/
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Cloud-Resilienz

Unternehmen wechseln schnell zur Cloud, aber im Rechenzentrum befinden sich immer noch viele Daten. Das bedeutet, dass Sicherheitsteams häufig Hybrid-Cloud-Umgebungen verwalten. Traditionelle Sicherheitsmethoden für Rechenzentren funktionieren in der Cloud jedoch nicht, und es ist an der Zeit, dass Sicherheits- und Risikomanagementverantwortliche sie implementieren Zero-Trust-Segmentierung (ZTS) als Teil ihrer größeren Zero-Trust-Initiativen.

Ich bin ein großer Befürworter von ZTS, auch Mikrosegmentierung genannt, einschließlich des Werts, den es sowohl für lokale als auch für Cloud-Umgebungen bietet, und wie es Ihnen hilft, Zero Trust einzuführen. In diesem Blogbeitrag erkläre ich, warum ZTS für die Cloud-Resilienz von entscheidender Bedeutung ist und wie es mit einer Zero-Trust-Sicherheitsstrategie übereinstimmt.

Warum Zero-Trust-Segmentierung jetzt wichtig ist

Ich spreche seit Jahren über ZTS — tatsächlich war der zweite Bericht, der jemals über Zero Trust geschrieben wurde, einer, den ich vor 13 Jahren geschrieben habe. Integrieren Sie Sicherheit in die DNA Ihres Netzwerks: Die Zero-Trust-Netzwerkarchitektur.

In dem Bericht erkannte ich die Bedeutung von Segmentierung und zentralisiertem Management als Schlüsselkomponenten von Zero Trust an und schrieb: „Neue Wege zur Segmentierung von Netzwerken müssen geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen.“

Auszug aus Integrieren Sie Sicherheit in die DNA Ihres Netzwerks: Die Zero-Trust-Netzwerkarchitektur

Traditionelle Flachnetzwerke sind der Traum böswilliger Akteure — sie gehören böswilligen Akteuren, und Sie zahlen nur die Rechnungen. In der heutigen Bedrohungslandschaft sind Angriffe und Eindringversuche unvermeidlich, und Präventions- und Erkennungstools reichen nicht aus, um Ransomware-Angriffe abzuwehren und Datenschutzverletzungen zu verhindern. Der beste Weg, um gegen diese Angreifer gewappnet zu sein, ist der Aufbau einer Zero-Trust-Umgebung, und ZTS ist die Grundlage jeder Zero-Trust-Strategie. ZTS hilft bei der Definition und Sicherung des Protect Surface und verhindert, dass böswillige Akteure in Ihrem System Fuß fassen, sich bewegen, wohin sie wollen, Daten stehlen oder den Betrieb stören.

Laut Recherchen von Gartner, „Bis 2026 werden 60% der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden, 2023 waren es weniger als 5%.“ Dies ist ein erheblicher Anstieg und zeigt, wie ZTS für alle funktioniert, unabhängig von Ihrer Größe, Branche oder Region.

ZTS wurde speziell für die ständig wachsende Angriffsfläche und die Komplexität der heutigen Hybrid-Cloud-Netzwerke entwickelt. Es ist die Segmentierung, die die Prinzipien von Zero Trust verwendet. ZTS hilft Ihnen dabei, auf einfache Weise Schutzoberflächen zu erstellen, die die Widerstandsfähigkeit Ihres Unternehmens gegen Angriffe verbessern.

Die 3 wichtigsten Cloud-Sicherheitsprobleme und wie ZTS sie löst

Das Risikoprofil der Cloud nimmt mit ihrer Einführung zu. Es gibt viel mehr Ost-West-Traffic als früher — und zwar über mehrere Cloud-Dienste und zwischen Cloud- und Rechenzentrumsumgebungen.

Wenn Sie sich auf native Kontrollen verlassen, um die konsistente Sicherheit im gesamten Rechenzentrum und in verschiedenen Cloud-Diensten zu gewährleisten, wird es Ihnen schwer fallen, die Sicherheit zu operationalisieren. Leider führt dies dazu, dass die Leute ihre Hände hochwerfen und nachgeben, wodurch ihre Cloud-Umgebungen anfälliger denn je werden.

