/
Segmentierung

Sicherung australischer Regierungsvermögen im Jahr 2020: Teil 2

Überlegungen zu Alternativen, um die Kronjuwelen einer Nation zu sichern

Obwohl in Australien erst vor kurzem ein Gesetz zur Meldung von Pflichtverletzungen eingeführt wurde und in Neuseeland bis Ende dieses Jahres in Kraft treten wird, verschaffen sich Eindringlinge regelmäßig Zugang zu sensiblen Daten und beeinträchtigen wichtige Aufgaben in den Bereichen öffentliche Sicherheit, Finanzen und nationale Sicherheit. Sie manipulieren auch weiterhin Daten in politischen Kampagnen, verändern Daten von Forschungseinrichtungen und beeinträchtigen die Sicherheit der öffentlichen Gesundheit.

In part one of this Securing Australian Government Assets series, we reviewed the recent findings of The Commonwealth Cyber Security Posture in 2019 report and the government’s announcements regarding increased attacks targeting Australia government agencies and enterprises.

A key element of those findings describes that whilst improvement is being made, we are still vulnerable to cyber offenses as a nation. There are existing tactical recommendations that focus on the types of threats recently seen, and long-standing advice around essential security disciplines that all non-corporate commonwealth entities should embed into their IT practices. However, planning beyond inevitable breaches and striving for Zero Trust under a holistic strategy to contain and prevent the damage of such events is paramount to limiting the exposure of personal, financial intellectual property and data in the national interest.

In response to the recent events, a government plan under the banner of “the best defence is offense,” designed to bolster the Australian Signals Directorate’s (ASD) ability to disrupt cyber criminals, has been announced. Recruitment and funding are earmarked to build offensive capabilities to go after cyber attackers offshore, as well as share intelligence about cyber activity to react in real time. But what can each agency or enterprise in Australia and New Zealand do to take proactive steps to limit the impact and spread of a breach so that reaction is left to examination rather than the panic associated with trying to stop the propagation?

We promote raising the priority of the Australian Cyber Security Centre (ACSC) recommended “excellent” but not yet “essential” practice of network segmentation that underpins the Zero Trust philosophy, to rethink the “keep the bad guys out, and detect them as quick as we can if they get in” paradigm to one of “the first system compromised should be the last”.

Alle weltweiten Partnerschaften in den Bereichen Patching, Multi-Faktor-Authentifizierung und Informationsaustausch können Angriffe auf kritische und sensible Infrastrukturen nicht stoppen, wenn wir weiterhin ein Eggshell-Computing- oder Netzwerkmodell beibehalten und uns auf reaktive Erkennung verlassen, um den Schaden zu verhindern.

Cirrus Networks’ Andrew Weir suggests that “As a defender, getting the basic mitigations right can save a lot of damage later on. As a stakeholder in your organization’s security you cannot afford to be complacent and should look at building coherent layers of ICT defense. Understanding how your applications work and minimizing the attack surface through segmentation significantly reduces the options and reach available to an attacker when they do manage to breach one layer of your defences.”

Microsegmentation is simply the application of the Zero Trust principle of “least privilege”, denying by default the machine-to-machine and application-to-application traffic inside a data centre (or the laptop to laptop, workstation to workstation traffic in client or employee space) that has not been explicitly authorized. Planning beyond a breach event changes the mindset to one of assuming that a breach will occur, but preventing the compromise of a system from spreading to any other. Put another way, practicing the principle of least privilege ensures that malicious malware or a bad actor accesses the least number of systems possible by applying the same approach to trust within our environment to outside it. The compromise stops with the first system it takes hold of, as it can’t spread anywhere else.

Mit der Entwicklung der Segmentierungstechnologie weg von den traditionellen, komplexen, kostspieligen und infrastrukturabhängigen Methoden von Firewalls, SDN, EDR und NAC ist es nun möglich, Angreifer durch die Isolierung und Eindämmung von Anwendungen und den Schutz von Unternehmensgeräten zu vereiteln oder erheblich zu bekämpfen.

