/
Segmentierung

Definieren von Metriken für die erfolgreiche Verwaltung Ihres Zero-Trust-Implementierungsplans

Das Zero-Trust-Konzept geht davon aus, dass die Perimeterverteidigung durchbrochen wurde, und die Prioritäten verlagern sich auf die Eindämmung der seitlichen Bewegung böswilliger Akteure. Illumio hat den dreistufigen Zero Trust Plan veröffentlicht, mit dem Einzelpersonen ihren Weg zu Zero Trust planen und umsetzen können.

3stepsZT

In der Blogreihe „ Zero Trust ist nicht schwer…wenn man pragmatisch ist“ erläutert mein Kollege Raghu Nandakumara diese Konzepte in sechs praktischen Schritten.

Zero-Trust-Diagramm

Metriken spielen eine wertvolle Rolle, wenn es darum geht, Unternehmen bei der Operationalisierung und Erreichung von Zero Trust (ZT) zu unterstützen. Unsere Kunden verwenden Metriken, um zu ermitteln, wo sie anfangen sollen, um wichtige Meilensteine zu definieren, ihre Zero-Trust-Fähigkeiten voranzutreiben und zu beschreiben, wie Erfolg aussieht. Schauen wir uns einige dieser Kennzahlen im Rahmen unseres Drei-Stufen-Plans zur Implementierung von Zero Trust an.

Schritt 1: Entdecken

In dieser Anfangsphase konzentrieren sich unsere Kunden darauf, zu ermitteln, was geschützt werden soll, auf welche ZT-Säulen der Fokus gelegt werden soll und den ersten Fahrplan für die Erweiterung des Umfangs und die Reife ihrer ZT-Implementierung zu entwerfen. Die Einhaltung von Vorschriften, wie beispielsweise des Payment Card Industry Data Security Standard (PCI DSS) und des SWIFT CSF, oder das Risikomanagement unter Verwendung des NIST CSF oder der CIS Top 20 Security Controls sind typische Geschäftstreiber. Unsere Kunden nutzen diese Treiber, um den Umfang ihres ursprünglichen ZT-Plans auf spezifische Anwendungen und Geschäftsprozesse einzugrenzen und so ihre Pläne besser nutzbar zu machen. Die verantwortlichen Führungskräfte und das Top-Management werden darauf achten, strategische Geschäftsvorteile zu messen, wie beispielsweise eine Verringerung der Anzahl meldepflichtiger Verstöße in den letzten 12 Monaten. Das operative Team wird sich auf Kennzahlen konzentrieren, die die Transparenz und Planung verbessern.

Die ZT-Architektur von Forrester besteht aus mehreren Säulen oder Kompetenzen, und es wäre lächerlich teuer und risikoreich, zu versuchen, alles auf einmal zu tun. Es kann schwierig sein, die Zustimmung verschiedener wichtiger Stakeholder zu erhalten. Der kluge und effektive Ansatz, um alle zur Unterstützung von ZT zu bewegen, besteht darin, ein Branchen-Framework zu verwenden, das von internen Metriken unterstützt wird, um zu identifizieren, welche Sicherheitskompetenzen zuerst angesprochen werden müssen und wie diese Fortschritte gemacht werden können.

Viele Anwender haben hierfür das Forrester Zero Trust Maturity eXtended Security Self-Assessment Tool verwendet (Abonnement erforderlich). Die Ergebnisse haben intern Gespräche darüber angestoßen, wo und wie die Kompetenzen im Bereich Zero Trust weiterentwickelt werden können. Das Ergebnis einer ZT-Fähigkeitsanalyse eines Kunden könnte beispielsweise die Implementierung einer feingranularen Segmentierung des Datenverkehrs über PCI-verbundene Systeme hinweg nahelegen. Beispiele für wichtige Kennzahlen, die die Organisation als Indikatoren für die Programmeffektivität erfassen möchte, sind:

  • Wie viele PCI-verbundene Systeme sind genau im Geltungsbereich?
  • Was war die Verbesserung der Genauigkeit im Vergleich zu früheren Zeiträumen (vor der Aktivierung der Echtzeit-Transparenz)?
  • Welcher Prozentsatz des Datenverkehrs von PCI-verbundenen Systemen wird durch Mikrosegmentierung gesichert?

