/
Segmentierung

Top-Nachrichten zur Cybersicherheit im März 2024

Laut einer aktuellen Studie von Forrester entwickelt sich Zero Trust zum gängigen Sicherheitsansatz, um Risiken zu minimieren und kritische Assets zu schützen. Nachdem die Validierung von Zero Trust nun eindeutig ist, suchen Unternehmen nach Möglichkeiten, ihre Sicherheitsstrategien und -ausgaben an den Best Practices von Zero Trust auszurichten.

Die Nachrichten dieses Monats enthielten Einblicke von Cybersicherheitsexperten und Vordenkern zu Themen wie:

  • Das neue NSA-Informationsblatt zur Cybersicherheit – und warum der Erfinder von Zero Trust davon beeindruckt ist
  • Wie ROI-orientierte Cybersicherheitsausgaben proaktiv vor Angriffen schützen können
  • Illumios Anerkennung als Top-Sicherheitsunternehmen des Jahres 2024  

John Kindervag: Wie man Zero Trust auf der Grundlage neuer NSA-Richtlinien implementiert

Das US-amerikanische NSA-Siegel

Der Pate des Zero Trust ist begeistert von dem neuen Informationsblatt zur Cybersicherheit, das von der National Security Agency (NSA) veröffentlicht wurde und den Titel „Advancing Zero Trust Maturity Throughout the Network and Environment Pillar“ trägt. John Kindervag, Schöpfer von Zero Trust und Chief Evangelist bei Illumio, erläutert in seinem kürzlich im SC Magazine erschienenen Artikel „Fünf Wege zur Implementierung von Zero Trust basierend auf den neuesten Richtlinien der NSA“ seine Gedanken zu dem Dokument und wie man eine Zero-Trust-Sicherheitsstrategie auf der Grundlage seiner Empfehlungen aufbauen kann.

Ransomware hat allein im Jahr 2023 1,1 Milliarden US-Dollar von Unternehmen abgezogen. Das fehlende Sicherheitsstück, laut Kindervag? Segmentierung.

Als Schöpfer von Zero Trust freue ich mich, dass das Dokument der NSA ein wichtiges, aber häufig übersehenes Element der Zero-Trust-Sicherheit hervorhebt: die Segmentierung.

Kindervag merkte an, dass er sich seit langem für die Segmentierung als Grundlage für Zero Trust einsetzt. In den letzten Jahren hat er jedoch eine Verschiebung des Schwerpunkts hin zur Identitätssäule von Zero Trust festgestellt, die die Netzwerksicherheitskontrollen sowohl vor Ort als auch in der Cloud anfällig gemacht hat.

"Da sich die Angriffsfläche vergrößert und die digitale Landschaft zunehmend vernetzt wird, wird die Segmentierung von lokalen Netzwerken, Cloud-, Multi-Cloud- und Hybridumgebungen für Unternehmen unerlässlich, um die Widerstandsfähigkeit zu stärken und dauerhafte Zero-Trust-Architekturen zu etablieren", erklärte er.

Basierend auf den Leitlinien des Dokuments empfiehlt Kindervag Unternehmen, Zero Trust zu entwickeln, indem sie:

  • Bereitstellen der kontinuierlichen Authentifizierung: Abkehr von veralteten Sicherheitsmodellen, die sich ausschließlich auf Perimeterschutz und statische Authentifizierungsmethoden konzentrieren. Priorisieren Sie stattdessen Zero-Trust-Prinzipien, bei denen die kontinuierliche Authentifizierung und Autorisierung im Vordergrund steht. Dies kann den Einsatz fortschrittlicherer Techniken wie biometrischer Authentifizierung, Verhaltensanalyse und Algorithmen des maschinellen Lernens beinhalten, um Risiken kontinuierlich zu bewerten und sich an sie anzupassen.
  • Zero Trust auf Cloud- und Edge-Umgebungen ausweiten: Da Cloud- und Edge-Computing immer häufiger eingesetzt werden, sollten die Zero-Trust-Prinzipien in diese verteilten Architekturen integriert werden. Darüber hinaus sollten Sie die Integration cloudnativer Sicherheitslösungen in Betracht ziehen, um die Gesamtsicherheit zu verbessern.
  • API-zentrierte Sicherheit einführen: Mit dem Aufkommen von Microservices und API-gesteuerten Architekturen sollten Sie sicherstellen, dass Zero-Trust-Prinzipien über traditionelle Netzwerkgrenzen hinausgehen. Sichern Sie Interaktionen zwischen Diensten und APIs, indem Sie granulare Zugriffskontrollen, Verschlüsselungs- und Authentifizierungsmechanismen implementieren.
  • Bringen Sie Sicherheit und Datenschutz in Einklang: Angesichts der zunehmenden Kontrolle über die Auswirkungen auf den Datenschutz muss die Zero-Trust-Implementierung die Sicherheitsanforderungen sorgfältig mit den Bedenken des Datenschutzes in Einklang bringen. Es ist wichtig, Zugriffskontrollen durchzusetzen, ohne die Datenschutzrechte des Einzelnen zu beeinträchtigen.
  • Sicherstellung der Konformität: Organisationen müssen sicherstellen, dass ihre Zero-Trust-Strategie mit Datenschutzbestimmungen wie der DSGVO und dem CCPA übereinstimmt. Dies kann zusätzliche Sicherheitsvorkehrungen erfordern, um sensible Daten zu schützen und die Einhaltung der geltenden Gesetze nachzuweisen.

