/
Cyber-Resilienz

Unsere liebsten Zero-Trust-Geschichten vom Januar 2024

Es ist ein neues Jahr und du weißt, was das bedeutet... mehr Zero-Trust-Geschichten!

In den ersten Wochen des Jahres 2024 stand „Vertrauen“ für Führungskräfte im Bereich Cybersicherheit und Unternehmensleiter gleichermaßen im Vordergrund. In der Tat, dieses Jahr Thema Davos konzentrierte sich auf den „Wiederaufbau von Vertrauen“, und Cybersicherheit — keine Überraschung — stand im Mittelpunkt, wenn es darum geht, wie Unternehmen im kommenden Jahr darüber nachdenken können und sollten, Vertrauen wiederherzustellen und aufrechtzuerhalten.

Angesichts der prognostizierten weiteren geopolitischen Instabilität, einer weitgehend unsicheren Wirtschaft und schlechten Akteuren, die weiterhin verheerende Schäden an gemeinnützigen Organisationen, Bundesorganisationen und Unternehmen anrichten (Edelmans jährliches Vertrauensbarometer leistet hervorragende Arbeit darin, den aktuellen Stand des „Vertrauens“ in unserer Welt einzuschätzen), es ist offensichtlich, dass die Förderung der Widerstandsfähigkeit und die Wiederherstellung des Vertrauens im Jahr 2024 ein wichtiger Geschäftsmaßstab sein werden.

Hier sind einige der Zero-Trust-Perspektiven und Geschichten, die uns diesen Monat aufgefallen sind.

WEF-Bericht 2024: Cybersicherheit an vorderster Front, Zero Trust wird als entscheidend für den Wiederaufbau von Vertrauen angesehen (VentureBeat, Louis Columbus)

Louis Columbus for VentureBeat

Dieser Artikel zeigt auf bemerkenswerte Weise, wo und wie Zero Trust erforderlich ist, um kritische Cybersicherheitslücken zu schließen, wie das Weltwirtschaftsforum (WEF) und die jährliche Ausgabe von Accenture festgestellt haben Bericht zum globalen Cybersicherheitsausblick 2024.

Jedes Jahr untersuchen das WEF und Accenture gemeinsam die neuesten Trends, Technologien und Faktoren, die der sich ständig weiterentwickelnden Cybersicherheitslandschaft zugrunde liegen.

Der Reporter Louis Columbus fasst die wichtigsten Erkenntnisse dieses Jahres zusammen und schreibt: „Der beste Ort für das Weltwirtschaftsforum (WEF), sein diesjähriges Hauptthema, den Wiederaufbau von Vertrauen, zu verwirklichen, besteht darin, mit Cybersicherheit, Cyberabwehr und Cyberresistenz zu beginnen.“ Er argumentiert, dass gerade Zero Trust der beste Ausgangspunkt ist.

Eine meiner Lieblingserfahrungen aus diesem Artikel, der unserer Botschaft und Mission hier bei Illumio sehr gut entspricht, ist Kolumbus' Betonung auf der „Annahme eines Verstoßes“.

„Wenn wir voll und ganz auf Zero-Trust setzen, gehen wir davon aus, dass Netzwerke und Infrastrukturen bereits angegriffen wurden und das Eindringen eingedämmt werden muss. Einer der Eckpfeiler von Zero-Trust ist die Annahme, dass eine Vielzahl von Angriffsversuchen und Ransomware-Angriffen unvermeidlich sind „, schreibt er.

Columbus unterstreicht auch die Bedeutung der Mikrosegmentierung bei der Schaffung einer skalierbaren Zero-Trust-Architektur im Jahr 2024. Er schließt mit einer Randbemerkung, dass Zero Trust (wenn es richtig gemacht wird) nicht nur ein Faktor für Cybersicherheit oder Resilienz ist, sondern auch ein Katalysator für Unternehmen ist.

Erfahren Sie, wie Illumio Ihrem Unternehmen helfen kann, Resilienz aufzubauen, Vertrauenslücken zu verringern und Ihre Investitionen in Cybersicherheit zu maximieren — mit unserem ROI-Rechner.

Zero Trust als Kill Chain (LinkedIn-Artikel, Don Yeske)

Don Yeske, DHL

Dies ist eine starke Fortsetzung des Artikels, den Don Yeske, Direktor der National Security Cyber Division des DHS, letztes Jahr mit dem Titel veröffentlicht hat:“Eine bessere Definition von Zero Trust.“

In seinem neuesten Artikel argumentiert Yeske, dass immer mehr Bundesorganisationen versuchen, Fortschritte bei ihren Zero-Trust-Roadmaps zu erzielen, wir definitivere Maßnahmen zur Verfolgung, zum Benchmarking und zur Erreichung von Zero Trust benötigen. Er schreibt: „Wir brauchen jetzt etwas anderes. Etwas Definitiveres und auf unterschiedliche Weise messbares... Wir definieren Zero Trust nicht mehr, wir setzen es um.“

Yeske führt weiter den Begriff einer „Zero-Trust-Killchain“ ein. Er erklärt: „Die Tötungskette ist ein mentales Modell, das es uns ermöglicht, sowohl offensiv als auch defensiv zu verstehen, was für einen Sieg erforderlich ist.“ Sein Zero-Trust-Kill-Chain-Vorschlag umfasst drei Kernkomponenten: die Definition von „Zero-Trust-Fähigkeiten“, die Anordnung der Zzero-Trust-Fähigkeiten in Kill-Ketten (d. h. die Priorisierung kritischer Ressourcen und die Abbildung von Abhängigkeiten) und die Zuordnung fiktiver Killchains zu Zzero-Trust-Implementierungen.