Not only did our recent report with Bishop Fox highlight the efficacy of microsegmentation as a security control, but it also uncovered forced changes in the behavior behind attack strategies that, without insider knowledge, may not be possible. Microsegmentation raised the resistance and detection levels to a degree that may mean less motivated parties would simply give up and divert attention to easier targets. The report also highlighted that the level of detection through an effective microsegmentation solution dramatically increases the efficiency of detection and incident response allowing for a “contain first, ask questions later” approach to keeping you away from the headlines.

Microsegmentation is no longer an emerging feature or niche solution available to only those large and mature enough. It should be considered a fundamental and essential capability for both networking agility and information security today. As Forrester, a leading advocate and definer of a Zero Trust framework states in The Forrester Wave™: Zero Trust eXtended (ZTX) Ecosystem Platform Providers, Q4 2019 report, “there’s now no excuse not to enable microsegmentation for any company or infrastructure. It’s no longer a question of whether you can do it.

Weir von Cirrus Networks betonte auch den anhaltenden Bedarf an Sicherheitslösungen, um DevSecOps zu erleichtern und Einfachheit und Automatisierung voranzutreiben: "Lange Zeit haben wir erhebliche Anstrengungen unternommen, um Anwendungen mit manuellen Tools und Prozessen zu versehen, um sie zu schützen. Diese Bemühungen, die oft isoliert von den Anwendungseigentümern durchgeführt werden, bedeuten, dass Übersetzungsverluste und Konfigurationsfehler die Kosten und den Zeitaufwand für die Anwendungsbereitstellung erhöhen. Als Experten für Informationssicherheit sollten wir automatisierte und skalierbare Leitplanken für unsere Anwendungsteams erstellen, die sie während der Bereitstellung in Echtzeit nutzen können. Unternehmen, die Sicherheit effektiv in ihre Bereitstellungspipelines integrieren, werden schnellere und produktivere Teams mit einer sicherheitsorientierten Denkweise sehen."

Angesichts der Zunahme schneller und extrem zerstörerischer Angriffe wie Ransomware, die die globale IT-Infrastruktur von Unternehmen innerhalb von Minuten lahmlegen können, und des zunehmenden Drucks und Interesses von Cyberkriminellen und Nationalstaaten auf Regierungsbehörden könnte es nicht dringender sein, die Ausbreitung eines Angriffs einzudämmen – und die Gelegenheit dazu ist zugänglicher denn je.

Lassen Sie uns also Sicherheitsteams in die Lage versetzen, sich neu zu fokussieren und den Erfolg ihrer Praktiken zu messen, weg von der Abwehr von Kriminellen hin zur Annahme von Sicherheitsverletzungen, die es aber deutlich schwieriger machen, selbst in Besitz genommen zu werden.

Ready to see the benefits of microsegmentation? Sign up for a free 30-day trial today.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Treffen Sie Illumio auf der HIMSS 2025 in Las Vegas
Segmentierung

Treffen Sie Illumio auf der HIMSS 2025 in Las Vegas

Besuchen Sie Illumio auf der HIMSS 2025 in Las Vegas vom 3. bis 5. März und erfahren Sie, wie Zero-Trust-Segmentierung Sicherheitsverletzungen im Gesundheitswesen eindämmen kann.

Cybersicherheit des Bundes, Legacy-IT-Systeme und Illumio CloudSecure-Erkennung
Segmentierung

Cybersicherheit des Bundes, Legacy-IT-Systeme und Illumio CloudSecure-Erkennung

Ihr Unternehmen verfügt über Cybersicherheitsmaßnahmen, aber wie alt sind sie? Die Berichterstattung in diesem Monat konzentrierte sich auf das Alter und die Effektivität der Cybersicherheitsstrategie Ihres Unternehmens.

Wie man eine effektive Container-Mikrosegmentierungsstrategie mit Kubernetes entwirft und implementiert
Segmentierung

Wie man eine effektive Container-Mikrosegmentierungsstrategie mit Kubernetes entwirft und implementiert

Mikrosegmentierung wird oft als schwierig angesehen, wenn sie in großem Maßstab implementiert werden kann.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?