/
Zero-Trust-Segmentierung

Zero Trust Impact Report: 3 wichtige Erkenntnisse für Sicherheitsverantwortliche

Wir haben fast die Hälfte des Jahres 2022 hinter uns, und Cyberangriffe dominieren weiterhin die Schlagzeilen und unsere kollektiven Headspaces. Wir müssen nachdenken, 'wenn noch nicht, wann? Es ist wichtiger denn je für Sicherheitsverantwortliche werden eine Zero-Trust-Mentalität annehmen und stärken Sie die Widerstandsfähigkeit gegenüber Bedrohungen und unvermeidlichen Angriffen.

Laut der gerade veröffentlichten Studie der Enterprise Strategy Group (ESG) in der Zero-Trust-Wirkungsbericht. Ich halte dies für eines der ernüchternden Ergebnisse der weltweiten Umfrage unter 1.000 IT- und Sicherheitsexperten.

Beruhigend ist, dass die ESG-Studie auch positive Trends und Ansätze für Zero-Trust-Initiativen aufzeigt — insbesondere die Einführung der Zero-Trust-Segmentierung, einer wichtigen Säule der Zero-Trust-Strategie eines Unternehmens.

In diesem Video gebe ich einen kurzen Überblick über einige der Höhepunkte des Berichts.

Heute möchte ich mich auf einige wichtige Erkenntnisse und Erkenntnisse konzentrieren, die als Grundlage für die Zero-Trust- und Segmentierungsstrategien Ihres Unternehmens von der Begründung bis zur Validierung dienen können.

1. Ransomware regiert: 76% berichten von mindestens einem Ransomware-Angriff in den letzten 24 Monaten

Das sollte für niemanden eine Neuigkeit sein. Ransomware ist heute unsere größte Bedrohung und wird weiterhin verheerende Schäden anrichten, bis Zero-Trust-Praktiken, die verhindern, dass sich Sicherheitslücken im Netzwerk ausbreiten, zur Norm werden.

Ransomware und Cyberangriffe waren für 76 Prozent der Befragten, die Opfer eines Ransomware-Angriffs wurden, und 66 Prozent, die in den letzten zwei Jahren mindestens einen Angriff auf die Lieferkette erlebt haben, eine kostspielige Realität. Die durchschnittliche Lösegeldzahlung nach einem Angriff belief sich auf 495.000 USD. Darüber hinaus gaben 43% der Befragten an, dass sich die durchschnittlichen Kosten einer Ausfallzeit einer geschäftskritischen Anwendung aufgrund eines Cyberangriffs auf 251.000 USD pro Stunde belaufen.

Darüber hinaus gaben mehr als die Hälfte dieser Unternehmen (52 Prozent) an, dass sie glauben, dass ein Cyberangriff wahrscheinlich eine Katastrophe für ihr Unternehmen sein könnte.

Diese Ergebnisse zeigen, dass Sicherheitsverantwortliche ihren Fokus darauf richten müssen, in Cyber-Resilienz zu investieren und einen Zero-Trust-Ansatz zu verfolgen.
 
Dies gilt insbesondere in der immer stärker vernetzten Welt, in der wir leben — die Bemühungen zur digitalen Transformation sind nur ein Treiber für diese explosionsartige Zunahme der Konnektivität. Die alte Maxime „vertrauen, aber überprüfen“ ist nicht nur veraltet, sondern auch unlogisch, da Unternehmen ihren Geräten, Benutzern, Anwendungen und anderen Ressourcen kein implizites Vertrauen mehr einräumen können.

2. Die Einführung von Zero Trust nimmt zu: 90% geben an, dass die Weiterentwicklung von Zero Trust eine der drei wichtigsten Sicherheitsprioritäten ist

Im Kern betont das Zero-Trust-Modell eine“von einem Verstoß ausgehen“ Denkweise: Gehen Sie davon aus, dass sich ein Gegner wahrscheinlich bereits in Ihrem Umkreis befindet, und erkennen Sie Sicherheitslücken als unvermeidlich an. Fast die Hälfte der Befragten hat sich diese Denkweise noch nicht vollständig zu eigen gemacht oder die Cyber-Resilienz entwickelt, um mit der Unvermeidbarkeit eines Angriffs fertig zu werden, aber die gute Nachricht ist, dass die Bedeutung von Zero Trust ihnen nicht entgangen ist.

Tatsächlich erkennen 9 von 10 Befragten Zero Trust als wichtige Sicherheitsinitiative an und geben an, dass die Förderung ihrer Zero-Trust-Bemühungen eine der drei wichtigsten Prioritäten ist. Dies ist ein vielversprechender Hinweis darauf, dass Fortschritte bei der Umsetzung von Diskussionen in Aktionspläne erzielt werden.

