/
Zero-Trust-Segmentierung

Die wichtigsten Cybersicherheitsnachrichten vom Februar 2024

Laut aktuelle Recherchen von Forrester, Zero Trust entwickelt sich zum gängigen Sicherheitsansatz zur Minderung von Risiken und zum Schutz kritischer Vermögenswerte. Jetzt, da die Validierung von Zero Trust geklärt ist, suchen Unternehmen nach Möglichkeiten, ihre Sicherheitsstrategien und -ausgaben an den Best Practices von Zero Trust auszurichten.

Die Nachrichten dieses Monats enthielten Einblicke von Cybersicherheitsexperten und Vordenkern zu Themen wie:

  • Das neue Informationsblatt zur Cybersicherheit der NSA — und warum der Schöpfer von Zero Trust davon beeindruckt ist
  • Wie ROI-getriebene Cybersicherheitsausgaben proaktiv vor Angriffen schützen können
  • Die Anerkennung von Illumio als führendes Sicherheitsunternehmen des Jahres 2024

John Kindervag: Wie man Zero Trust auf der Grundlage neuer NSA-Leitlinien implementiert

The US NSA seal

Das Der Pate von Zero Trust freut sich über das neue Informationsblatt zur Cybersicherheit, das von der National Security Agency (NSA) veröffentlicht wurde, Förderung der Zero-Trust-Reife im gesamten Bereich Netzwerk und Umgebung. John Kindervag, Gründer von Zero Trust und Chefevangelist bei Illumio, beschreibt ausführlich seine Gedanken zu dem Dokument und wie man ein Zero-Trust-Sicherheitsstrategie basierend auf seinen Empfehlungen in seinem kürzlich erschienenen Artikel im SC Magazine Fünf Möglichkeiten zur Implementierung von Zero Trust auf der Grundlage der neuesten Richtlinien der NSA.

Allein im Jahr 2023 wurden Unternehmen durch Ransomware 1,1 Milliarden US-Dollar abgezogen. Das fehlende Sicherheitselement, laut Kindervag? Segmentierung.

Als Gründer von Zero Trust freue ich mich, dass das Dokument der NSA ein wichtiges, aber häufig übersehenes Element der Zero-Trust-Sicherheit hervorhebt: die Segmentierung.

Kindervag merkte an, dass er sich seit langem für Segmentierung als Grundlage von Zero Trust einsetzt. In den letzten Jahren hat er jedoch eine Verlagerung des Schwerpunkts hin zur Identitätssäule von Zero Trust festgestellt, wodurch Netzwerksicherheitskontrollen sowohl vor Ort als auch in der Cloud anfällig geworden sind.

„Da die Angriffsfläche immer größer wird und die digitale Landschaft zunehmend vernetzt wird, wird die Segmentierung von lokalen Netzwerken, Cloud-, Multi-Cloud- und Hybridumgebungen für Unternehmen unerlässlich, um die Widerstandsfähigkeit zu stärken und dauerhafte Zero-Trust-Architekturen zu etablieren“, erklärte er.

Basierend auf den Leitlinien des Dokuments empfiehlt Kindervag Organisationen, Zero Trust aufzubauen, indem sie:

  • Stellen Sie eine kontinuierliche Authentifizierung bereit: Verabschieden Sie sich von veralteten Sicherheitsmodellen, die sich ausschließlich auf Perimeterschutz und statische Authentifizierungsmethoden konzentrieren. Priorisieren Sie stattdessen die Zero-Trust-Prinzipien, bei denen die kontinuierliche Authentifizierung und Autorisierung im Vordergrund steht. Dies kann den Einsatz fortschrittlicherer Techniken wie biometrischer Authentifizierung, Verhaltensanalysen und Algorithmen für maschinelles Lernen beinhalten, um Risiken kontinuierlich zu bewerten und sich an sie anzupassen.
  • Erweitern Sie Zero Trust auf Cloud- und Edge-Umgebungen: Da Cloud- und Edge-Computing immer mehr an Bedeutung gewinnen, sollten Sie die Zero-Trust-Prinzipien in diese verteilten Architekturen integrieren. Erkunden Sie außerdem die Integration von Cloud-native Sicherheitslösungen um die allgemeine Sicherheit zu erhöhen.
  • Setzen Sie auf API-zentrierte Sicherheit: Angesichts des Aufkommens von Microservices und API-gesteuerten Architekturen sollten Sie sicherstellen, dass die Zero-Trust-Prinzipien über traditionelle Netzwerkgrenzen hinausgehen. Schützen Sie Interaktionen zwischen Diensten und APIs, indem Sie granulare Zugriffskontrollen, Verschlüsselungs- und Authentifizierungsmechanismen implementieren.
  • Sorgen Sie für ein ausgewogenes Verhältnis zwischen Sicherheit und Datenschutz: Angesichts der verschärften Prüfung der Auswirkungen auf den Datenschutz muss die Zero-Trust-Implementierung die Sicherheitsanforderungen sorgfältig mit den Datenschutzbedenken abwägen. Es ist unerlässlich, Zugriffskontrollen durchzusetzen, ohne die individuellen Datenschutzrechte zu gefährden.
  • Stellen Sie die Einhaltung sicher: Unternehmen müssen sicherstellen, dass ihre Zero-Trust-Strategie den Datenschutzbestimmungen entspricht, wie DSGVO und CCPA. Dies kann zusätzliche Sicherheitsvorkehrungen zum Schutz sensibler Daten und zum Nachweis der Einhaltung der geltenden Gesetze erfordern.

