bieten können.

Laut CRN haben Channel-Partner, die Illumio einsetzen, nicht nur von einer verbesserten Eindämmung von Sicherheitsverletzungen, sondern auch von beschleunigten Geschäften dank messbarer Risikoreduzierung und einfacher Bereitstellung berichtet.  

Während die Preisverleihungssaison näher rückt (die Gewinner werden am 14. Oktober bekannt gegeben), ist Illumio der Beweis dafür, dass die Eindämmung von Sicherheitsverletzungen bei Anbietern, Partnern und Kunden gleichermaßen Anklang findet.

Starten Sie Ihre Illumio Insights kostenlos testen Heute.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

5 Tipps zur Vereinfachung der Workload-Beschriftung für die Mikrosegmentierung
Segmentierung

5 Tipps zur Vereinfachung der Workload-Beschriftung für die Mikrosegmentierung

Hier sind fünf Tipps, die Sie für Ihren Workload-Labeling-Prozess vereinfachen können.

Ein Leitfaden für Architekten zum Einsatz von Mikrosegmentierung: Fünf Orte, an denen Sie sich "einloggen" sollten
Segmentierung

Ein Leitfaden für Architekten zum Einsatz von Mikrosegmentierung: Fünf Orte, an denen Sie sich "einloggen" sollten

Bei Illumio haben wir gesehen, dass einige der erfolgreichsten Mikrosegmentierungsimplementierungen darauf zurückzuführen sind, dass wir im Vorfeld ein klares Bild von den Designüberlegungen, dem Prozess und dem erforderlichen Team haben

Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie
Segmentierung

Cybersicherheit: 3 Schritte für die Biotech- und Pharmaindustrie

Die Biotech- und Pharmaindustrie hat in der Vergangenheit weniger für Cybersicherheitsmaßnahmen ausgegeben als andere Branchen. Hier ist der Grund, warum das ein Fehler ist.

ToolShell: Warnung der CISA an Bundesbehörden vor einer neuen Schwachstelle bei der Remote-Codeausführung
Cyber-Resilienz

ToolShell: Warnung der CISA an Bundesbehörden vor einer neuen Schwachstelle bei der Remote-Codeausführung

Erfahren Sie, wie Bundesbehörden auf ToolShell, eine kritische RCE-Schwachstelle in SharePoint, mit Strategien zur Eindämmung von Sicherheitsverletzungen reagieren können.

Willkommen in der Post-Break-Ära. Ist Ihre Cyber-Strategie bereit?
Cyber-Resilienz

Willkommen in der Post-Break-Ära. Ist Ihre Cyber-Strategie bereit?

Erfahren Sie, warum Cybersicherheitsverantwortliche von der Prävention auf Resilienz umsteigen müssen, während Andrew Rubin, CEO von Illumio, erklärt, wie man in der Welt nach Sicherheitsverletzungen mit Zero Trust, KI und Sicherheitsdiagrammen erfolgreich sein kann.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?