/
Zero-Trust-Segmentierung

Cyber Consultant Stephen J. White darüber, wie man Sicherheit mit Geschäftsergebnissen in Einklang bringt

Stephen J. White, CEO von Viking Technology Advisors

Wenn Ihr Unternehmen Cloud- und KI-Technologie einführt, ist es an der Zeit, Ihren Ansatz für die Cybersicherheit zu überdenken.  

In den letzten drei Jahrzehnten haben sich Netzwerke stark gewandelt. Und jede neue Technologie hat den Druck und die Anforderungen an Netzwerke und deren Sicherheit nur noch erhöht.  

In der neuesten Folge von The Segment: A Zero Trust Leadership Podcast habe ich mich mit Stephen J. White, CEO von Viking Technology Advisors, zusammengesetzt, um darüber zu sprechen, was Unternehmen tun müssen, um ihre Sicherheitsstrategien zu modernisieren und die Cybersicherheit besser auf die Geschäftsergebnisse abzustimmen.

Über Stephen J. White, CEO von Viking Technology Advisors

Stephen J. White ist CEO und Gründer von Viking Technology Advisors. Sein Unternehmen ist darauf spezialisiert, Kunden bei der Umstellung von physischen Rechenzentren auf sichere, effiziente Cloud-Umgebungen zu unterstützen. Sie konzentrieren sich auf eine ganzheitliche Aufsicht und kontinuierliche Unterstützung.

Zuvor war er Senior Vice President of Network Services bei der Citizens Bank, wo er Netzwerkdienste verwaltete und das Netzwerktransformationsprogramm leitete. Stephen ist eine prominente Persönlichkeit im Fintech-Bereich und bekannt für seine starke Befürwortung innovativer Sicherheitslösungen.

Aufbau moderner – und nicht nur transformierter – Cybersicherheit

Wir haben über die Entwicklung der Netzwerksicherheit in den letzten 30 Jahren nachgedacht. Und es ist klar, dass die digitale Transformation kein neues Konzept ist.  

"Das ist etwas, das wir schon seit vielen, vielen Jahren durchmachen", erklärte Stephen. "Und jede dieser neuen Technologien hat eines gemeinsam: den Druck und die Anforderungen an Netzwerke und Cybersicherheit erhöht."

Für Stephen unterstreicht dieser Trend, dass Unternehmen die Art und Weise, wie sie den Netzwerkperimeter sichern, überdenken müssen. Dies gilt insbesondere mit dem Aufkommen von Cloud-Einführung und KI.  

Um ihre Sicherheitsstrategien zu modernisieren, empfiehlt er den Teams, sich auf Folgendes zu konzentrieren:

  • Automatisieren von Sicherheitsaufgaben
  • Ganzheitliche Überwachung der Sicherheit, um Risiken und Compliance besser zu managen  
"Es sind Menschen, Prozesse und Technologie – all das muss zusammenkommen, um diesen Übergang zu vollziehen", sagte er.

Insbesondere die Cloud bringt ihre eigenen Herausforderungen mit sich, kann aber auch eine bessere, schlankere Sicherheit bringen. "Die eigentliche Herausforderung besteht darin, das zu liefern, was die Kunden heute brauchen, und gleichzeitig die Zukunft zu unterstützen", sagte Stephen. "Es geht um Modernisierung, nicht nur um Transformation."

Zero Trust ist der Schlüssel zu moderner Cybersicherheit

Der Ausgangspunkt für moderne Sicherheit ist für Stephen immer eine Zero-Trust-Strategie. Das bedeutet, dass wir uns von perimeterbasierter Sicherheit verabschieden und hin zu detaillierteren Kontrollen übergehen müssen, die näher an Anwendungen und Daten sind.  

"Der Versuch, Sicherheitsfunktionen zu portieren, die vor 25 Jahren die besten ihrer Art waren, und zu erwarten, dass sie den heutigen Anforderungen entsprechen, ist Wahnsinn", erklärte er. "Es ist nicht detailliert genug, um mit dem Schritt zu halten, wenn Unternehmen versuchen, in die Cloud zu wechseln."

In den komplexen Netzwerken von heute bietet Zero Trust End-to-End-Sicherheit und hilft Unternehmen, konsistente Sicherheit in allen Umgebungen zu gewährleisten, von On-Premises über Endpunkte bis hin zur Cloud.  

Stephen bezeichnete Zero Trust Segmentation (ZTS) als eine wesentliche Zero-Trust-Technologie.

"Die Einfachheit, [Illumio] für jeden Workload in der Umgebung bereitzustellen, eine Reihe von Tags einzurichten, Transparenz über die Abläufe zu schaffen und Richtlinien in großem Maßstab auszuführen, ist super cool", sagte er.  