Schritt 2: Definieren

Sobald unsere Kunden ihren anfänglichen Fokus eingrenzen und die Zero-Trust-Kompetenzen priorisieren, verlagern sich ihre Aktivitäten hin zu Richtlinien, Kontrollen und schließlich zur Festlegung der spezifischen Daten, die sie benötigen, um Zero Trust kontinuierlich durchzusetzen und ihre Sicherheitslage aufrechtzuerhalten. In vielen Fällen ist diese Phase eng mit umfassenderen GRC-Programmen (Governance, Risk & Compliance) verknüpft. Operative und taktische Kennzahlen helfen ihnen, objektiv zu beschreiben, wie Erfolg in jeder Phase ihrer ZT-Roadmap aussieht und welche Indikatoren sie als Stellvertreter verwenden werden, um ihren Fortschritt zu messen und kritische Lücken zu identifizieren. Viele dieser Kennzahlen werden häufig als Nachweisdaten für Compliance-Prüfungen und Auditberichte verwendet. Verfügt ein Kunde über ein Risikomanagement- und kontinuierliches Überwachungsprogramm, nutzt er diese Kennzahlen auch, um seinen Sicherheits-Baseline-Status zu ermitteln und zu verfolgen, wie gut die Organisation im Vergleich zu ihren Ziel-Sicherheitsindikatoren abschneidet. Bei der Betrachtung der PCI-Konformität beispielsweise beantworten die ZT-Kennzahlen in dieser Phase Fragen wie:

  • Wie viel Prozent unserer kritischen Anwendungen und Unternehmensverbindungen haben vor der Segmentierung zu weit gefasste und/oder veraltete Firewall-Regeln?
  • Wie hoch war die prozentuale Reduzierung veralteter und zu weit gefasster Firewall-Regeln nach der Mikrosegmentierung?
  • Beim Übergang zu einem Betriebsmodell für die Fernarbeit
  • Wie viel Prozent der Endgeräte haben legitime Verbindungen zu den Zahlungsanwendungen?
  • Wie viel Prozent der legitimen Endgeräte werden verwaltet und nicht verwaltet/BYOD?
  • Wie viel Prozent der Endgeräte werden auf verdächtige Verbindungen und Richtlinienverstöße überwacht?
  • Wie viel Prozent der legitimen Remote-Benutzerverbindungen (über vom Unternehmen ausgegebene Laptops oder BYOD) zu den Zahlungsanwendungen sind mikrosegmentiert?

Schritt 3: Erzwingen

Dies ist die Phase, in der Sie zur Sache kommen. Sobald die anfängliche Bereitstellung und Implementierung abgeschlossen ist, verlagert sich der Fokus auf die kontinuierliche Überwachung und Validierung des angestrebten Zero-Trust-Status. Zero Trust ist keine einmalige Aktivität, da einzelne Umgebungen dynamisch sind. In der Durchsetzungsphase möchten Unternehmen sicherstellen, dass sie mit den Änderungen in ihrer Umgebung Schritt halten können.

Dank der Fähigkeit von Illumio, die Verbindungen und Datenflüsse in verschiedenen Umgebungen ständig zu überwachen – Peer-to-Peer-Verbindungen zwischen Endpunkten, Benutzerverbindungen zu Unternehmensanwendungen und Workload-to-Workload-Verbindungen – erhalten Unternehmen auf einfache Weise Kontextinformationen. Sie nutzen diese Erkenntnisse, um Richtlinien, die Reaktion auf Vorfälle und die Behebung von Problemen zu automatisieren und zu orchestrieren , was von unseren Kunden häufig als einer der wichtigsten Vorteile der Lösung genannt wird . Auch hier helfen operative und taktische Kennzahlen Organisationen dabei, die wichtigsten Indikatoren zu identifizieren, die ihnen Aufschluss darüber geben, ob ihre Zero-Trust-Programme wie geplant funktionieren. Beispiele für Fragen und relevante Kennzahlen sind:

  • Wie lange dauerte es durchschnittlich, neue und Änderungen in der IP-Konnektivität in den Zahlungsanwendungen und PCI-verbundenen Systemen zu erkennen?
  • Wie lange dauerte es durchschnittlich, bis die geltenden Firewall-Regeln als Reaktion auf Änderungen bei den IP-Verbindungen zu den Zahlungsanwendungen aktualisiert wurden?
  • Wie hoch ist die Verringerung der Anzahl von Sicherheitslücken mit hohem und mittlerem Schweregrad in den Zahlungsanwendungen, die das Patch-Fenster des Unternehmens überschritten haben?
  • Wie hoch war die Anzahl der ungepatchten (aufgrund betrieblicher Einschränkungen), aber kritischen Anwendungen, die Mikrosegmentierung verwenden?

