/
Segmentierung

Cyber Change, Definition von Zero Trust und Illumio Endpoint

Was ist eine Sache, die in der Cybersicherheitsbranche konstant bleibt? Veränderung.

Das war der Schwerpunkt der Sicherheitsnachrichten dieses Monats:

  • Wie der Tech-Riese Google mit der Übernahme von Mandiant mit dem Cyber-Wandel umgeht
  • Klarheit darüber gewinnen, was Zero Trust ist und was nicht inmitten einer sich verändernden Bedrohungslandschaft
  • And the ways Illumio is making it simple for security teams to protect their ever-growing networks with Illumio Endpoint and the new Illumio + Appgate integration

Google setzt bei der Übernahme von Mandiant auf Cyber-Resilienz

Yahoo Finance's Alexandra Garfinkle reported on Google's $5.4 billion acquisition of cybersecurity firm Mandiant in her article, Google's finally talking about its Mandiant acquisition - here's what they said.

Der Fokus von Google auf die Stärkung der Cyber-Resilienz in der Cloud zeigt, dass eines der wichtigsten Technologieunternehmen der Welt die Cybersicherheit weiterhin ernst nimmt.

Mandiant, bekannt für die Erkennung von Cyber-Bedrohungen in der Cloud, wird Google dabei helfen, "mehr Bedrohungsinformationen an vorderster Front" hinzuzufügen, sagte Phil Venables, Chief Information Security Officer von Google.

"Google Cloud ist bereits stark, wenn wir darüber nachdenken, wie wir Daten analysieren und in einen Kontext setzen, und das wird mit Mandiant nur noch stärker", sagte er.

According to Garfinkle, Google's acquisition of Mandiant was "seen as a positive signal by the rest of the cybersecurity space." It shows that every organization - even Google - has room to improve their security posture. And that they should pay close attention to today's risky cyber landscape.

Der CEO und Mitbegründer von Illumio, Andrew Rubin, teilte Yahoo Finance seine Gedanken zu der Übernahme mit.

"Der Cyber-Fokus von Google Cloud zeigt, dass Sicherheit für das gesamte Unternehmen oberste Priorität hat", sagte er. "Es ist vielversprechend zu sehen, dass sich Branchengiganten auf diese Weise dafür einsetzen, Cloud-Umgebungen vor den sich entwickelnden Bedrohungen von heute zu schützen."

As many organizations turn to an "assume breach" mindset, Google's cybersecurity acquisition is the latest to showcase that security is becoming an indispensable part of business.

"Wenn Google bereit ist, alles auf Cyber zu setzen, glauben die Kunden eindeutig, dass Sicherheit der Kern von allem ist", sagte Rubin.

Klarheit darüber bekommen, was Zero Trust ist – und was nicht

Significant changes to the ways organizations think about cybersecurity have brought some confusion about security best practices. This is especially true for Zero Trust, a modern security framework for securing against today's ransomware attacks and incessant breaches.

Protocol's Kyle Alspach addressed the latest Zero Trust questions, concerns and use cases in his article, Why security teams are losing trust in the term 'zero trust', based a Protocol panel interview conducted earlier this month with cybersecurity experts that included Illumio's Andrew Rubin.

Alspach sagt, dass Zero Trust mittlerweile "eine Architektur, eine Strategie, ein Ziel oder wahrscheinlich alles zusammen" bedeutet, je nachdem, wen man fragt. Was auch immer es ist, Alspach befürwortet Zero Trust als eine der besten Möglichkeiten, wie Unternehmen ihre Sicherheitslage gegen die ausgeklügelten Cyberbedrohungen von heute verbessern können.

And despite what Alspach describes as the "hype and misappropriation of the idea" of Zero Trust, organizations are increasingly interested in Zero Trust. He references findings from a recent survey by the Cloud Security Alliance that 80 percent of organizations see Zero Trust security as a priority and 77 percent plan to boost their Zero Trust spending over the next year.

Unternehmen wollen eindeutig auf Zero Trust hinarbeiten. Aber, wie Alspach erklärt, ist Zero Trust "nicht etwas, das man in einem Paket kaufen kann".

"Es gibt viele Tools, die einem Unternehmen helfen können, das Konzept anzunehmen ... Aber kein einzelnes Produkt, das das Ganze liefern kann", sagt er.

Während viele Sicherheitsexperten versuchen zu entschlüsseln, was Zero Trust ist, ist Alspach der Meinung, dass es hilfreicher ist, mit dem zu beginnen, was Zero Trust nicht ist.

In der jüngsten Protokoll-Podiumsdiskussion teilte Rubin von Illumio mit, dass Zero Trust "nicht jede einzelne Sicherheitskontrolle in Ihrer Umgebung ist".

Rubin erklärte, dass herkömmliche Firewalls, die den Netzwerkperimeter unterstützen sollen, eindeutig nicht in der Lage sind, Zero Trust allein zu erreichen. Unternehmen müssen sich nicht mehr nur auf die Verhinderung und Erkennung von Sicherheitsverletzungen konzentrieren, sondern sich einer "Vermutung von Sicherheitsverletzungen" zuwenden, um unvermeidliche Verstöße einzudämmen.