Im Wesentlichen ist es eine überzeugende Perspektive auf einen eher formelhaften Ansatz bei Zero Trust.

Für US-Bundesbehörden, die nach einem zusätzlichen Kontext suchen, wie sie ihre Zero-Trust-Pläne im Jahr 2024 umsetzen können (in fünf einfachen Schritten!) , hat mir auch sehr gut gefallen dieser Kommentar im Federal News Network von Roger Payne, Vizepräsident für IT-Lösungen bei Akima. Es ist die Lektüre wert.

Zero Trust, KI und Kapitalmärkte treiben die Konsolidierung der Cloud-Sicherheit voran (Dunkle Lektüre, Rob Lemos)

Rob Lemos for Dark Reading

KI und Zero Trust, insbesondere wenn es um Cloud-Sicherheit geht, werden auch im neuen Jahr wichtige Anlagetreiber und Alleinstellungsmerkmale des Portfolios bleiben.

In seiner Analyse des aktuellen Cloud-Marktes schreibt der Reporter Rob Lemos: „Angesichts der steigenden Nachfrage nach besserer Cloud-Sicherheit suchen Sicherheitsakteure nach einer Konsolidierung, um ihr Angebot zu stärken, insbesondere in zwei Schlüsselbereichen: Produkte und Dienstleistungen, die Zero-Trust-Sicherheitsarchitekturen unterstützen, und Angebote, die maschinelles Lernen (ML) und künstliche Intelligenz (KI) stark nutzen.“

Jim Reavis, CEO und Mitbegründer der Cloud Security Alliance, äußert sich wie folgt: „Unternehmen stellen in ihrer gesamten Cloud-Sicherheit auf Zero-Trust-Funktionen um und erwarten, dass ihre strategischen Partner diese Lösungen anbieten.“

Reavis fährt fort: „Zero-Trust-Funktionen sind zwar am gefragtesten, aber Unternehmen wollen auch nicht ins Hintertreffen geraten, wenn es um die Einführung von KI um die Vorteile der Cloud-Sicherheit geht.“ Mit anderen Worten, im neuen Jahr werden noch mehr Unternehmen nach effizienteren und effektiveren Möglichkeiten suchen, KI für die Sicherheit in der Cloud einzusetzen.

Das ist alles für diesen Monat. Wir werden bald mit weiteren Zero-Trust-Geschichten zurück sein!

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Ein Framework für Sicherheitspraktiker für KI-Sicherheit und -Sicherheit
Cyber-Resilienz

Ein Framework für Sicherheitspraktiker für KI-Sicherheit und -Sicherheit

Holen Sie sich ein umsetzbares Framework zur KI-Sicherheit, das sich ein Sicherheitsexperte vom jüngsten AI Safety Summit 2023 erhofft hatte.

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago
Cyber-Resilienz

Besuchen Sie Illumio auf der HIMSS 2023 in Chicago

Eine Einladung, Illumio auf der HIMSS 2023 in Chicago zu besuchen, um während der Konferenz Kontakte zu knüpfen, Kontakte zu knüpfen und Experten für Gesundheitssicherheit zu treffen.

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen
Cyber-Resilienz

Die NIS2- und DORA-Sicherheitsrichtlinien der EU: Was Sie wissen müssen

Erfahren Sie, wie Illumio Zero Trust Segmentation dazu beitragen kann, die NIS2- und DORA-Konformität zu erreichen.

Warum es ohne Mikrosegmentierung kein Zero Trust gibt
Zero-Trust-Segmentierung

Warum es ohne Mikrosegmentierung kein Zero Trust gibt

Erfahren Sie vom Gründer von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

Was ist für Cybersicherheitsverantwortliche im Jahr 2024 von höchster Bedeutung?
Cyber-Resilienz

Was ist für Cybersicherheitsverantwortliche im Jahr 2024 von höchster Bedeutung?

Informieren Sie sich zu Beginn des neuen Jahres über die wichtigsten Bedenken, Trends und Prioritäten von Führungskräften und Experten im Bereich Cybersicherheit.

Was ist eine Zero-Trust-Architektur? Eine vollständige Anleitung
Cyber-Resilienz

Was ist eine Zero-Trust-Architektur? Eine vollständige Anleitung

Erfahren Sie, was es bedeutet, eine Zero-Trust-Architektur aufzubauen, einschließlich ihres Kernkonzepts, der Prinzipien des Netzwerkdesigns und ihrer Rolle in der Cybersicherheit.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?