/
Segmentierung

So planen Sie Ihre Roadmap für den Erfolg von Zero Trust

Es ist über ein Jahrzehnt her, seit das Analystenhaus Forrester das Konzept des „Zero Trust“-Ansatzes für Sicherheit entwickelt hat. Die Dynamik war jedoch noch nie so stark wie jetzt. Fast alle (91 %) der von Illumio kürzlich befragten IT-Leiter in Großbritannien gaben an, dass Zero Trust für ihr Sicherheitsmodell „extrem“ oder „sehr“ wichtig sei. Und im Mai ordnete Präsident Biden diesen Ansatz als Teil einer grundlegenden Überarbeitung der Cybersicherheit in der gesamten Bundesregierung an.

Doch die Erreichung der Einsatzbereitschaft ist alles andere als einfach. Hier könnte ein neuer Bericht von Forrester, „A Practical Guide to a Zero Trust Implementation“, von Nutzen sein. Es bietet einige hervorragende praktische Tipps für den Einstieg in das „Zero Trust eXtended (ZTX)“-Ökosystem – Forresters konzeptionelles und architektonisches Rahmenwerk für Zero Trust.

Als einer der führenden Anbieter von ZTX-Lösungen laut dem aktuellen Forrester Wave Report des Analysten verfügt Illumio über zahlreiche Möglichkeiten, Sie auf diesem Weg zu unterstützen.

Erste Schritte mit Ihrer Zero-Trust-Roadmap

Sobald Sie sowohl die IT- als auch die Geschäftsbeteiligten identifiziert und rekrutiert haben, die für die Entwicklung einer ZTX-Roadmap erforderlich sind, ist es an der Zeit, mit der Erstellung dieses Plans zu beginnen. Forrester weist auf drei Schlüsselaufgaben hin:

Aktueller Reifegrad und Fähigkeiten im Ausgangsstadium: Dies soll Klarheit darüber schaffen, wie viel Zeit und Ressourcen benötigt werden, um die ZTX-Reife zu erreichen und wo.

Identifizieren Sie andere Geschäftsinitiativen: Disruptive IT-Projekte wie Cloud-Migrationen könnten ein gutes "Vehikel" sein, um verschiedene Zero-Trust-Grundsätze einzuführen und die Bereitstellung zu beschleunigen, so Forrester. Stakeholder aus diesen anderen Projekten können rekrutiert und Roadmaps integriert werden. Es muss aber auch darauf geachtet werden, Projektabhängigkeiten richtig abzubilden und klar zu kommunizieren.

Setzen Sie sich Ihre Ziele: Nach einer umfassenden Reifegradbewertung sollten Organisationen ihren "gewünschten zukünftigen Reifegrad" und den Zeitrahmen, in dem sie diesen erreichen wollen, festlegen. Forrester geht davon aus, dass die Implementierung einer typischen ZTX-Roadmap etwa zwei bis drei Jahre dauern sollte.

Aufschlüsselung: Wichtige Überlegungen zur Roadmap

Der Bericht identifiziert Roadmap-Überlegungen in fünf Schlüsselbereichen: Menschen, Workloads, Geräte, Netzwerke und Daten.

Volk: Dies wird als der am wenigsten ausgereifte Bereich von ZTX beschrieben, in dem die schnellsten Gewinne erzielt werden konnten. Denken Sie an Investitionen in Identitäts- und Zugriffsmanagement-Technologien (IAM) wie Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO) in Verbindung mit der Bereitstellung von Richtlinien mit den geringsten Berechtigungen. Passwörter sollten zugunsten von MFA- und biometrischen Systemen abgeschafft werden.

Workloads: Die Bedeutung von Cloud Computing für moderne Unternehmen macht die Sicherheit der Workloads zu einem wichtigen Bestandteil von ZTX. Organisationen benötigen einen robusten und wiederholbaren Cloud-Governance-Prozess. Unterstützen Sie dies mit cloudnativer Sicherheit und Verwaltung sowie verbesserter Transparenz hinsichtlich Workload-Inventar und -Konfigurationen.

Geräte: Die Ansätze müssen nicht nur herkömmliche Laptops und mobile Geräte, sondern auch IoT- und OT-Endpunkte (Operational Technology) abdecken. Unternehmen benötigen eine Segmentierung, um bestimmte Gerätetypen zu isolieren und IoT-Geräte zu härten, z. B. durch Patching. Endpunktzustandsprüfungen tragen dazu bei, das Risiko von BYOD zu minimieren.

Netzwerke: Die Netzwerkgrenzen sollten neu gezogen werden, um Ressourcen zu schützen, nicht Netzwerke. Das bedeutet, eine Segmentierung nach Anwendungen und den zugehörigen Hosts, Peers und Diensten vorzunehmen. Die Richtlinien entscheiden darüber, welche Gruppe Zugang zu einer anderen Gruppe erhält. Moderne Next-Generation-Firewalls (NGFWs) sollten genutzt werden, um die Sicherheitskontrollen in der Cloud zu ergänzen.