Kindervag ist der Ansicht, dass dieser neue Schritt der NSA, die Aufmerksamkeit auf die Netzwerksicherheitssäule von Zero Trust – und ihren Hauptfokus auf Segmentierung – zu einem entscheidenden Zeitpunkt zu lenken, da sich Cyberbedrohungen weiterentwickeln und Unternehmen nach Möglichkeiten suchen, die Netzwerksicherheit zu verbessern. Durch die Anerkennung der zentralen Rolle der Netzwerksicherheit, insbesondere bei der Bekämpfung von Ransomware-Angriffen, möchte die NSA Unternehmen dazu ermutigen, bei der Implementierung einer Zero-Trust-Architektur der Netzwerksicherheitskontrollen Vorrang einzuräumen.

"Ich lobe die NSA für die Veröffentlichung ihrer neuesten Leitlinien, weil sie eine bedeutende Bestätigung für die Wirksamkeit und Bedeutung von ZTS sind..." sagte Kindervag. "Es ist unmöglich, alle Cyberangriffe zu verhindern, aber die Implementierung eines Zero-Trust-Modells wird den potenziellen Schaden erheblich reduzieren und die Sicherheitslage eines Unternehmens stärken."

Der Mangel an ROI-orientierten Sicherheitsausgaben gibt Angreifern die Oberhand

Paul Dant, Senior Systems Engineer bei Illumio
Paul Dant, Senior Systems Engineer bei Illumio

Wenn alles wichtig ist, ist nichts wichtig. Dieser Ausdruck spiegelt eine häufige Herausforderung wider, mit der CISOs konfrontiert sind, wenn sie versuchen, Sicherheitsausgaben zu priorisieren. Viele kämpfen mit konkurrierenden Prioritäten in einem Cybersicherheitsumfeld, in dem alles wichtig ist – aber nur wenige Initiativen können angegangen werden.

In seinem kürzlich erschienenen Artikel für Intelligent CISO mit dem Titel „ Wie können CISOs sicherstellen, dass ihre Ausgaben für Cybersicherheit wirklich etwas bringen?“ bietet Paul Dant, vom Kinderhacker zum Sicherheitsforscher und Senior Systems Engineer bei Illumio, einen besseren Ansatz für CISOs, um über Sicherheitsausgaben nachzudenken: die Umsetzung von ROI-orientierten Investitionen.

"Um sich erfolgreich gegen die heutigen Bedrohungsakteure zu wehren, müssen Unternehmen mehr tun, als nur ihre Ausgaben zu erhöhen", erklärte Dant. "Sicherheitsinvestitionen müssen auf die richtigen Bereiche konzentriert werden, um sicherzustellen, dass die Ausgaben wirklich einen maximalen Business Return on Investment (ROI) erzielen und die organisatorische Widerstandsfähigkeit vor dem Hintergrund der heutigen fortschrittlichen und anhaltenden Bedrohungen fördern."

Trotz massiver Investitionen von Unternehmen in die Stärkung ihrer Cyberabwehr nehmen Datenpannen und Ransomware-Angriffe exponentiell zu; zwischen 2022 und 2023 wird ein Anstieg der Datenpannen um 20 Prozent erwartet . Sicherheitsexperten gehen davon aus, dass sich daran auch 2023 nichts ändern wird: Dant zitiert einen Gartner-Bericht , der prognostiziert, dass die weltweiten Ausgaben für Cybersicherheit im Jahr 2024 215 Milliarden US-Dollar erreichen werden. Dies liegt vor allem an den enormen Auswirkungen von Datenschutzverletzungen auf die Budgets der Organisationen, die diese im vergangenen Jahr durchschnittlich 4,45 Millionen Dollar kosteten.  

Die Lösung? Betrachten Sie Ausgaben unter dem Gesichtspunkt der Kapitalrendite. Für Dant bedeutet dies, nach Lösungen zu suchen, die über traditionelle Maßnahmen wie Endpunktschutz und Perimeterverteidigung hinausgehen und sich auf solche konzentrieren, die laterale Bewegungen innerhalb und zwischen hybriden IT-Systemen verhindern. Dazu gehören Technologien zur Eindämmung von Sicherheitslücken wie Zero Trust Segmentation, die eine Grundlage für eine Zero Trust-Architektur bilden.

