/
Segmentierung

Wo passt die Zero-Trust-Segmentierung in das neue Zero-Trust-Reifegradmodell der CISA?

Letzte Woche veröffentlichte CISA sein mit Spannung erwartetes Zero Trust Maturity Model 2.0 – eine aktualisierte Version des branchenweit anerkannten Zero Trust Maturity Model (ZTMM), das erstmals im Jahr 2021 veröffentlicht wurde.  

Auf einer übergeordneten Ebene beschreibt das ZTMM der CISA, wie moderne Organisationen Cyberresilienz „in einem sich schnell entwickelnden Umfeld und einer sich rasant verändernden Technologielandschaft“ aufbauen können. Es handelt sich dabei auch um eine wichtige Erweiterung der Exekutivverordnung der Biden-Administration aus dem Jahr 2021 zur Verbesserung der nationalen Cybersicherheit, die Bundesbehörden dazu verpflichtete, eine Zero Trust Architecture (ZTA) zu entwickeln und umzusetzen.

Auch wenn es an konkreten Details und insgesamt an einer allgemeineren Darstellung der langfristigen Resilienzziele des Bundes mangelt (wie es bei Architekturleitfäden dieser Art oft der Fall ist), ist es doch immer vielversprechend zu sehen, dass die Dynamik des Zero Trust-Ansatzes auf Bundesebene anhält! Und mit einer durchgängigen Segmentierungsanleitung , die sich über alle Säulen und Reifegrade erstreckt, werden aktualisierte Taktiken wie diese Bundesbehörden dabei helfen, ihre Ziele im Bereich der Cyberresilienz effektiver zu erreichen.

Hier kommt die Segmentierung ins Spiel

Wenn die IT-Abteilung an Segmentierung denkt, denken sie oft als erstes an das Netzwerk. Das aktualisierte ZTMM ist da nicht anders. Die Netzwerksegmentierung ist als gesamte technische Fähigkeit in Abschnitt 5.3 enthalten, der sich auf die Netzwerksäule des ZTA der CISA bezieht. Die CISA schreibt, dass die Netzwerksegmentierung in der Anfangsphase wie folgt aussieht: "Die Behörde beginnt mit der Bereitstellung einer Netzwerkarchitektur mit der Isolierung kritischer Workloads, der Beschränkung der Konnektivität auf das Prinzip der geringsten Funktion und einem Übergang zu servicespezifischen Verbindungen."  

In der Praxis bedeutet dies, mit dem Least-Privilege-Prinzip (d. h. der Begrenzung des impliziten Vertrauens) zu beginnen und kritische Workloads vom Server weg zu segmentieren. Klingt einfach genug, oder?

CISA erläutert dann, wie die Funktionalität der Netzwerksegmentierung über alle Reifegrade hinweg aussieht – von der Implementierung der Makrosegmentierung auf traditionelleren Ebenen bis hin zur Anwendung einer grobkörnigeren Mikrosegmentierung in fortgeschrittenen und optimalen Phasen.

Für fortgeschrittene Bundesbehörden kann die Anwendung zur Netzwerksegmentierung wie folgt aussehen: "Die Behörde weitet den Einsatz von Isolationsmechanismen für Endpunkte und Anwendungsprofile auf einen größeren Teil ihrer Netzwerkarchitektur mit ein- und ausgehenden Mikroperimetern und dienstspezifischen Verbindungen aus."  

Mit Lösungen wie Illumio Endpoint macht Illumio es Organisationen aller Reifegrade einfach und nahtlos, Zero Trust Segmentation (ZTS) bis hin zum Endpunkt anzuwenden.  

Die ZTS-Prinzipien beschränken sich nicht nur auf den Netzwerk-Bucket. In Abschnitt 5.4, der die Sicherheit von Anwendungen und Arbeitslasten behandelt, schreibt CISA, dass in der Anfangsphase: „Die Behörde beginnt damit, Zugriffsberechtigungen für Anwendungen zu implementieren, die Kontextinformationen (z. B. Identität, Gerätekonformität und/oder andere Attribute) pro Anfrage mit Ablaufdatum enthalten.“  

In der fortgeschrittenen Phase "automatisiert die Behörde Entscheidungen über den Anwendungszugriff mit erweiterten Kontextinformationen und erzwungenen Ablaufbedingungen, die den Prinzipien der geringsten Rechte entsprechen".  

Dies sind auch Bereiche, in denen Transparenz und Segmentierung hilfreich sein können – bei der Schaffung von Durchsetzungsgrenzen für Identitäten und Geräte, bei der Durchsetzung des Prinzips der geringsten Rechte und bei der Automatisierung von Richtlinien auf der Grundlage des verifizierten Kontexts.

