/
Segmentierung

Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud

Unternehmen migrieren schnell in die Cloud, aber es gibt immer noch eine Menge Daten im Rechenzentrum. Dies bedeutet, dass Sicherheitsteams häufig versuchen, Cloud-Resilienz in hybriden Umgebungen aufzubauen. Aber die traditionellen Sicherheitsmethoden für Rechenzentren funktionieren in der Cloud nicht, und es ist an der Zeit, dass Verantwortliche für Sicherheit und Risikomanagement Zero Trust Segmentation (ZTS) als Teil ihrer umfassenderen Initiativen zur Verbesserung der Cloud-Resilienz implementieren.

Warum Zero-Trust-Segmentierung jetzt wichtig ist

Ich spreche schon seit Jahren über ZTS – tatsächlich war der zweite Bericht, der jemals über Zero Trust verfasst wurde, einer, den ich vor 13 Jahren geschrieben habe : „Sicherheit in die DNA Ihres Netzwerks integrieren: Die Zero Trust Netzwerkarchitektur“.  

In dem Bericht habe ich die Bedeutung von Segmentierung und zentralisierter Verwaltung als Schlüsselkomponenten von Zero Trust erkannt und geschrieben: "Es müssen neue Wege zur Segmentierung von Netzwerken geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen."

Auszug aus Forresters „Sicherheit in die DNA Ihres Netzwerks integrieren: Die Zero-Trust-Netzwerkarchitektur“

Herkömmliche flache Netzwerke sind der Traum eines jeden böswilligen Akteurs – sie sind im Besitz von böswilligen Akteuren, und Sie zahlen nur die Rechnungen. In der heutigen Bedrohungslandschaft sind Angriffe und Eindringlinge unvermeidlich, und Präventions- und Erkennungstools reichen nicht aus, um Ransomware-Angriffe zu stoppen und Datenschutzverletzungen zu verhindern. Der beste Weg, um gegen diese Angreifer widerstandsfähig zu bleiben, ist der Aufbau einer Zero-Trust-Umgebung, und ZTS ist die Grundlage jeder Zero-Trust-Strategie. ZTS hilft bei der Definition und Sicherung der Protect Surface und verhindert, dass böswillige Akteure in Ihrem System Fuß fassen, sich an einen beliebigen Ort bewegen und Daten stehlen oder den Betrieb stören.  

Laut einer Studie von Gartner werden bis 2026 60 % der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Implementierungsform der Mikrosegmentierung nutzen. Dies entspricht einem Anstieg von weniger als 5 % im Jahr 2023. Dies ist ein signifikanter Anstieg und spiegelt wider, wie ZTS für jeden funktioniert, unabhängig von Unternehmensgröße, Branche oder Standort.

ZTS wurde speziell für die ständig wachsende Angriffsfläche und die Komplexität der heutigen Hybrid-Cloud-Netzwerke entwickelt. Es ist eine Segmentierung, die die Prinzipien von Zero Trust verwendet. ZTS hilft bei der einfachen Erstellung von Protect Surfaces, die die Widerstandsfähigkeit Ihres Unternehmens gegen Angriffe erhöhen.  

Die Top 3 der Cloud-Resilienz-Probleme und wie ZTS sie löst

Das Risikoprofil der Cloud nimmt mit ihrer Einführung zu. Es gibt viel mehr Ost-West-Datenverkehr als früher – über mehrere Cloud-Dienste und zwischen Cloud- und Rechenzentrumsumgebungen.  

Wenn Sie sich auf native Kontrollen verlassen, um die konsistente Sicherheit auf das Rechenzentrum und die verschiedenen Cloud-Dienste auszuweiten, wird es Ihnen schwer fallen, die Sicherheit zu operationalisieren. Leider führt dies dazu, dass die Menschen die Hände über dem Kopf zusammenschlagen und nachgeben, wodurch ihre Cloud-Umgebungen anfälliger denn je werden.

Laut dem Cloud Security Index 2023 von Illumio halten 93 Prozent der IT- und Sicherheitsverantwortlichen Zero-Stack-Lösungen für entscheidend für die Cloud-Resilienz.