Messung des Wertes der Mikrosegmentierung für Zero Trust

Mikrosegmentierung ist eine entscheidende Komponente zur Eindämmung von Lateral-Movement-Angriffen, was das Endspiel von Zero Trust darstellt. Ein typischer Illumio-Kunde sieht sich mit vielen konkurrierenden Sicherheitsprioritäten konfrontiert, so dass es Fälle geben wird, in denen die Stakeholder wissen wollen, "um wie viel". Eine Methodik, die die Wirksamkeit der Mikrosegmentierung dokumentiert und quantitativ nachweist, hilft einem Befürworter der Mikrosegmentierung, seine Initiative an seine internen Stakeholder zu verkaufen.

Wir haben kürzlich eine Partnerschaft mit den Red-Team-Spezialisten von Bishop Fox geschlossen, um einen Ansatz zur Messung der Wirksamkeit der Mikrosegmentierung auf Basis der Hauptkomponenten des MITRE ATT&CK ® -Frameworks zu entwickeln. Das Ergebnis dieser Zusammenarbeit ist der: „ Wirksamkeitsbewertungsbericht zur Mikrosegmentierung“. Der Bericht beschreibt eine wiederholbare Methodik, mit der Kunden Tests in ihren eigenen Umgebungen durchführen können.

Das Team stellte fest, dass die richtig angewendeten Mikrosegmentierungsrichtlinien es böswilligen Akteuren erschwerten, sich seitlich zu bewegen, und so die Zeit bis zur Kompromittierung verlängerten. Das Team von Bishop Fox stellt auch fest, dass die Mikrosegmentierung die Anzahl der erkennbaren Ereignisse erhöht, die der Angreifer auf die Zielsysteme bringen kann.

Der Bericht stellt fest, dass die Erhöhung der Abdeckungsgröße von Mikrosegmentierungsfunktionen bei gleichbleibendem Richtlinienstatus zu messbaren Gewinnen bei der Verzögerung des Angreifers führt. Es zwingt den Angreifer, die Techniken zu ändern, um das Netzwerk effizienter zu durchqueren. Daher können Kunden die Mikrosegmentierung nicht nur nutzen, um die laterale Bewegung einzudämmen, sondern auch, um den Angreifer zu zwingen, sich so zu verhalten, dass die Bedrohungsüberwachungs- und -erkennungsfähigkeiten des Kunden optimiert werden. Diese Schlussfolgerung deutet auf eine Gelegenheit hin, Zero-Trust-Metriken zu untersuchen und zu entwickeln, die Fragen zu folgenden Themen beantworten:

  • Anzahl der erkennbaren Ereignisse und Indikatoren für eine Kompromittierung
  • Verbesserung der Zeit zur Erkennung eines Angriffs durch Verbesserung der Funktionen zur Bedrohungssuche
  • Verbesserungen bei der Zeit, um einen Angriff (z. B. Ransomware) einzudämmen

Besuchen Sie unsere Zero-Trust-Lösungsseite, um mehr über die Möglichkeiten von Illumio zur Operationalisierung von Zero Trust zu erfahren.

Wenn Sie mehr über die Wirksamkeit der Mikrosegmentierung erfahren möchten, schauen Sie sich bitte das On-Demand-Webinar an.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Forbes zeichnet Illumio als Top-Cloud-Unternehmen aus
Segmentierung

Forbes zeichnet Illumio als Top-Cloud-Unternehmen aus

Illumio wurde zum vierten Mal in fünf Jahren in die Forbes Cloud 100-Liste aufgenommen. Hier ist der Grund.

John Kindervag darüber, was Sicherheitsverantwortliche in Bezug auf Zero Trust noch vermissen
Segmentierung

John Kindervag darüber, was Sicherheitsverantwortliche in Bezug auf Zero Trust noch vermissen

Erfahren Sie, was Cybersicherheitsverantwortliche in Bezug auf Zero Trust immer noch falsch machen, in diesem Deep Dive mit Zero Trust-Erfinder John Kindervag.

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust
Segmentierung

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust

Die SolarWinds-Kompromittierung und ihre anhaltenden Folgen haben deutlich gemacht, wie schwierig es ist, jeden Berührungspunkt eines Unternehmens mit seinen externen Abhängigkeiten (sei es Anbieter, Kunde oder Partner) zu kontrollieren und zu validieren, und unterstreicht das alte Sprichwort, dass "eine Kette nur so stark ist wie ihr schwächstes Glied".

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?