Zero-Trust-Segmentierung ist entscheidend für die Cloud-Resilienz
Unternehmen wechseln schnell zur Cloud, aber im Rechenzentrum befinden sich immer noch viele Daten. Das bedeutet, dass Sicherheitsteams häufig Hybrid-Cloud-Umgebungen verwalten. Traditionelle Sicherheitsmethoden für Rechenzentren funktionieren in der Cloud jedoch nicht, und es ist an der Zeit, dass Sicherheits- und Risikomanagementverantwortliche sie implementieren Zero-Trust-Segmentierung (ZTS) als Teil ihrer größeren Zero-Trust-Initiativen.
Ich bin ein großer Befürworter von ZTS, auch Mikrosegmentierung genannt, einschließlich des Werts, den es sowohl für lokale als auch für Cloud-Umgebungen bietet, und wie es Ihnen hilft, Zero Trust einzuführen. In diesem Blogbeitrag erkläre ich, warum ZTS für die Cloud-Resilienz von entscheidender Bedeutung ist und wie es mit einer Zero-Trust-Sicherheitsstrategie übereinstimmt.
Warum Zero-Trust-Segmentierung jetzt wichtig ist
Ich spreche seit Jahren über ZTS — tatsächlich war der zweite Bericht, der jemals über Zero Trust geschrieben wurde, einer, den ich vor 13 Jahren geschrieben habe. Integrieren Sie Sicherheit in die DNA Ihres Netzwerks: Die Zero-Trust-Netzwerkarchitektur.
In dem Bericht erkannte ich die Bedeutung von Segmentierung und zentralisiertem Management als Schlüsselkomponenten von Zero Trust an und schrieb: „Neue Wege zur Segmentierung von Netzwerken müssen geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen.“
Traditionelle Flachnetzwerke sind der Traum böswilliger Akteure — sie gehören böswilligen Akteuren, und Sie zahlen nur die Rechnungen. In der heutigen Bedrohungslandschaft sind Angriffe und Eindringversuche unvermeidlich, und Präventions- und Erkennungstools reichen nicht aus, um Ransomware-Angriffe abzuwehren und Datenschutzverletzungen zu verhindern. Der beste Weg, um gegen diese Angreifer gewappnet zu sein, ist der Aufbau einer Zero-Trust-Umgebung, und ZTS ist die Grundlage jeder Zero-Trust-Strategie. ZTS hilft bei der Definition und Sicherung des Protect Surface und verhindert, dass böswillige Akteure in Ihrem System Fuß fassen, sich bewegen, wohin sie wollen, Daten stehlen oder den Betrieb stören.
Laut Recherchen von Gartner, „Bis 2026 werden 60% der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Bereitstellungsform der Mikrosegmentierung verwenden, 2023 waren es weniger als 5%.“ Dies ist ein erheblicher Anstieg und zeigt, wie ZTS für alle funktioniert, unabhängig von Ihrer Größe, Branche oder Region.
ZTS wurde speziell für die ständig wachsende Angriffsfläche und die Komplexität der heutigen Hybrid-Cloud-Netzwerke entwickelt. Es ist die Segmentierung, die die Prinzipien von Zero Trust verwendet. ZTS hilft Ihnen dabei, auf einfache Weise Schutzoberflächen zu erstellen, die die Widerstandsfähigkeit Ihres Unternehmens gegen Angriffe verbessern.
Die 3 wichtigsten Cloud-Sicherheitsprobleme und wie ZTS sie löst
Das Risikoprofil der Cloud nimmt mit ihrer Einführung zu. Es gibt viel mehr Ost-West-Traffic als früher — und zwar über mehrere Cloud-Dienste und zwischen Cloud- und Rechenzentrumsumgebungen.
Wenn Sie sich auf native Kontrollen verlassen, um die konsistente Sicherheit im gesamten Rechenzentrum und in verschiedenen Cloud-Diensten zu gewährleisten, wird es Ihnen schwer fallen, die Sicherheit zu operationalisieren. Leider führt dies dazu, dass die Leute ihre Hände hochwerfen und nachgeben, wodurch ihre Cloud-Umgebungen anfälliger denn je werden.
Es gibt drei zentrale Herausforderungen im Zusammenhang mit der Cloud-Sicherheit, die Sie kennen müssen, und wie ZTS Ihnen helfen kann, sie zu lösen:
1. Die Vorstellung, dass Cloud-Dienstanbieter die gesamte Cloud-Sicherheit bieten werden, die Sie benötigen
Sie hören oft vom Modell der geteilten Verantwortung in der Cloud, bei dem Unternehmen die Verantwortung für die Sicherung von Cloud-Daten mit ihrem Dienstanbieter teilen. In Wirklichkeit ist dies ein ungleichmäßiger Handschlag.
Es stimmt, dass Cloud-Dienstanbieter für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich sind, und sie werden einige native Tools enthalten, die einen gewissen Schutz bieten. Aber es liegt an Ihrem Unternehmen, Ihre Cloud-Daten, -Anwendungen und -Konfigurationen zu sichern und alle Compliance-Anforderungen Ihrer Branche einzuhalten.