Kindervag ist der Ansicht, dass dieser neue Schritt der NSA, die Aufmerksamkeit auf die Netzwerksicherheitssäule von Zero Trust zu lenken — und deren Schwerpunkt auf der Segmentierung — zu einem entscheidenden Zeitpunkt kommt, an dem sich Cyberbedrohungen weiterentwickeln und Unternehmen nach Möglichkeiten suchen, die Netzwerksicherheit zu verbessern. Die NSA erkennt die zentrale Rolle der Netzwerksicherheit an, insbesondere bei der Bekämpfung von Ransomware-Angriffen, und will Unternehmen dazu ermutigen, Netzwerksicherheitskontrollen bei der Implementierung einer Zero-Trust-Architektur Priorität einzuräumen.

„Ich lobe die NSA für die Veröffentlichung ihrer neuesten Leitlinien, weil sie die Wirksamkeit und Bedeutung von ZTS deutlich bestätigen...“ sagte Kindervag. „Es ist unmöglich, alle Cyberangriffe zu verhindern, aber die Implementierung eines Zero-Trust-Modells wird den potenziellen Schaden erheblich reduzieren und die Sicherheitslage jedes Unternehmens stärken.“

Das Fehlen von ROI-gesteuerten Sicherheitsausgaben verschafft Angreifern die Oberhand

Paul Dant, Senior Systems Engineer at Illumio
Paul Dant, leitender Systemingenieur bei Illumio

Wenn alles wichtig ist, ist nichts wichtig. Dieser Ausdruck spiegelt eine gemeinsame Herausforderung wider, vor der CISOs stehen, wenn sie versuchen, Sicherheitsausgaben zu priorisieren. In einer Cybersicherheitsumgebung, in der alles wichtig ist — aber nur wenige Initiativen können angegangen werden, geraten viele vor konkurrierenden Prioritäten.

In seinem kürzlich erschienenen Artikel für den Intelligent CISO Wie können CISOs sicherstellen, dass ihre Cyberausgaben wirklich zählen?, Paul Dant, vom Kinderhacker zum Sicherheitsforscher und Senior Systems Engineer bei Illumio, bietet CISOs eine bessere Möglichkeit, über Sicherheitsausgaben nachzudenken: ROI-getriebene Investitionen.

„Um sich erfolgreich gegen die heutigen Bedrohungsakteure zu wehren, müssen Unternehmen mehr tun, als nur ihre Ausgaben zu erhöhen“, erklärte Dant. „Sicherheitsinvestitionen müssen auf die richtigen Bereiche konzentriert werden, um sicherzustellen, dass die Ausgaben wirklich zu einer maximalen betrieblichen Kapitalrendite (ROI) führen und die Widerstandsfähigkeit des Unternehmens vor dem Hintergrund der heutigen fortschrittlichen und anhaltenden Bedrohungen stärken.“

Obwohl Unternehmen Geld in die Stärkung ihrer Cyberabwehr stecken, nehmen Sicherheitslücken und Ransomware-Angriffe exponentiell zu, mit einer Steigerung um 20 Prozent bei Datenschutzverletzungen zwischen 2022 und 2023. Sicherheitsexperten gehen davon aus, dass 2023 nicht anders sein wird: Dant zitiert eine Gartner-Bericht das prognostiziert, dass die weltweiten Ausgaben für Cybersicherheit im Jahr 2024 215 Milliarden US-Dollar erreichen werden. Dies ist größtenteils auf die übermäßigen Auswirkungen von Sicherheitslücken auf die Budgets von Unternehmen zurückzuführen, die sie im vergangenen Jahr durchschnittlich 4,45 Millionen US-Dollar gekostet haben.

Die Lösung? Denken Sie über Ausgaben unter dem Gesichtspunkt des ROI nach. Für Dant bedeutet das, nach Lösungen zu suchen, die über herkömmliche Maßnahmen wie Endpunktschutz und Perimeterschutz hinausgehen und sich auf solche konzentrieren, die laterale Bewegungen innerhalb und zwischen Hybrid-IT verhindern. Dazu gehören Technologien zur Eindämmung von Sicherheitsverletzungen wie Zero-Trust-Segmentierung, etwas, das grundlegend für eine Zero-Trust-Architektur.

