4 häufige Einwände gegen die Zero-Trust-Segmentierung – und wie man sie überwindet
Zero-Trust-Segmentierung kann verhindern, dass sich Cyberangriffe und Ransomware in Ihrem Unternehmen ausbreiten. Warum scheint die Umsetzung so schwierig zu sein?
Hier sind vier häufige Einwände, die wir von IT-Führungskräften gehört haben, insbesondere von mittelständischen Unternehmen mit 100 bis 1.000 Mitarbeitern. Und für jeden Einwand einen Weg, ihn zu überwinden.
Einwand #1: Wir haben zu wenig technisches Personal
In gewisser Hinsicht ist dieser Einwand durchaus berechtigt. Weltweit sind die Cybersicherheitsteams derzeit um etwa 3,1 Millionen Menschen unterbesetzt, schätzt (ISC)², ein gemeinnütziger Verband für Informationssicherheit.
Bei mittelständischen Unternehmen ist das Problem noch gravierender. Dort sind die IT-Abteilungen so klein, dass es schon eine Herausforderung sein kann, den Betrieb aufrechtzuerhalten. Das IT-Team eines mittelständischen Unternehmens verfügt möglicherweise gar nicht über einen Cybersicherheitsspezialisten . Infolgedessen kann die Bekämpfung von Ransomware gefährlich weit unten auf der Prioritätenliste des Teams landen.
Wie man überwindet
Zunächst ist es hilfreich zu verstehen, dass die Implementierung der Zero-Trust-Segmentierung kein hohes Maß an technischer Expertise erfordert. Im Gegenteil: Durch die Bereitstellung von mehr Transparenz können Segmentierungstools das technische Know-how Ihrer Mitarbeiter sogar steigern. Sie zeigen Ihnen, welche Geräte sich in Ihrem Netzwerk befinden, welche Anwendungen darauf laufen und mit welchen Prozessen und Protokollen sie kommunizieren.
Mit diesen Informationen können Sie Ihre Sicherheit verbessern. Sie können z. B. entscheiden, dass Gerät A niemals mit Gerät B kommunizieren soll. Oder dass bestimmte Protokolle niemals zwischen bestimmten Geräten kommunizieren sollten. Das ist ausgeklügelt – ohne dass Ihre Mitarbeiter neue Fähigkeiten erwerben oder neue Mitarbeiter einstellen müssen.
Einwand #2: Wir wissen nicht, wem es gehören sollte
Hier ist eine Frage, die wir oft hören: Wenn wir uns für die Implementierung von Segmentierung entscheiden, wer wird dann die Verantwortung dafür tragen? Das Netzwerk oder die Sicherheitsteams? Der Geschäftsbereich? Der Eigentümer der Anwendung?
Wie man überwindet
Das ist ganz einfach: Weisen Sie der Sicherheit eine Segmentierung zu. Schließlich ist Zero Trust ein Sicherheitsthema. Es sollte also im Besitz von Sicherheitsleuten sein. Sie sind die Personen, die für die Definition von Firewall-Richtlinien verantwortlich sind, und die Personen, die die Notwendigkeit verstehen, Ihr Netzwerk zu segmentieren.
Selbstverständlich benötigen Sie weiterhin die Mitwirkung der relevanten Geschäftsbereiche und Anwendungsinhaber. Sie müssen die Hinzufügung neuer Software-Agenten zu ihren Servern genehmigen. Sie sollten auch verstehen, wie und warum die Organisation jetzt einen Agenten einsetzt, um im Wesentlichen die Firewall zu steuern.
Einwand #3: Wir befürchten, dass es zu komplex und langsam sein wird
Eine Sorge, die wir von potenziellen Kunden hören, ist ihre Überzeugung, dass die Zero-Trust-Segmentierung zu langsam einen Mehrwert liefert. Sie befürchten sogar, dass es Jahre dauern könnte, bis sie den Job gewechselt haben könnten.
Diese Kunden haben gehört, dass die Segmentierung komplex und zeitaufwändig ist. Aber sie brauchen schnelle Erfolge, die einen Mehrwert demonstrieren und schnell einen überzeugenden ROI erzielen.
Wie man überwindet
Fang klein an. Man sollte nicht das sprichwörtliche Meer zum Kochen bringen.
Verstehen Sie zunächst, dass die Segmentierung das Firewall-Konzept im Wesentlichen auf die Ebene eines Servers oder Hosts reduziert. Sie müssen nicht alles segmentieren. Der Agent bietet Ihnen eine granulare Kontrolle.
Es ist wie der Unterschied zwischen der Haustür eines Mehrfamilienhauses und der Haustür zu einer einzelnen Wohnung. Beide sind verriegelt. Aber wo die Haupttür jeden Bewohner in das Gebäude lässt, lässt die Wohnungstür nur den Mieter herein. Das ist Kontrolle auf granularer Ebene.
Einwand #4: Wir sind besorgt über die Nichteinhaltung
Ihre Organisation gehört möglicherweise zu den vielen, die sowohl staatliche als auch branchenspezifische Vorschriften einhalten müssen. Wenn Sie beispielsweise im Gesundheitswesen tätig sind, müssen Sie die in den USA geltenden HIPAA-Richtlinien einhalten. Im Finanzwesen müssen die PCI- Richtlinien eingehalten werden. Online-Händler müssen die europäischen Datenschutzbestimmungen der DSGVO einhalten.
Die Art und Weise, wie Sie Ihr Netzwerk konfigurieren, kann sich jedoch auf Ihre Fähigkeit auswirken, konform zu werden oder zu bleiben. Aus diesem Grund befürchten einige Kunden, dass die Segmentierung sie daran hindern könnte, wichtige Vorschriften einzuhalten oder sie neu nicht mehr einzuhalten.
Wie man überwindet
Seien Sie sich bewusst, dass die Segmentierung die Einhaltung gesetzlicher Vorschriften stärken kann. Die Segmentierung kann Ihnen dabei helfen, Ihre wichtigen Compliance-Anforderungen zu erfüllen – und das ohne die Notwendigkeit, Ihr Netzwerk neu zu gestalten.
Beispielsweise können Gesundheitsdienstleister davon profitieren, dass die Segmentierung ihnen dabei hilft sicherzustellen, dass nur diejenigen Ports und Protokolle, die tatsächlich miteinander kommunizieren müssen, dies auch tatsächlich können. Das ist eine deutliche Verbesserung gegenüber dem, was viele dieser Anbieter heute anbieten, nämlich in der Regel nur eine Firewall auf Netzwerkebene.
Die Segmentierung gibt ihnen die Kontrolle auf der Ebene einzelner Maschinen, Subnetze und dergleichen. Sie erhalten Einblick in jeden Port der Firewall und können dann entscheiden, was durchkommt und was nicht.
Lassen Sie sich nicht von den Einwänden abschrecken. Beginnen Sie mit dem Schutz Ihrer wertvollsten IT-Ressourcen mit Zero Trust Segmentation von Illumio.
.png)