Aktuelle Untersuchungen von Vanson Bourne im Cloud Security Index 2023 ergaben, dass 93 Prozent der IT- und Sicherheitsführer sehen ZTS als entscheidend für die Cloud-Sicherheit an.

Es gibt drei zentrale Herausforderungen im Zusammenhang mit der Cloud-Sicherheit, die Sie kennen müssen, und wie ZTS Ihnen helfen kann, sie zu lösen:

1. Die Vorstellung, dass Cloud-Dienstanbieter die gesamte Cloud-Sicherheit bieten werden, die Sie benötigen

Sie hören oft vom Modell der geteilten Verantwortung in der Cloud, bei dem Unternehmen die Verantwortung für die Sicherung von Cloud-Daten mit ihrem Dienstanbieter teilen. In Wirklichkeit ist dies ein ungleichmäßiger Handschlag.

Es stimmt, dass Cloud-Dienstanbieter für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich sind, und sie werden einige native Tools enthalten, die einen gewissen Schutz bieten. Aber es liegt an Ihrem Unternehmen, Ihre Cloud-Daten, -Anwendungen und -Konfigurationen zu sichern und alle Compliance-Anforderungen Ihrer Branche einzuhalten.

ZTS löst dieses Problem, indem es zentrale Transparenz, Richtlinien und Verwaltung für alle Rechenzentren und Cloud-Umgebungen bietet. Auf diese Weise können Sie die Zero-Trust-Sicherheit in Ihrem gesamten Netzwerk konsistent von einer Lösung aus ausweiten, ohne sich darauf verlassen zu müssen, dass einzelne Dienstanbieter die Arbeit für Sie erledigen.

2. Mangel an vollständiger Sichtbarkeit

Oft hört man von der Verweildauer im Bereich Cybersicherheit oder davon, wie lange sich Angreifer schon im Netzwerk aufhalten. Verweildauer sollte keine Rolle spielen — aber sie existiert, weil Unternehmen keinen umfassenden Überblick darüber haben, was sie schützen und was in ihrem System passiert.

Was man nicht sieht, kann man nicht schützen. Für Unternehmen ist es von entscheidender Bedeutung, Einblick in die dunklen Ecken ihres Netzwerks zu erhalten. ZTS beleuchtet die gesamte Protect Surface, sodass Sie sehen können, was passiert, und anhand dieser Datenpunkte Richtlinien erstellen, verwalten und operationalisieren können. Dies hilft nicht nur, Ihr Unternehmen proaktiv auf den nächsten Verstoß vorzubereiten, sondern hilft Ihrem Team auch, effizienter zu werden. Tatsächlich hat Forrester Research herausgefunden, dass Illumio ZTS den InfoSec-Teams hilft, ihren betrieblichen Aufwand zu reduzieren durch 90 Prozent.

3. Das Cloud-Sicherheitsrisiko kann nicht übertragen werden

In vielen Fällen kann das Risiko entweder akzeptiert oder auf eine andere Person übertragen werden. Zum Beispiel können wir entweder das Risiko akzeptieren, dass ein Sturm unser Auto beschädigt, oder wir können eine Autoversicherung abschließen, um dieses Risiko auf eine Versicherungsgesellschaft zu übertragen.

Im Bereich Cybersicherheit können Sie jedoch kein Risiko übertragen. Dies liegt an der Art und Weise, wie Aufsichtsbehörden Daten definieren. Ihre Organisation ist immer der Verwalter Ihrer Daten, unabhängig davon, wo sie sich befinden. Sie können Daten nicht in die Cloud verschieben und sagen, dass es in der Verantwortung des Dienstanbieters liegt, wenn es zu einer Sicherheitsverletzung oder einem Ransomware-Angriff kommt.

Aus diesem Grund liegt es in der Verantwortung Ihres Unternehmens, auf den Umgang mit Cloud-Sicherheitsrisiken vorbereitet zu sein — und die traditionellen Tools und Taktiken für die Sicherheit von Rechenzentren reichen nicht aus. Sie müssen eine Zero-Trust-Strategie verfolgen, bei der ZTS im Mittelpunkt steht. Dadurch wird sichergestellt, dass Cyberangriffe, die unweigerlich auftreten, eingedämmt und isoliert werden, bevor sie sich im gesamten System ausbreiten können.

