Monat des Cybersicherheitsbewusstseins: Unsere 5 wichtigsten Segmentierungstipps für ein sichereres Unternehmen
Es ist Monat des Cybersicherheitsbewusstseins (CSAM) den ganzen Oktober über, was in der Regel bedeutet, dass die Posteingänge des Chief Information Security Officers voller Inhalte sind — einige davon nützlich, andere nicht.
Wir bei Illumio glauben, dass die Zero-Trust-Segmentierung von grundlegender Bedeutung ist, um Unternehmen dabei zu helfen, sicherer zu werden. Je besser ein Unternehmen darin ist, seine wichtigsten Ressourcen zu isolieren und vor Infiltration zu schützen, desto sicherer wird es sein. Dieser Beitrag enthält fünf Tipps für einen besseren Schutz von Unternehmen, um den Schaden durch Ransomware und andere Cyberangriffe zu begrenzen. Wir hoffen, Sie finden es nützlich.
Cybersicherheit hinkt immer noch hinterher
Mehr als 150 Milliarden US-Dollar werden für Cyber- und Risikomanagement ausgegeben im Jahr 2021, gegenüber rund 134 Milliarden US-Dollar im Vorjahr. Dennoch kommt es immer noch in großem Umfang zu Verstößen. Im September dieses Jahres war die Zahl der gemeldeten Datenschutzverletzungen in den Vereinigten Staaten gestiegen hatte bereits übertroffen die Zahl 2020. Ransomware ist ein zunehmend wichtiger Treiber, kostet einige Organisationen Schäden in Höhe von mehreren zehn Millionen Dollar.
Derzeit ist es dauert durchschnittlich 287 Tage um eine Datenschutzverletzung zu identifizieren und einzudämmen. Offensichtlich reicht die Cybersicherheit noch nicht aus, um sicherzustellen, dass Unternehmen ihre Risiken erkennen und über die Mittel verfügen, um jeden Angriff einzudämmen.
5 Segmentierungstipps zum besseren Schutz Ihres Unternehmens
Um ihre Chancen auf erfolgreiche Prävention, Erkennung und Reaktion zu verbessern, müssen Sicherheitsverantwortliche bei der Entwicklung von Sicherheitskontrollen einen offensiven Ansatz verfolgen. Gehen Sie davon aus, dass Ihr Unternehmen von Sicherheitslücken betroffen ist, und überlegen Sie sich dann, wie ein Angreifer einen Angriff verbreiten würde.
Seitliche Bewegung ist oft eine der wichtigsten Vermehrungsmethoden. Einblicke in diesen Datenverkehr und die Durchsetzung der Segmentierung sind bewährte Sicherheitsmethoden, um die Reichweite von Angreifern einzuschränken und die Auswirkungen einer Sicherheitsverletzung drastisch zu reduzieren. Hier erfahren Sie, wie Sie beginnen können, um erfolgreich für eine sicherere Organisation zu sorgen.
1. Identifizieren Sie Ihre wertvollsten digitalen Ressourcen
Anwendungen sind der wichtigste Wachstumstreiber moderner Organisationen. Also, der erste Schritt in jedem Zero-Trust-Segmentierungsstrategie muss darin bestehen, die wichtigsten Anwendungen zu identifizieren, und dann kartografieren, wie Anwendungen und Workloads interagieren und verbinden Sie sich im Rechenzentrum oder in der Cloud.
Von hier aus können Sie die Lösung entwickeln, indem Sie Richtlinien festlegen, die nur vertrauenswürdige Kommunikation zwischen diesen Anwendungen zulassen. Das heißt, wenn sich ein Angreifer Zugriff auf das Netzwerk verschafft und versucht, sich seitwärts zu bewegen, um diese „Kronjuwelen“ auszunutzen, wird er gestoppt.
2. Konsultieren Sie die richtigen Experten
Zero-Trust-Segmentierung ist zwar eine wichtige Funktion bei der Verfolgung von Best Practices im Bereich Cybersicherheit, doch es ist entscheidend, dass wichtige Interessengruppen wie Anwendungseigentümer ihre Bedeutung und ihren Wert verstehen — schließlich sind es ihre Anwendungen, die von dem Schutz profitieren, den die Segmentierung bietet.
Segmentierung ist ein Mannschaftssport. Die besten Teams sind diejenigen, die Folgendes beinhalten:
- Ein Experte für die Anwendung (sie kennen ihre Anwendung und die damit verbundenen Abhängigkeiten am besten)
- Jemand aus dem Infrastrukturteam wer versteht Kerndienstleistungen
- Ein Sicherheitsberater, der Sie über bewährte Verfahren informieren kann
Es gibt vielleicht noch andere, die daran teilnehmen möchten. Diese drei Rollen, ausgestattet mit den richtigen Instrumenten und dem Mandat zur Einführung der Segmentierung, sind jedoch entscheidend für den Erfolg der Bemühungen.