Was Zero-Trust-Technologien wie ZTS so transformativ macht, ist, dass sie Business Enabler sind – und nicht nur mehr Regeln. Sicherheitsteams können jetzt das Netzwerk verwalten, kontrollieren und sichern, das für App-Besitzer unsichtbar ist. Sie können ihre Arbeit erledigen, egal wo sie sich befinden, ohne dass die Sicherheitskräfte unterbrochen werden. "Es ist eine wirklich entscheidende Zeit", bemerkte Stephen.

Ausrichtung der Sicherheit an den Geschäftsergebnissen

Die Cyber-Branche ist voll von neuen Technologien. Stephen verweist auf Innovationen in den Bereichen Zero-Trust-Technologie, Cloud-Einführung und KI, die die Sicherheit verbessern und Unternehmen dabei helfen, reibungsloser zu arbeiten.

Bei der Modernisierung geht es jedoch nicht nur darum, Ihrem Sicherheitsstack neue Tools hinzuzufügen. Stephen betont, wie wichtig es ist, einen strategischen Plan zu haben, der auf die Geschäftsergebnisse zugeschnitten ist.  

Er skizzierte die wichtigsten Empfehlungen, die er Teams gibt, die daran arbeiten, die Sicherheit mit dem Rest des Unternehmens in Einklang zu bringen:

  • Haben Sie den richtigen Plan, einschließlich Transparenz über den richtigen Ausgangspunkt und einen schrittweisen Ansatz für die Einführung.
  • Berücksichtigen Sie Risiken, Finanzierung und Geschäftswert während der gesamten Customer Journey.
  • Suchen Sie nach Möglichkeiten, Konsolidieren Sie Ihren Tech-Stack und verbessern Sie die Effizienz.
  • Seien Sie gegenüber der C-Suite transparent über den ROI ihrer Investition.

Das Endziel? Für Stephen geht es immer darum, Schritte auf dem Weg zu Zero Trust zu unternehmen. "Es geht nicht nur darum, eine Komponente in Ihrer Umgebung zu ersetzen. Dies ist ein ganzheitlicher Wandel und ein strategischer Wandel", sagte er.

Hören, abonnieren und rezensieren Sie The Segment: A Zero Trust Podcast

Möchten Sie mehr erfahren? Hören Sie sich die ganze Folge mit Stephen auf unserer Website, Apple Podcasts, Spotify oder wo auch immer Sie Ihre Podcasts bekommen, an. Sie können auch ein vollständiges Transkript der Episode lesen.  

Wir melden uns bald mit weiteren Einblicken in Zero Trust zurück!

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Wie Ixom mit Illumio in 2 Tagen sofortige Transparenz und Kontrolle erlangte
Zero-Trust-Segmentierung

Wie Ixom mit Illumio in 2 Tagen sofortige Transparenz und Kontrolle erlangte

Erfahren Sie mehr über das Ixom-Team, das schnell kritische Systeme für den führenden Anbieter der chemischen Industrie in Australien und Neuseeland sichern musste† und wie es ihnen mit Transparenz und Segmentierung von Illumio gelungen ist.

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte
Zero-Trust-Segmentierung

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte

Erfahren Sie, wie Illumio eine überlegene, zuverlässige Mikrosegmentierung für Zweige des Bundessektors bietet.

Cyber Consultant Stephen J. White darüber, wie man Sicherheit mit Geschäftsergebnissen in Einklang bringt
Zero-Trust-Segmentierung

Cyber Consultant Stephen J. White darüber, wie man Sicherheit mit Geschäftsergebnissen in Einklang bringt

Verschaffen Sie sich einen Überblick darüber, was Ihr Unternehmen tun muss, um Ihre Sicherheitsstrategien zu modernisieren und die Cybersicherheit besser auf die Geschäftsergebnisse abzustimmen.

Sean Connelly erklärt, wie Zero Trust die Cybersicherheit des Bundes modernisiert hat
Zero-Trust-Segmentierung

Sean Connelly erklärt, wie Zero Trust die Cybersicherheit des Bundes modernisiert hat

Erhalten Sie Einblicke in die transformativen Veränderungen in der Cybersicherheit des Bundes, die Entwicklung von Netzwerkperimetern und praktische Ratschläge für alle, die sich auf eine Zero-Trust-Reise begeben.

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte
Zero-Trust-Segmentierung

Wie Carlos Buenano, CTO von Armis, die OT-Sicherheit auf seinem Weg zu Zero Trust führte

Erfahren Sie mehr über Buenanos Weg in die OT-Sicherheit, die zentrale Rolle, die Zero-Trust-Prinzipien beim Schutz industrieller Umgebungen spielen, und die Herausforderungen, um dieses Ziel zu erreichen.

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität
Zero-Trust-Segmentierung

API Security CISO Richard Bird über die Kraft der Cyber-Kreativität

Erfahren Sie von Richard Bird, CISO bei Traceable AI, über die transformative Kraft von kreativem Storytelling und die Integration von Zero Trust und API-Sicherheit.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?