In all, Alspach advocates for using the National Institute of Standards and Technology (NIST) framework to determine what Zero Trust is or is not - and which products will help an organization work towards a Zero Trust posture.

Unabhängig davon, wie Zero Trust definiert wird, ist die Realität der heutigen Cyber-Landschaft so, dass es nicht darum geht, ob eine Sicherheitsverletzung stattfinden wird, sondern wann. Und Unternehmen müssen darauf vorbereitet sein, eine Sicherheitsverletzung einzudämmen, wenn sie auftritt.

Illumio Endpoint: Kleinere Endpunktverletzungen müssen keine großen Sicherheitskatastrophen bedeuten

Wenn es zu Sicherheitsverletzungen kommt, geschieht dies wahrscheinlich über einen Endpunkt.

That's why Illumio has released Illumio Endpoint, allowing organizations to extend Zero Trust Segmentation (ZTS) to end-user devices.

VentureBeat's Taryn Plumb featured the announcement in her article, How zero-trust segmentation keeps cyberbreaches from spreading across the enterprise.

Laut Plumb bedeutet die wachsende hybride Belegschaft von heute, dass viele Unternehmen mehr Cyberrisiken eingehen als in den Jahren zuvor.

Hybride Arbeit hat die Angriffsfläche vergrößert, indem die Anzahl der Endbenutzergeräte erhöht wurde, die Hackern als Sprungbrett für den Zugriff auf andere höherwertige Assets zur Verfügung stehen.

And while organizations rush to implement VPNs for remote employees, only 66 percent of organizations say they have the same level of visibility for users on the VPN as for users in the office.

Das ist ein massives Risiko für Unternehmen – und ein Segen für Hacker.

"Es ist nicht die erste Sicherheitsverletzung, die den größten Schaden anrichtet", erklärt Mario Espinoza, Chief Product Officer von Illumio. "Es ist der Moment, in dem sich der Angreifer oft unentdeckt durch ein Unternehmen bewegen kann, was zu Betriebsausfällen und kompromittierten Daten führt."

Die Implementierung von ZTS, einer tragenden Säule von Zero Trust, reduziert dieses Risiko. Plumb sagt, dass ZTS proaktiv die Ausbreitung von Ransomware und Sicherheitsverletzungen in einem Netzwerk verhindert, indem Workloads und Geräte in der Cloud, im Rechenzentrum und auf den Endpunkten isoliert werden.

Tatsächlich ist es fast viermal schneller als Endpoint Detection and Response (EDR) allein. Plumb hebt eine Reihe von emulierten Cyberangriffen von Bishop Fox hervor, bei denen festgestellt wurde, dass ZTS Angriffe in nur 10 Minuten stoppen kann.

Illumio Endpoint wurde speziell entwickelt, um böswillige Akteure daran zu hindern, nach einem ersten Einbruch in ein Endbenutzergerät tiefer in das Netzwerk eines Unternehmens einzudringen. Es folgt einem Gerät überall dort, wo Mitarbeiter arbeiten, "sei es zu Hause, im Büro oder in einem Hotel, Café, in der Bibliothek (oder anderswo)", so Plumb.

Und als Ergebnis können Sicherheitsteams "die Wahrscheinlichkeit, dass der erste kompromittierte Laptop auch der letzte ist, erheblich erhöhen", so Espinoza.

Die Art und Weise, wie Unternehmen arbeiten, verändert sich, und ihre Sicherheitsstrategien müssen Schritt halten. Herkömmliche Präventions- und Erkennungsansätze reichen nicht aus, um sich vor der ausgeklügelten Ransomware und Sicherheitsverletzungen von heute zu schützen.

Plumb ermutigt Unternehmen, einen "dreigleisigen Sicherheitsansatz zu implementieren, der auch Eindämmungsmaßnahmen umfasst" wie ZTS.

"Das bedeutet, dass Unternehmen im Zeitalter der hybriden Arbeit ihre Widerstandsfähigkeit gegen Cyberbedrohungen aufbauen können, damit sich eine kleine Sicherheitsverletzung nicht zu einer großen Katastrophe ausweitet", so Espinoza.

Möchten Sie mehr über Illumio Endpoint erfahren? Hören Sie von Mario Espinoza, CPO von Illumio, in seinem Interview mit TechStrong TV:

Illumio + Appgate: Schützen Sie Ihr inneres und äußeres Netzwerk vor Ransomware und Sicherheitsverletzungen

In der neuen Ära komplexer, miteinander verbundener, hybrider Netzwerke ist es wichtig, dass Unternehmen Schichten von Sicherheitsmaßnahmen einsetzen, um ihre Infrastruktur zu schützen. Aber die Implementierung dieser Schichten muss nicht schwierig sein.