Dant empfiehlt CISOs und Cybersicherheitsverantwortlichen, bei der Definition der Sicherheitsausgaben diese drei Schritte zu verwenden:

  1. Definieren Sie klare Ziele und gewünschte Ergebnisse für die Ausgaben für Cybersicherheit: Um erfolgreich zu sein, ist es wichtig, dass CISOs ihre Ausgaben auf bestimmte Unternehmensziele ausrichten und gleichzeitig zeitnahe und erreichbare Ziele festlegen.
  1. Evaluieren und testen Sie regelmäßig den aktuellen Risikostatus Ihrer Organisation: Ohne ein umfassendes Verständnis der wichtigsten Ressourcen Ihres Unternehmens, der Bereiche, in denen es an Transparenz mangelt, und der Auswirkungen einer Sicherheitsverletzung ist es unmöglich, eine effektive Verteidigungsstrategie zu entwickeln.
  1. Sichern Sie sich die Zustimmung des Unternehmens: Um das anfängliche Budget zu sichern, ist es für CISOs von entscheidender Bedeutung, die Sicherheitsstrategien an den umfassenderen Geschäftszielen auszurichten und sich die Unterstützung durch die Geschäftsleitung zu sichern. Ein zielgerichteter Ansatz kann seine Vorteile haben. Anstatt sich beispielsweise für die gleichzeitige Umsetzung ausgeklügelter, taktischer Strategien in allen Bereichen einzusetzen, sollten Sie zunächst die wichtigsten und anfälligsten Bereiche priorisieren. Dieser Ansatz vereinfacht die Budgetierung Ihrer Strategie, kann schnell Unterstützung erhalten und ermöglicht es Ihnen, den Erfolg zu messen.
„Unternehmen, die von einer „Sicherheitsverletzung ausgehen“ -Mentalität annehmen und sich proaktiv auf Verstöße vorbereiten, werden besser in der Lage sein, mit der heutigen Realität umzugehen, dass es tatsächlich zu Verstößen kommt (ein zentraler Grundsatz der Zero-Trust-Methode)“, so Dant.

„Als Hacker rate ich jedem Unternehmen, das seine Widerstandsfähigkeit stärken möchte, sich in erster Linie darauf zu konzentrieren, die Angriffsfläche zu begrenzen und herauszufinden, wie man Sicherheitslücken schnell eindämmen kann, wenn sie doch auftreten.“

Illumio wurde 2024 zu einem der führenden Sicherheitsunternehmen gekürt

eSecurity Planet hat Illumio in die Liste der Marktführer im Bereich Cybersicherheit aufgenommen. Die 40 wichtigsten Cybersicherheitsunternehmen, die Sie kennen müssen 2024.

Die Liste besteht aus Sicherheitsunternehmen, die in Bezug auf Innovation, Leistung, Umsatz und Wachstum führend sind. Sie untersuchten auch die Bewertungen von Gartner Peer Insights, die Glassdoor-Ergebnisse und die zusammengesetzten Sicherheitstestergebnisse.

Illumio schaffte es auf die Liste mit drei innovativen Produktangeboten im Rahmen der Illumio Zero Trust Segmentierungsplattform, ein 4,6/5,0 Gartner Peer Insights Bewertung und 4,0/5,0 Glastür Ergebnis.

Möchten Sie mehr über Illumio Zero Trust Segmentation erfahren? Kontaktieren Sie uns noch heute.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: Auswahl der richtigen Tools
Zero-Trust-Segmentierung

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: Auswahl der richtigen Tools

Erfahren Sie, worauf Sie bei der Bewertung von Mikrosegmentierungstools achten müssen und warum ältere Ansätze in modernen Umgebungen keine Mikrosegmentierung bieten.

Illumio wurde in zwei Gartner® Hype Cycle™ -Berichten ausgezeichnet
Zero-Trust-Segmentierung

Illumio wurde in zwei Gartner® Hype Cycle™ -Berichten ausgezeichnet

You get an overview in the research of Gartner also, why microsegmentation is a technology with high use.

Wie ein vierköpfiges IT-Team die Zero-Trust-Segmentierung in 3 Wochen durchsetzte
Zero-Trust-Segmentierung

Wie ein vierköpfiges IT-Team die Zero-Trust-Segmentierung in 3 Wochen durchsetzte

Wie der Virtual Enforcement Node (VEN) -Agent von Illumio und die Enforced Zero Trust Segmentation die vollständige Durchsetzung der gesamten Serverinfrastruktur gewährleisten.

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen
Illumio-Kultur

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen

Erfahren Sie von zwei erfahrenen Cybersicherheitsexperten die drei besten Möglichkeiten, um in einer Karriere im Bereich Sicherheit erfolgreich zu sein.

Zero Trust ist Mainstream: Was das für Ihr Unternehmen bedeutet
Zero-Trust-Segmentierung

Zero Trust ist Mainstream: Was das für Ihr Unternehmen bedeutet

Erfahren Sie, was die Studie von Forrester über die allgemeine Einführung von Zero Trust aussagt und was dies für Ihr Unternehmen im Jahr 2024 bedeutet.

3 Schritte, die CISOs ergreifen müssen, um den Wert von Cybersicherheit nachzuweisen
Cyber-Resilienz

3 Schritte, die CISOs ergreifen müssen, um den Wert von Cybersicherheit nachzuweisen

Lernen Sie den wertorientierten Sicherheitsansatz kennen, der in der Vorstandsetage erfolgreich sein und Ihr Unternehmen vor sich entwickelnden Cyberbedrohungen schützen wird.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?