Es gibt drei zentrale Herausforderungen für die Cloud-Sicherheit, die Sie kennen müssen und wie ZTS dazu beitragen kann, sie zu lösen:

1. Die Wahrnehmung, dass Cloud-Dienstanbieter die gesamte Cloud-Sicherheit bieten, die Sie benötigen

Sie hören oft vom Modell der geteilten Verantwortung in der Cloud, bei dem Organisationen die Verantwortung für die Sicherung von Cloud-Daten mit ihrem Dienstanbieter teilen. In Wirklichkeit handelt es sich um einen ungleichmäßigen Händedruck.  

Es stimmt, dass Cloud-Service-Provider für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich sind, und sie werden einige native Tools einbeziehen, die einen gewissen Schutz bieten. Es liegt jedoch in der Verantwortung Ihres Unternehmens, Ihre Cloud-Daten, -Anwendungen und -Konfigurationen zu schützen und alle Compliance-Anforderungen in Ihrer Branche zu erfüllen.  

ZTS löst dieses Problem, indem es zentralisierte Transparenz, Richtlinien und Verwaltung für alle Rechenzentren und Cloud-Umgebungen bietet. Auf diese Weise können Sie die Zero-Trust-Sicherheit in Ihrem gesamten Netzwerk von einer einzigen Lösung aus erweitern, ohne sich auf einzelne Dienstanbieter verlassen zu müssen, die die Arbeit für Sie erledigen.

2. Fehlende vollständige Transparenz  

Man hört oft von der Verweildauer in der Cybersicherheit oder davon, wie lange sich Angreifer schon im Netzwerk befinden. Verweildauer sollte kein Thema sein – aber sie existiert, weil Unternehmen keine durchgängige Transparenz darüber haben, was sie schützen und was in ihrem System passiert.  

Was man nicht sieht, kann man nicht schützen. Für Organisationen ist es von entscheidender Bedeutung, Einblick in die unentdeckten Bereiche ihres Netzwerks zu gewinnen. ZTS beleuchtet die gesamte Schutzfläche, sodass Sie sehen können, was passiert, und diese Datenpunkte nutzen können, um Richtlinien zu erstellen, zu pflegen und umzusetzen. Dies hilft nicht nur dabei, Ihr Unternehmen proaktiv auf den nächsten Sicherheitsvorfall vorzubereiten, sondern trägt auch dazu bei, dass Ihr Team effizienter wird. Tatsächlich stellte Forrester Research fest, dass InfoSec-Teams, die Illumio ZTS einsetzten, ihren operativen Aufwand um 90 Prozent reduzieren konnten.

3. Cloud-Sicherheitsrisiken können nicht übertragen werden

In vielen Fällen kann das Risiko entweder akzeptiert oder auf jemand anderen übertragen werden. Zum Beispiel können wir entweder das Risiko akzeptieren, dass ein Sturm unser Auto beschädigt, oder wir können eine Autoversicherung abschließen, um dieses Risiko auf eine Versicherungsgesellschaft zu übertragen.  

In der Cybersicherheit kann man das Risiko jedoch nicht übertragen. Dies liegt an der Art und Weise, wie Regulierungsbehörden Daten definieren. Ihr Unternehmen ist immer der Hüter Ihrer Daten, unabhängig davon, wo sie sich befinden. Sie können Daten nicht in die Cloud verschieben und sagen, dass der Dienstanbieter dafür verantwortlich ist, wenn es zu einer Sicherheitsverletzung oder einem Ransomware-Angriff kommt.  

Aus diesem Grund liegt es in der Verantwortung Ihres Unternehmens, auf das Management von Cloud-Sicherheitsrisiken vorbereitet zu sein – und die traditionellen Tools und Taktiken für die Sicherheit von Rechenzentren werden nicht ausreichen. Sie müssen eine Zero-Trust-Strategie verfolgen, bei der ZTS im Mittelpunkt steht. Dadurch wird sichergestellt, dass Cyberangriffe, die unweigerlich auftreten, eingedämmt und isoliert werden, bevor sie sich im gesamten System ausbreiten können.

In unserem Leitfaden erfahren Sie mehr über die Herausforderungen der Cloud-Sicherheit.