Julia King writes about Illumio's new integration with Appgate in her SDxCentral article, Illumio, Appgate Integrate Zero-Trust Network Segmentation and ZTNA. The integration provides a Zero Trust Network Access (ZTNA) and Zero Trust Network Segmentation (ZTS) solution to protect network connectivity and prevent breaches from spreading across hybrid infrastructures and applications.

King erklärt, dass Illumio Core für den Ost-West-Verkehr installiert werden kann, um alle Workloads im Netzwerk mit Kontextdaten wie Rolle, Anwendung, Umgebung und Standort zu kennzeichnen. Appgate SDP wendet ZTNA auf den Nord-Süd-Netzwerkverkehr an und erstellt Zugriffskontrollen pro Benutzer, pro Sitzung und Benutzer-zu-Workload basierend auf den kontextbezogenen Metadaten von Illumio Core.

"Während ZTNA den Zugriff auf bestimmte Bereiche des Netzwerks eindämmt, verhindert ZTS, dass sich Sicherheitsverletzungen im gesamten Netzwerk ausbreiten, sobald sie sich im Netzwerk befinden", sagte John Skinner, VP of Business Development bei Illumio.

Die beiden Technologien arbeiten zusammen und stellen sicher, dass Ransomware und Sicherheitsverletzungen nicht das tun können, was sie am meisten wollen - unbefugten Zugriff auf das Netzwerk zu erhalten und sich dann auf der Suche nach hochwertigen Vermögenswerten über das Netzwerk zu verbreiten.

Skinner sagte, dass die Organisationen zwar "gut daran getan haben, schnell auf ZTNA umzusteigen, aber vielen Organisationen fehlt noch das ZTS-Puzzleteil".

Laut Skinner erhält ZTNA Informationen über einen Benutzer, wohin er geht und warum. Anschließend wird ein getarnter privater Pfad erstellt, um den Benutzer zur Datenbank oder Anwendung im internen Netzwerk zu leiten und ihn in einen sicheren "Netzwerkraum" zu bringen. Dadurch wird sichergestellt, dass Benutzer das Netzwerk nicht durchsuchen können, sobald sie Zugriff auf eine Anwendung erhalten haben (und verhindern, dass böswillige Akteure tieferen Netzwerkzugriff erhalten).

Es gibt jedoch Hintertüren, die ZTNA nicht schützen kann - und hier ist ZTS erforderlich, sagt King.

Mit ZTS können Sie Steuerelemente festlegen, die verhindern, dass Benutzer auf andere Teile Ihres Netzwerks zugreifen, sobald sie Zugriff auf eine Anwendung erhalten haben, die sie benötigen. Wie Skinner sagte: "Sie haben keine Genehmigung, dorthin zu gehen, wo sie nicht hingehen sollten."

"Anwendungen, die übermäßig mit anderen Anwendungen verbunden sind, sind die Art und Weise, wie sich Ransomware innerhalb von Unternehmen ausbreitet, und ZTS ist das, was Angreifer daran hindert, die Hintertüren zu finden", erklärte Skinner.

Mit der gemeinsamen Lösung von Illumio und Appgate können Sicherheitsteams sicher sein, dass ihre internen und externen Netzwerke vor der Ausbreitung von Ransomware und Sicherheitsverletzungen geschützt sind.

"Jeder, der ein Kandidat für ZTNA ist, sollte sich darüber im Klaren sein, dass er auch dieses kostenlose Stück [ZTS] braucht, nicht nur als Add-on, sondern idealerweise auch so, dass sie sich tatsächlich gegenseitig helfen", sagte Skinner.

Erfahren Sie mehr über die Illumio Zero Trust Segmentation Platform:

  • Learn Gartner best practices for implementing microsegmentation - and why they chose Illumio as a Sample Vendor for microsegmentation.
  • See why Forrester named Illumio a Leader in both Zero Trust and microsegmentation.
  • Read how HK Electric ensures its impeccable supply reliability of 99.999% by deploying Illumio Zero Trust Segmentation.
  • Contact us to find out how Illumio can help strengthen your defenses against cybersecurity threats.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

10 Gründe, Illumio für die Segmentierung zu wählen
Segmentierung

10 Gründe, Illumio für die Segmentierung zu wählen

Erfahren Sie, wie Illumio die Segmentierung als Teil Ihrer Zero-Trust-Sicherheitsstrategie intelligenter, einfacher und stärker macht.

3 Schwerpunktbereiche zur Reduzierung der Komplexität der Zero-Trust-Segmentierung
Segmentierung

3 Schwerpunktbereiche zur Reduzierung der Komplexität der Zero-Trust-Segmentierung

Sicherheits- und Netzwerkprodukte haben viele Jahre lang Schwierigkeiten, mit den Anforderungen von Anwendungen und Anwendungsentwicklern Schritt zu halten.

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss
Segmentierung

Warum das Gesundheitswesen bei der Cybersicherheit einen Ansatz zur Eindämmung von Sicherheitsverletzungen verfolgen muss

Erhalten Sie Einblicke in die rasante digitale Transformation der Gesundheitsbranche im Zusammenhang mit dem 75-jährigen Jubiläum des britischen NHS.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?