Daten: Unternehmen müssen verstehen, welche Daten sie besitzen und wo sie sich befinden. Als Nächstes müssen sie diese Daten klassifizieren und dann spezifische Fragen beantworten, wer sie verwendet und warum, wie sie gesammelt werden und welche Folgen es hat, wenn sie kompromittiert werden. Informationen, die von Sicherheitstools gesammelt werden, können helfen, Fragen zu Bedrohungen für diese Daten zu beantworten. Kontrollen wie Verschlüsselung sollten dann angewendet werden, um die Datensicherheit und den Datenschutz zu gewährleisten.

Wie Illumio helfen kann

Illumio ebnet den Weg zu Zero Trust , indem es eine leistungsstarke Segmentierung mit Fokus auf Transparenz, Workloads und Netzwerke bietet.

Alles beginnt mit Transparenz: Wir nutzen Daten aus verschiedenen Quellen, um intelligente Einblicke in die Workload-Kommunikation zwischen Anwendungen, Clouds, Containern, Rechenzentren und Endpunkten zu gewinnen. Daraus generieren wir automatisch Richtlinien für gängige Zero-Trust-Segmentierungsszenarien und erleichtern es Ihren internen Teams, eigene Richtlinien zu erstellen. Schließlich nutzen wir die bestehende IT-Infrastruktur, um diese Richtlinien überall automatisch durchzusetzen: in öffentlichen Clouds, Containern, Rechenzentren und Endpunkten.

All dies geschieht, ohne dass Netzwerkänderungen erforderlich sind. Und die integrierte Intelligenz berechnet die Richtlinien kontinuierlich und automatisch neu, wenn sich die Umgebungen ändern.

Hier ist eine Zusammenfassung des Mehrwerts von Illumio in den Workload- und Netzwerksäulen von ZTX:

Netzwerke:

  • Standard-Deny-Segmentierung – für maximale Sicherheit sofort einsatzbereit
  • Fundierte, granulare Richtliniengestaltung und -tests – für eine effektivere Segmentierung
  • Infrastrukturunabhängige Durchsetzung – für maximalen ROI
  • Warnmeldungen bei Verstößen – für eine verbesserte Überwachung und Reaktion

Arbeitsauslastungen:

  • Granulare Richtlinienkontrolle in großem Umfang – um die Anforderungen jeder Unternehmensgröße zu erfüllen
  • Durchsetzung auf Prozessebene – zur Unterstützung einer effektiven Segmentierung
  • Die Sicherheit folgt der Arbeitslast, überall – zur Optimierung des Cyber-Risikomanagements in dynamischen Umgebungen
  • Vereinfachte Bereitstellung – zur Maximierung des ROI und zur Verringerung der Belastung der Sicherheitsteams


Als Eckpfeiler von ZTX dient die Zero-Trust-Segmentierung dazu, laterale Bewegungen zu blockieren, Bedrohungen einzudämmen und kritische Assets zu schützen. Illumio macht es intelligenter, skalierbarer und mit einer optimierten Benutzererfahrung für Ihr IT-Team. Das ist eine leistungsstarke Möglichkeit, Zero Trust zu beschleunigen.

Um mehr darüber zu erfahren, wie Sie Zero Trust von einer Roadmap zu einer erfolgreichen Implementierung führen können, lesen Sie das E-Book „ 6 Schritte zur Implementierung eines Zero-Trust-Modells“.

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Das Illumio-Partnerprogramm "Certified Services Delivery" ernennt seine ersten Mitglieder
Segmentierung

Das Illumio-Partnerprogramm "Certified Services Delivery" ernennt seine ersten Mitglieder

Erfahren Sie, wie Sie mit dem neuen Illumio Certified Services Delivery Partner-Programm eine Illumio-Praxis aufbauen und ausbauen können.

Unsere Erkenntnisse aus dem Gartner® 6 Principles of Successful Network Segmentation Report
Segmentierung

Unsere Erkenntnisse aus dem Gartner® 6 Principles of Successful Network Segmentation Report

Erhalten Sie von Gartner® Experteneinblicke zu bewährten Prinzipien für die Netzwerksegmentierung in der hybriden Multi-Cloud und wie Illumio mit ihren Empfehlungen übereinstimmt.

Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat
Segmentierung

Aufbau des Zero-Trust-Programms von Siemens: 3 Dinge, die Thomas Mueller-Lynch gelernt hat

Holen Sie sich Expertenempfehlungen für den Aufbau eines Zero-Trust-Programms von Siemens, dem führenden Anbieter von Zero-Trust-Lösungen und Global Director of Digital Identities.

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?