/
Cyber-Resilienz

Operationalisierung von Zero Trust – Schritte 2 und 3: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten, und legen Sie die genaue Kontrolle fest

Diese Blogreihe erweitert die Ideen aus meinem März-Beitrag „ Zero Trust ist nicht schwer … wenn man pragmatisch ist“.

In diesem Beitrag habe ich sechs Schritte skizziert, um Zero Trust zu erreichen. Im Folgenden werde ich mich eingehender mit zwei der sechs Schritte befassen, die skizziert wurden, um einen soliden Rahmen zu schaffen, der von Mikrosegmentierungspraktikern in großen und kleinen Organisationen genutzt werden kann, um ihre Projekte erfolgreicher zu gestalten. Bevor ich beginne, hier eine visuelle Darstellung der einzelnen Schritte:

operationalizing_zero_trust_flow_chart_04may2020

Schritt 2: Bestimmen Sie, auf welche Zero-Trust-Säule Sie sich konzentrieren möchten

Im ersten Teil dieser Serie habe ich mich mit dem Thema „Identifizierung der zu schützenden Daten“ befasst und empfohlen, dass es für das Erreichen Ihres langfristigen Ziels – der unternehmensweiten Einführung von Zero Trust – ratsam ist, klein anzufangen und nach Kandidatenanwendungen zu suchen, die idealerweise mindestens 2 der 3 unten aufgeführten Kriterien erfüllen:

  • Haben Sie einen starken Antrieb für die Einführung von Zero-Trust-Sicherheitsprinzipien – z. B. eine Compliance- oder regulatorische Anforderung, ein Audit-Ergebnis, das behoben werden muss, oder eine Reaktion auf eine Sicherheitsverletzung.
  • Werden als kritische Anwendungen markiert.
  • Seien Sie bereit, Versuchskaninchen zu sein.

Angenommen, ich habe in meinem Unternehmen recherchiert und eine Anwendung gefunden, die PCI-Daten verarbeitet und daher den PCI-DSS-Anforderungen entsprechen muss. Es gibt darüber hinaus einen Prüfbericht zum Thema „übermäßiger Netzwerkzugriff“, es ist als kritische Komponente in meinem Kundenzahlungssystem gekennzeichnet, und nach langem Zureden hat das Anwendungsteam zugestimmt, mit mir bei der Einführung eines Zero-Trust-Frameworks zusammenzuarbeiten, um ihre Anwendung angemessen zu sichern. Wenn ich kurz meine Liste der Auswahlkriterien überfliege, sehe ich, dass meine ausgewählte Bewerbung alle drei Anforderungen erfüllt.

Jetzt gehe ich dazu über, zu bestimmen, auf welche Zero-Trust-Säule ich mich in dieser Iteration konzentrieren soll – hier sind die Säulen:

Zero-Trust-Diagramm

Genauso wie Sie bei der Identifizierung der zu schützenden Anwendungen in dieser Phase einen sehr fokussierten Ansatz verfolgen sollten, sollten Sie eine ähnliche Haltung einnehmen, wenn Sie bestimmen, wie Sie Zero Trust selbst angehen. Der Versuch, jede einzelne Säule in einem Zyklus anzugehen, wäre ehrgeizig und unrealistisch – da Sie wahrscheinlich eine Vielzahl von Kontrollen und Technologien implementieren müssten, was das empfohlene Ziel, relativ schnelle und messbare Fortschritte zu erzielen, behindern würde.