3. Mehr Kontext führt zu besseren Entscheidungen
Stellen Sie sich vor, Sie finden zufällig ein Zugticket auf dem Boden, das Ihnen nur sagt, dass das Ticket für eine Fahrt von Station X nach Station Y zu Datum und Uhrzeit Z gilt. Sie wissen, dass jemand diese Reise versucht hat — Sie wissen tatsächlich, dass er ein Ticket für diese Reise gekauft hat. Aber Sie wissen nicht, wer die Reise gemacht hat, warum sie gemacht wurde oder wo sie ihren Ursprung hat. Das Zugticket allein, ohne die zusätzlichen Kontextdaten, ist von begrenztem Wert.
Die Verkehrsdaten aus dem Netzwerk ähneln dem Bahnticket: Sie sind nützlich, haben aber ohne Kontext nur einen begrenzten Wert. Und wenn Sie versuchen, Entscheidungen zum Schutz Ihrer Anwendungen zu treffen, ist es aufgrund des geringen Kontextes schwierig, damit zu arbeiten und Fortschritte zu erzielen.
Aus diesem Grund Anreicherung von Verkehrsdaten mit Kontext zu den Workloads Die involvierten Funktionen — z. B. die ausgeübte Rolle, die betreute Anwendung und der Hosting-Standort — helfen Ihnen dabei, die Abläufe besser zu verstehen.
Anstatt jetzt einzelne Abläufe zwischen bestimmten Workloads zu sehen, können Sie sich die Beziehungen zwischen Gruppen von Workloads ansehen, die einen bestimmten Kontext teilen. Anstatt also darüber zu sprechen, dass Server A mit Server B kommuniziert, können Sie stattdessen darüber sprechen, dass der Webserver in der Zahlungs-App mit der Datenbank in der Clearing-App kommuniziert — und das macht den Ablauf viel einfacher zu entziffern. Der Besitzer der App (in Ihrem Expertenteam) kann diesen Kontext verwenden, um festzustellen, ob es sich um eine relevante Beziehung handelt. Der Sicherheitsprüfer kann schnell feststellen, welche Sicherheitskontrollen angemessen sind.
Und die Quelle des Kontextes kann alles sein, was in dieser Organisation eine Informationsquelle darstellt — es könnte eine dedizierte Configuration Management Database-Lösung (CMDB), Tags von einer Infrastructure as a Service (IaaS) -Plattform oder sogar eine CSV-Datei sein. Solange es sich um eine vertrauenswürdige Quelle handelt, spielt es keine Rolle, wie diese Daten gespeichert werden.
Und wenn dieser Kontext verwendet werden kann, um Abläufe zu verstehen, kann er auch zur Erstellung von Richtlinien verwendet werden.
4. Seien Sie strategisch und übertreiben Sie nicht das Meer
Um bei einem mehrjährigen, umfassenden Projekt wie der Zero-Trust-Segmentierung die besten Erfolgschancen zu haben, ist die Priorisierung wichtig. Deshalb ist die Zustimmung der Unternehmen für den langfristigen Erfolg unerlässlich Fangen Sie klein an und erzielen Sie frühe Gewinne um Führungskräfte und Anwender für spätere Phasen mit ins Boot zu holen.
Beginnen Sie mit Ihren wertvollsten Vermögenswerten oder Kronjuwelen. Kritische Anwendungen, bei denen sofort eine interne oder externe Prüfung erforderlich ist, sind ein besonders guter Ausgangspunkt. Ziehen Sie auch Anwendungen in Betracht, bei denen ein laufender Wandel erforderlich ist, z. B. eine neue Version oder die Bereitstellung neuer Funktionen.
Ziel ist es, kontinuierliche, echte Fortschritte bei der Verbesserung des Schutzes von Anwendungen zu erzielen und so das Cyberrisiko für das Unternehmen zu verringern.
Außerdem sollte der Prozess adaptiv sein. Die Erkenntnisse aus jedem Schritt oder Meilenstein sollten Ihnen helfen, den Prozess im Laufe der Zeit zu verbessern.
5. Nehmen Sie sich Zeit für Nachhaltigkeit
Sobald du eine hast sichtbare Topologie der Workload- und Anwendungskommunikation und segmentierter Schutz, Sie haben endlich den Betriebsmodus erreicht. Herzlichen Glückwunsch! Dennoch ist es immer noch nicht an der Zeit, die Füße hochzulegen. Eine Segmentierungsbereitstellung erfordert eine kontinuierliche Feinabstimmung, um all die Zeit, das Geld und den Aufwand, die in sie gesteckt werden, aufrechtzuerhalten.
Unter dem Strich ist die Zero-Trust-Segmentierung keine Wunderwaffe. So etwas gibt es im Bereich Sicherheit nicht. Doch als wichtige Voraussetzung für eine tiefgreifende Verteidigung und zur Abwehr von Sicherheitsvorfällen wird sie zunehmend als bewährte Grundlage für risikobasierte Sicherheit angesehen. Darüber sollten sich alle CISOs bei diesem CSAM im Klaren sein.
Um mehr über jeden dieser Tipps zu erfahren, schauen Sie sich unser E-Book an Beyond Breach sicher.