Erfahren Sie mehr über die Herausforderungen im Bereich Cloud-Sicherheit in unserem Leitfaden.

Wie fange ich an, Zero Trust in der Cloud aufzubauen

Ich empfehle Unternehmen, dem 5-Stufen-Modell von Zero Trust zu folgen:

  1. Definieren Sie die Schutzfläche: Identifizieren Sie, was geschützt werden muss, und verstehen Sie, dass sich die Angriffsfläche ständig weiterentwickelt.
  1. Transaktionsflüsse zuordnen: Verschaffen Sie sich einen Überblick über die Kommunikations- und Verkehrsflüsse, um festzustellen, wo Sicherheitskontrollen erforderlich sind.
  1. Entwerfen Sie die Zero-Trust-Umgebung: Sobald die vollständige Sichtbarkeit erreicht ist, implementieren Sie auf jedes Protect Surface zugeschnittene Kontrollen.
  1. Erstellen Sie Zero-Trust-Sicherheitsrichtlinien: Entwickeln Sie detaillierte Regeln, die dem Verkehr den Zugang zu Ressourcen innerhalb der Protect Surface ermöglichen.
  1. Überwachen und warten Sie das Netzwerk: Richten Sie mithilfe von Telemetrie eine Feedback-Schleife ein, verbessern Sie kontinuierlich die Sicherheit und bauen Sie ein robustes, antifragiles System auf.

Wenn Sie noch nicht mit dem Aufbau einer Zero-Trust-Architektur begonnen haben, sind Sie bereits im Rückstand. Es ist an der Zeit, nicht mehr über Zero Trust zu sprechen und mit der Implementierung zu beginnen, angefangen mit Illumio ZTS.

Erfahre mehr über Illumio CloudSecure um Zero Trust auf Hybrid- und Multi-Cloud auszudehnen. Probiere es aus 30 Tage kostenlos.

Verwandte Themen

In Verbindung stehende Artikel

Illumio erhält die Common Criteria-Auszeichnung
Zero-Trust-Segmentierung

Illumio erhält die Common Criteria-Auszeichnung

Mit der Common Criteria IT-Sicherheitszertifizierung von Illumio, die von einem staatlich zertifizierten Drittanbieter validiert wurde, ist es in der Lage, neue globale Märkte des öffentlichen Sektors zu unterstützen.

Die Entwicklung der adaptiven Segmentierung
Zero-Trust-Segmentierung

Die Entwicklung der adaptiven Segmentierung

Illumios erste Innovation rund um die Adaptive Security Platform (ASP) zielte darauf ab, diese Herausforderungen direkt anzugehen. Es wurden einige wichtige grundlegende Elemente identifiziert, die es uns ermöglichen würden, unsere Lösung zu entwickeln:

Konzentrieren Sie sich erneut auf Cloud-Sicherheit: Wie Zero-Trust-Segmentierung die Cloud schützt
Zero-Trust-Segmentierung

Konzentrieren Sie sich erneut auf Cloud-Sicherheit: Wie Zero-Trust-Segmentierung die Cloud schützt

Lernen Sie die 4 wichtigsten Methoden kennen, mit denen die Zero-Trust-Segmentierung die Cloud vor der Ausbreitung von Cyberangriffen schützt.

Warum es ohne Mikrosegmentierung kein Zero Trust gibt
Zero-Trust-Segmentierung

Warum es ohne Mikrosegmentierung kein Zero Trust gibt

Erfahren Sie vom Gründer von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Zero-Trust-Segmentierung

Warum 93% der Sicherheitsmanager der Meinung sind, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Verschaffen Sie sich Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

3 Vorteile der Zero-Trust-Segmentierung in der Cloud
Zero-Trust-Segmentierung

3 Vorteile der Zero-Trust-Segmentierung in der Cloud

Erfahren Sie, warum Sie die Zero-Trust-Segmentierung jetzt auf Ihre Cloud-Umgebungen ausweiten müssen und wie Illumio CloudSecure Ihnen helfen kann.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?