Dant empfiehlt CISOs und Führungskräften im Bereich Cybersicherheit, diese drei Schritte bei der Festlegung der Sicherheitsausgaben zu befolgen:  

  1. Definieren Sie klare Ziele und gewünschte Ergebnisse für Cybersicherheitsausgaben: Um erfolgreich zu sein, ist es wichtig, dass CISOs ihre Ausgaben auf bestimmte Unternehmensziele ausrichten und gleichzeitig zeitnahe und erreichbare Ziele festlegen.  
  1. Bewerten und testen Sie regelmäßig den aktuellen Risikostatus Ihrer Organisation: Ohne ein umfassendes Verständnis der wichtigsten Ressourcen Ihres Unternehmens, der Bereiche mit mangelnder Transparenz und der Auswirkungen einer Sicherheitsverletzung ist es unmöglich, eine effektive Verteidigungsstrategie zu entwickeln.
  1. Sichern Sie sich die Zustimmung des Unternehmens: Um das anfängliche Budget zu sichern, ist es für CISOs von entscheidender Bedeutung, Sicherheitsstrategien an den übergeordneten Geschäftszielen auszurichten und sich die Unterstützung der Geschäftsleitung zu sichern. Ein gezieltes Vorgehen kann seine Vorteile haben. Anstatt sich beispielsweise für die gleichzeitige Umsetzung ausgeklügelter, taktischer Strategien auf breiter Front einzusetzen, sollten Sie damit beginnen, die wichtigsten und verwundbarsten Bereiche zu priorisieren. Dieser Ansatz vereinfacht die Budgetierung Ihrer Strategie, kann schnelle Unterstützung erhalten und ermöglicht es Ihnen, den Erfolg zu messen.
"Durch die Annahme einer 'Assume Breach'-Mentalität und die proaktive Vorbereitung auf Sicherheitsverletzungen werden Unternehmen besser in der Lage sein, sich der heutigen Realität zu stellen, in der Sicherheitsverletzungen vorkommen (ein zentraler Grundsatz der Zero-Trust-Methodik)", sagte Dant.

"Als Hacker rate ich jedem Unternehmen, das seine Widerstandsfähigkeit stärken möchte, sich in erster Linie auf die Begrenzung der Angriffsfläche zu konzentrieren und herauszufinden, wie man Sicherheitsverletzungen schnell eindämmen kann, wenn sie auftreten."

Illumio als eines der besten Sicherheitsunternehmen des Jahres 2024 ausgezeichnet

eSecurity Planet hat Illumio in seine Liste der Marktführer im Bereich Cybersicherheit aufgenommen: Top 40 Cybersecurity Companies You Need to Know 2024.

Die Liste besteht aus Sicherheitsunternehmen, die in Bezug auf Innovation, Leistung, Umsatz und Wachstum führend sind. Sie untersuchten auch die Bewertungen von Gartner Peer Insights, Glassdoor-Bewertungen und zusammengesetzte Sicherheitstestergebnisse.

Illumio schaffte es auf die Liste, da es im Rahmen der Illumio Zero Trust Segmentation Platform drei innovative Produkte anbietet (Bewertung: 4,6/5,0). Gartner Peer Insights- Bewertung und 4,0/5,0 Glassdoor -Bewertung.

Möchten Sie mehr über Illumio Zero Trust Segmentation erfahren? Kontaktieren Sie uns noch heute.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Netzwerk- vs. Sicherheitssegmentierung
Segmentierung

Netzwerk- vs. Sicherheitssegmentierung

In dieser Folge des Tailgating Security Podcast diskutieren Alan Cohen und Matt Glenn über die großen Unterschiede zwischen Netzwerk- und Sicherheitssegmentierung.

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte
Segmentierung

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte

Erfahren Sie mehr über Buenanos Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, um dieses Ziel zu erreichen.

Was Sie erwartet, wenn Sie mit der Mikrosegmentierung beginnen
Segmentierung

Was Sie erwartet, wenn Sie mit der Mikrosegmentierung beginnen

Lernen Sie die 10 Dinge kennen, die Sie beim Einstieg in die Mikrosegmentierung planen können.

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen
Illumio Kultur

Möchten Sie in die Cybersicherheitsbranche einsteigen? 2 Experten teilen ihre Erfahrungen

Erfahren Sie von zwei erfahrenen Cybersicherheitsexperten über die drei besten Möglichkeiten, um in einer Sicherheitskarriere erfolgreich zu sein.

Was die Einführung von Mainstream-Zero Trust für Sie bedeutet
Segmentierung

Was die Einführung von Mainstream-Zero Trust für Sie bedeutet

Erfahren Sie, was die Studie von Forrester über die allgemeine Einführung von Zero-Trust-Sicherheitsstrategien aussagt und was dies für Ihr Unternehmen bedeutet.

3 Schritte, die CISOs unternehmen müssen, um den Wert der Cybersicherheit nachzuweisen
Cyber-Resilienz

3 Schritte, die CISOs unternehmen müssen, um den Wert der Cybersicherheit nachzuweisen

Lernen Sie den wertorientierten Sicherheitsansatz kennen, der in der Vorstandsetage erfolgreich ist und Ihr Unternehmen vor neuen Cyberbedrohungen schützt.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?