So beginnen Sie mit dem Aufbau von Zero Trust für Cloud-Resilienz

Ich empfehle Unternehmen, dem 5-Stufen-Modell von Zero Trust zu folgen:

  1. Definieren Sie die Schutzfläche: Identifizieren Sie, was geschützt werden muss, und verstehen Sie, dass sich die Angriffsfläche ständig weiterentwickelt.
  1. Zuordnen von Transaktionsflüssen: Verschaffen Sie sich einen Überblick über Kommunikations- und Datenverkehrsflüsse, um festzustellen, wo Sicherheitskontrollen erforderlich sind.
  1. Entwerfen Sie die Zero-Trust-Umgebung: Sobald die vollständige Transparenz erreicht ist, implementieren Sie Kontrollen, die auf jede Protect Surface zugeschnitten sind.
  1. Erstellen Sie Zero-Trust-Sicherheitsrichtlinien: Entwickeln Sie granulare Regeln, die den Zugriff des Datenverkehrs auf Ressourcen innerhalb der Protect Surface ermöglichen.
  1. Überwachen und warten Sie das Netzwerk: Richten Sie eine Feedbackschleife durch Telemetrie ein, verbessern Sie kontinuierlich die Sicherheit und bauen Sie ein widerstandsfähiges, antifragiles System auf.

Wenn Sie noch nicht mit dem Aufbau einer Zero-Trust-Architektur begonnen haben, sind Sie bereits im Rückstand. Es ist an der Zeit, nicht mehr über Zero Trust zu sprechen, sondern mit der Implementierung zu beginnen, beginnend mit Illumio ZTS.

Erfahren Sie mehr über Illumio CloudSecure um Zero Trust auf Hybrid- und Multi-Clouds auszuweiten. Versuch es 30 Tage lang kostenlos.

Verwandte Themen

Verwandte Artikel

Was Zero-Trust-Definitionen falsch machen – und wie man sie richtig macht
Segmentierung

Was Zero-Trust-Definitionen falsch machen – und wie man sie richtig macht

Verstehen Sie die richtige Definition von Zero Trust, indem Sie erfahren, warum Zero Trust ein Ziel ist, aber die Arbeit zur Erreichung von Zero Trust eine Reise ist.

Besuchen Sie Illumio in Boston auf der AWS re:Inforce 2022
Segmentierung

Besuchen Sie Illumio in Boston auf der AWS re:Inforce 2022

Tausende von Sicherheits-, Compliance-, Identitäts- und Datenschutzbegeisterten werden im Boston Convention Center zusammenkommen, um sich weiterzubilden, Networking zu betreiben und die neuesten Lösungen von Sponsoren wie Illumio zu erhalten.

5 Gründe, warum DevOps Mikrosegmentierung lieben wird
Segmentierung

5 Gründe, warum DevOps Mikrosegmentierung lieben wird

Wenn die Segmentierung über dieselben Metadatenquellen wie die Anwendungsautomatisierung ausgeführt wird, ist es für DevOps-Teams einfach, die Segmentierung in automatisierte Workflows zu integrieren.

Warum es kein Zero Trust ohne Mikrosegmentierung gibt
Segmentierung

Warum es kein Zero Trust ohne Mikrosegmentierung gibt

Erfahren Sie vom Erfinder von Zero Trust, John Kindervag, warum Mikrosegmentierung für Ihr Zero-Trust-Projekt unerlässlich ist.

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert
Segmentierung

Warum 93 % der Sicherheitsverantwortlichen sagen, dass Cloud-Sicherheit eine Zero-Trust-Segmentierung erfordert

Erhalten Sie Einblicke in neue Forschungsergebnisse zum aktuellen Stand der Cloud-Sicherheit und warum Zero-Trust-Segmentierung der Schlüssel zur Cloud-Resilienz ist.

3 Vorteile der Zero-Trust-Segmentierung für Cloud-Umgebungen
Segmentierung

3 Vorteile der Zero-Trust-Segmentierung für Cloud-Umgebungen

Erfahren Sie, warum Sie die Mikrosegmentierung jetzt auf Ihre Cloud-Umgebungen ausweiten müssen und wie Illumio CloudSecure Ihren Unternehmen helfen kann.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?