ESG stellt jedoch fest: „Da Zero Trust eine breit angelegte Initiative ist, die eine Vielzahl von Disziplinen berührt, wurden viele Tools mit der Strategie in Verbindung gebracht... alles scheint wichtig zu sein, Unternehmen können Schwierigkeiten haben, Prioritäten zu setzen und sich auf die richtigen Bereiche zu konzentrieren.“

Viele Unternehmen stehen vor dieser Herausforderung: Sie wissen nicht, worauf sie sich konzentrieren sollen oder wie sie auf dem Zero-Trust-Weg vorankommen sollen. Ein guter Anfang ist die Visualisierung der Abhängigkeiten zwischen Ihren geschäftskritischen Ressourcen und Anwendungen. Sie müssen verstehen, wo die Zusammenhänge und Risiken in Ihrer Umgebung liegen. Ermitteln Sie dann, wofür Sie den Schutz verbessern müssen, bevor Sie Zero-Trust-Kontrollen und Least-Privilege-Zugriffsrechte implementieren, um diese Ressourcen vor der Ausbreitung von Sicherheitslücken zu schützen.

Das ist der Grund Zero-Trust-Segmentierung ist grundlegend für jede Zero-Trust-Strategie. Es ist die Kontrolle, die begrenzt, wie weit ein Angriff voranschreiten kann. Eine gute Segmentierung ist für eine wirksame Eindämmung unerlässlich — was für eine verbesserte Widerstandsfähigkeit von grundlegender Bedeutung ist.

3. Zero-Trust-Segmentierung ist entscheidend: Vermeiden Sie fünf Cyberkatastrophen, sparen Sie 20,1 Mio. $ an Anwendungsausfällen ein und führen Sie 14 weitere Projekte zur digitalen Transformation durch

Die Zero-Trust-Segmentierung ist ein moderner Ansatz, um zu verhindern, dass sich Sicherheitslücken in der gesamten Hybrid-IT ausbreiten, von der Cloud bis zum Rechenzentrum. Die Studie von ESG zeigt eine ganze Reihe realisierbarer Vorteile dieses Ansatzes und dieser Technologie auf.

Vor allem zeigen die Ergebnisse, dass die Weiterentwicklung der Zero-Trust-Segmentierung ein bewährter Weg ist, um die Cyber-Resilienz zu stärken, die betriebliche Effizienz zu verbessern und die Cloud-Einführung zu beschleunigen. Organisationen, die dies getan haben, werden in dem Bericht als „Pioniere“ eingestuft.

Vorreiter bei der Einführung der Zero-Trust-Segmentierung sind:

  • Mehr als doppelt so wahrscheinlich um sich bereit zu fühlen, mit Ransomware und Cyberangriffen umzugehen. Und sie berichten, dass sie dazu in der Lage sind 5 Cyberkatastrophen pro Jahr abwenden. Sie sind auch 2,4-mal wahrscheinlicher um ihre zu bewerten Zero-Trust-Initiative war sehr erfolgreich. Dieses Vertrauen kann auf verbesserte Sichtbarkeits-, Eindämmungs- und Isolationsfähigkeiten zurückgeführt werden.
  • Mit einem höheren Sicherheitsvertrauen gehen mehr Möglichkeiten zur Transformation einher: Bericht von Unternehmen 14 weitere Projekte zur digitalen und Cloud-Transformation im nächsten Jahr. Die Effizienz der Zero-Trust-Segmentierung führt auch zu wodurch 39 Personen-Stunden pro Woche frei werden.
  • 2x wahrscheinlicher in den letzten 24 Monaten kritische Ausfälle aufgrund von Angriffen vermieden zu haben. Im Falle eines Vorfalls halfen ihnen die Zero-Trust-Segmentierungsfunktionen dabei, Folgendes zu erreichen 68% schnellere durchschnittliche Zeit bis zur Wiederherstellung (MTTR). Alles in allem, diese Organisationen sparen Sie 20,1 Millionen $ an jährlichen Kosten für Anwendungsausfälle.

Zero Trust Impact Report: Holen Sie sich Ihr Exemplar

Lesen Sie den vollständigen Bericht für detailliertere Ergebnisse und Forschungseinblicke zum unbestreitbaren Wert der Zero-Trust-Segmentierung.

Kontaktieren Sie uns noch heute um zu erfahren, wie Ihr Unternehmen diese Geschäfts- und Sicherheitsvorteile der Illumio Zero Trust Segmentation Platform nutzen kann.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?
Zero-Trust-Segmentierung

Reicht die Cybersicherheit Ihres Cloud-Anbieters aus?

Finden Sie heraus, warum Sie sich nicht nur auf die Sicherheit Ihres Cloud-Anbieters verlassen können, um Ihre Cloud vor Cyberangriffen zu schützen.

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: 3 strategische Prinzipien
Zero-Trust-Segmentierung

So stellen Sie erfolgreiche Mikrosegmentierungsprojekte sicher: 3 strategische Prinzipien

Microsegmentation matters. Get it right, and you will dramatically reduce your vulnerability to attacks like ransomware while achieving and maintaining compliance.

Warum Hybrid Cloud nicht gleich hybrider Sicherheit sein sollte
Zero-Trust-Segmentierung

Warum Hybrid Cloud nicht gleich hybrider Sicherheit sein sollte

So wie Overlay-Netzwerke einen konsistenten Netzwerkansatz in einer Hybrid Cloud ermöglichen, sollte auch die hybride Sicherheit auf die gleiche Weise konzipiert werden. Hier ist der Grund.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Ready to learn more about Zero Trust Segmentation?