Weitere wichtige Erkenntnisse eines Bundes-CTO

Auch wenn die Segmentierung im neuen ZTMM nicht unbedingt im Vordergrund steht, ist die Realität, dass sie für alle Bereiche geeignet ist – und für Unternehmen aller Zero-Trust-Ebenen unerlässlich (und machbar) ist. Ehrlich gesagt ist es vielversprechend zu sehen, dass die Technologie endlich das Lob bekommt, das sie verdient, aber es gibt noch viel zu tun und aufzuklären.  

Insbesondere da Bundesbehörden versuchen, die fortgeschritteneren Stadien der Zero-Trust-Reife zu erreichen, sind Transparenz und Segmentierung von entscheidender Bedeutung. Transparenz über die gesamte hybride Umgebung (Cloud, On-Premises, Endpunkt, IT/OT) ist der Schlüssel, um zu verstehen, was Sie haben, damit Sie wissen, was Sie schützen müssen. Und es können vernünftige Richtlinien eingeführt werden, um den Zugriff zu autorisieren – basierend auf der Gerätekonformität oder anderen Anforderungen – und so eine konsistente Durchsetzung ohne Silos zu gewährleisten.

ZTS ist nicht nur eine proaktive Kontrollmaßnahme für Bundesbehörden, die ihre ZTA-Maßnahmen verstärken wollen. Es handelt sich außerdem um eine unerlässliche proaktive Strategie, die sicherstellt, dass die Missionen von Bundesbehörden ungehindert fortgesetzt werden können, wenn es zu einem Angriff auf diese kommt . Tatsächlich verzeichneten Unternehmen, die Illumio ZTS einsetzten, eine Reduzierung der Auswirkungen (bzw. des Explosionsradius) eines Sicherheitsvorfalls um 66 % und sparten 3,8 Millionen US-Dollar aufgrund weniger Ausfälle und Stillstandszeiten. Letztendlich berücksichtigt ein echtes ZTA sowohl reifende Organisationen als auch fortgeschrittene und anhaltende Bedrohungen.

Erfahren Sie mehr darüber, wie Illumios ZTS Ihrer Bundesbehörde helfen kann, Ihre Zero-Trust-Ziele zu erreichen.

Verwandte Themen

Verwandte Artikel

Implementieren Sie Zero Trust, um die lähmenden Kosten von Ausfallzeiten zu vermeiden
Segmentierung

Implementieren Sie Zero Trust, um die lähmenden Kosten von Ausfallzeiten zu vermeiden

In diesem Blog erfahren Sie, wie Sie mit Zero-Trust-Strategien Ihr Unternehmen vor dem Zeitpreis bewahren können, der mit einer Sicherheitsverletzung einhergeht.

Was gemeinnützige Organisationen der Cybersicherheitsbranche beibringen
Segmentierung

Was gemeinnützige Organisationen der Cybersicherheitsbranche beibringen

Erfahren Sie von Dr. Kelley Misata, Expertin für Cybersicherheit bei gemeinnützigen Organisationen, wie missionsorientierte Unternehmen mit Empathie, Zielstrebigkeit und einer Denkweise, bei der das Zuhören an erster Stelle steht, an die Sicherheit herangehen.

Top-Nachrichten zur Cybersicherheit im August 2024
Segmentierung

Top-Nachrichten zur Cybersicherheit im August 2024

Informieren Sie sich über einige der wichtigsten Cybersicherheitsnachrichten des Monats August, darunter KI-Sorgen in der Bundesregierung, die jüngsten Verstöße gegen die Kommunalbehörden in Großbritannien und die Forrester-Anerkennung von Illumio.

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte
Segmentierung

7 Gründe, warum sich der Bundessektor für Illumio für die Zero-Trust-Segmentierung entscheiden sollte

Erfahren Sie, wie Illumio eine überlegene, zuverlässige Mikrosegmentierung für Zweige des Bundessektors bietet.

3 Herausforderungen, denen sich Bundesbehörden bei der Implementierung moderner Cybersicherheit stellen müssen
Cyber-Resilienz

3 Herausforderungen, denen sich Bundesbehörden bei der Implementierung moderner Cybersicherheit stellen müssen

Die US-Bundesregierung sammelt die persönlichen Daten fast aller Bürger. Und Bundesbehörden verfügen über wertvolle Daten, von denen einige das Land in Gefahr bringen könnten, wenn sie veröffentlicht würden.

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden
Segmentierung

Gerald Caron teilt 5 Zero-Trust-Erkenntnisse für Bundesbehörden

Gerald Caron, ehemaliger CIO des US-Gesundheitsministeriums, spricht über Zero-Trust-Erkenntnisse und die Implementierung von Cybersicherheit in Regierungsbehörden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?