ZTS löst dieses Problem, indem es zentrale Transparenz, Richtlinien und Verwaltung für alle Rechenzentren und Cloud-Umgebungen bietet. Auf diese Weise können Sie die Zero-Trust-Sicherheit in Ihrem gesamten Netzwerk konsistent von einer Lösung aus ausweiten, ohne sich darauf verlassen zu müssen, dass einzelne Dienstanbieter die Arbeit für Sie erledigen.
2. Mangel an vollständiger Sichtbarkeit
Oft hört man von der Verweildauer im Bereich Cybersicherheit oder davon, wie lange sich Angreifer schon im Netzwerk aufhalten. Verweildauer sollte keine Rolle spielen — aber sie existiert, weil Unternehmen keinen umfassenden Überblick darüber haben, was sie schützen und was in ihrem System passiert.
Was man nicht sieht, kann man nicht schützen. Für Unternehmen ist es von entscheidender Bedeutung, Einblick in die dunklen Ecken ihres Netzwerks zu erhalten. ZTS beleuchtet die gesamte Protect Surface, sodass Sie sehen können, was passiert, und anhand dieser Datenpunkte Richtlinien erstellen, verwalten und operationalisieren können. Dies hilft nicht nur, Ihr Unternehmen proaktiv auf den nächsten Verstoß vorzubereiten, sondern hilft Ihrem Team auch, effizienter zu werden. Tatsächlich hat Forrester Research herausgefunden, dass Illumio ZTS den InfoSec-Teams hilft, ihren betrieblichen Aufwand zu reduzieren durch 90 Prozent.
3. Das Cloud-Sicherheitsrisiko kann nicht übertragen werden
In vielen Fällen kann das Risiko entweder akzeptiert oder auf eine andere Person übertragen werden. Zum Beispiel können wir entweder das Risiko akzeptieren, dass ein Sturm unser Auto beschädigt, oder wir können eine Autoversicherung abschließen, um dieses Risiko auf eine Versicherungsgesellschaft zu übertragen.
Im Bereich Cybersicherheit können Sie jedoch kein Risiko übertragen. Dies liegt an der Art und Weise, wie Aufsichtsbehörden Daten definieren. Ihre Organisation ist immer der Verwalter Ihrer Daten, unabhängig davon, wo sie sich befinden. Sie können Daten nicht in die Cloud verschieben und sagen, dass es in der Verantwortung des Dienstanbieters liegt, wenn es zu einer Sicherheitsverletzung oder einem Ransomware-Angriff kommt.
Aus diesem Grund liegt es in der Verantwortung Ihres Unternehmens, auf den Umgang mit Cloud-Sicherheitsrisiken vorbereitet zu sein — und die traditionellen Tools und Taktiken für die Sicherheit von Rechenzentren reichen nicht aus. Sie müssen eine Zero-Trust-Strategie verfolgen, bei der ZTS im Mittelpunkt steht. Dadurch wird sichergestellt, dass Cyberangriffe, die unweigerlich auftreten, eingedämmt und isoliert werden, bevor sie sich im gesamten System ausbreiten können.
Erfahren Sie mehr über die Herausforderungen im Bereich Cloud-Sicherheit in unserem Leitfaden.
Wie fange ich an, Zero Trust in der Cloud aufzubauen
Ich empfehle Unternehmen, dem 5-Stufen-Modell von Zero Trust zu folgen:
- Definieren Sie die Schutzfläche: Identifizieren Sie, was geschützt werden muss, und verstehen Sie, dass sich die Angriffsfläche ständig weiterentwickelt.
- Transaktionsflüsse zuordnen: Verschaffen Sie sich einen Überblick über die Kommunikations- und Verkehrsflüsse, um festzustellen, wo Sicherheitskontrollen erforderlich sind.
- Entwerfen Sie die Zero-Trust-Umgebung: Sobald die vollständige Sichtbarkeit erreicht ist, implementieren Sie auf jedes Protect Surface zugeschnittene Kontrollen.
- Erstellen Sie Zero-Trust-Sicherheitsrichtlinien: Entwickeln Sie detaillierte Regeln, die dem Verkehr den Zugang zu Ressourcen innerhalb der Protect Surface ermöglichen.
- Überwachen und warten Sie das Netzwerk: Richten Sie mithilfe von Telemetrie eine Feedback-Schleife ein, verbessern Sie kontinuierlich die Sicherheit und bauen Sie ein robustes, antifragiles System auf.
Wenn Sie noch nicht mit dem Aufbau einer Zero-Trust-Architektur begonnen haben, sind Sie bereits im Rückstand. Es ist an der Zeit, nicht mehr über Zero Trust zu sprechen und mit der Implementierung zu beginnen, angefangen mit Illumio ZTS.
Erfahre mehr über Illumio CloudSecure um Zero Trust auf Hybrid- und Multi-Cloud auszudehnen. Probiere es aus 30 Tage kostenlos.