Forrester bietet ein Zero Trust Maturity Model Assessment Tool an, um Praktikern dabei zu helfen, Lücken bei der Einführung von Zero Trust in ihrer Organisation zu identifizieren. Mithilfe dieser Ergebnisse können die spezifischen Säulen von Zero Trust ermittelt werden, auf die man sich konzentrieren sollte. Nehmen wir an, Sie haben diese Bewertung für meine ausgewählte Anwendung durchgeführt und dabei erhebliche Lücken im Schutz der Workloads, auf denen die Anwendung läuft, festgestellt – insbesondere wird hervorgehoben, dass diese von meinem gesamten Netzwerk aus leicht zugänglich sind. Dies würde Sie dazu veranlassen, sich in dieser speziellen Iteration auf den Schutz der Workloads zu konzentrieren, auf denen Ihre Anwendung läuft, und Ihnen so eine hervorragende Transparenz in diesem Bereich zu ermöglichen.

Schritt 3: Festlegen des genauen Steuerelements

Der Workload-Schutz umfasst viele Sicherheitsfunktionen, einschließlich, aber nicht beschränkt auf die effektive Sicherung und das Patchen des Betriebssystems und aller installierten Anwendungen, hostbasierte Bedrohungsschutzkontrollen wie Antivirus, EDR, Überwachung der Dateiintegrität, hostbasierte Firewalls usw.

Schritt 2 der Zero Trust Maturity Assessment hat übermäßigen Netzwerkzugriff auf die Anwendungsworkloads als die größte Lücke in Zero Trust identifiziert. Daher empfehle ich, sich auf hostbasierte Firewalls oder allgemeiner auf Mikrosegmentierung zu konzentrieren, um Ihre Anwendung auf ihrem Weg zu Zero Trust einen Schritt weiter voranzubringen.

Aus meiner eigenen Erfahrung als Praktiker vor meinem Eintritt bei Illumio weiß ich, dass man für die effektive Implementierung von Mikrosegmentierung eine ausgezeichnete Transparenz über die Upstream- und Downstream-Abhängigkeiten der Anwendung benötigt, damit man über die richtigen Informationen verfügt, um die Least-Privilege-basierten, Whitelist-basierten Zero-Trust-Richtlinien zu erstellen und zu validieren, die die Workloads schützen.

Wenn Sie sich also auf den Schutz der Arbeitslast und die damit verbundene Transparenz und Analytik konzentrieren und klargestellt haben, dass Sie in dieser Phase nurMikrosegmentierungskontrollen aufbauen wollen, sind Sie nun bereit, die Eingangsdaten zu identifizieren, die erforderlich sind, um diese Vision zu verwirklichen. Und genau darauf werde ich mich in der nächsten Ausgabe dieser Serie konzentrieren.

Du kannst es kaum erwarten, meinen nächsten Beitrag zu lesen, um mehr zu erfahren? Besuchen Sie unsere Seite darüber, wie Sie Ihre Zero-Trust-Strategie mit Mikrosegmentierung operationalisieren können, um einen Einblick zu erhalten.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Die Container-Sicherheit ist defekt (und Zero Trust kann helfen, das Problem zu beheben)
Cyber-Resilienz

Die Container-Sicherheit ist defekt (und Zero Trust kann helfen, das Problem zu beheben)

Erfahren Sie, warum herkömmliche Sicherheitsmethoden in Containerumgebungen unzureichend sind und wie eine Zero-Trust-Strategie die Transparenz verbessern und Angreifer stoppen kann, bevor sie sich ausbreiten.

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen
Cyber-Resilienz

Malware-Payloads und Beacons: Techniken zur Abschwächung der Auswirkungen

Im letzten Teil dieser Serie konzentrieren wir uns auf einige der Verschleierungstechniken, die zur Verschleierung von Malware-Payloads verwendet werden, und untersuchen Abwehrtechniken, die Unternehmen einsetzen können.

Cyber-Risiken und Erleichterungen durch Schutzmaßnahmen an Ort und Stelle
Cyber-Resilienz

Cyber-Risiken und Erleichterungen durch Schutzmaßnahmen an Ort und Stelle

Cyberrisiken, Cybersicherheit bei der Fernarbeit und Sicherheit von Heimnetzwerken sind mit der Entwicklung hin zur Arbeit von zu Hause aus in Frage gestellt worden.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?