Zero-Trust-Segmentierung ist entscheidend für die Ausfallsicherheit der Cloud
Unternehmen migrieren schnell in die Cloud, aber es gibt immer noch eine Menge Daten im Rechenzentrum. Dies bedeutet, dass Sicherheitsteams häufig versuchen, Cloud-Resilienz in hybriden Umgebungen aufzubauen. Aber die traditionellen Sicherheitsmethoden für Rechenzentren funktionieren in der Cloud nicht, und es ist an der Zeit, dass Verantwortliche für Sicherheit und Risikomanagement Zero Trust Segmentation (ZTS) als Teil ihrer umfassenderen Initiativen zur Verbesserung der Cloud-Resilienz implementieren.
Warum Zero-Trust-Segmentierung jetzt wichtig ist
Ich spreche schon seit Jahren über ZTS – tatsächlich war der zweite Bericht, der jemals über Zero Trust verfasst wurde, einer, den ich vor 13 Jahren geschrieben habe : „Sicherheit in die DNA Ihres Netzwerks integrieren: Die Zero Trust Netzwerkarchitektur“.
In dem Bericht habe ich die Bedeutung von Segmentierung und zentralisierter Verwaltung als Schlüsselkomponenten von Zero Trust erkannt und geschrieben: "Es müssen neue Wege zur Segmentierung von Netzwerken geschaffen werden, da alle zukünftigen Netzwerke standardmäßig segmentiert werden müssen."

Herkömmliche flache Netzwerke sind der Traum eines jeden böswilligen Akteurs – sie sind im Besitz von böswilligen Akteuren, und Sie zahlen nur die Rechnungen. In der heutigen Bedrohungslandschaft sind Angriffe und Eindringlinge unvermeidlich, und Präventions- und Erkennungstools reichen nicht aus, um Ransomware-Angriffe zu stoppen und Datenschutzverletzungen zu verhindern. Der beste Weg, um gegen diese Angreifer widerstandsfähig zu bleiben, ist der Aufbau einer Zero-Trust-Umgebung, und ZTS ist die Grundlage jeder Zero-Trust-Strategie. ZTS hilft bei der Definition und Sicherung der Protect Surface und verhindert, dass böswillige Akteure in Ihrem System Fuß fassen, sich an einen beliebigen Ort bewegen und Daten stehlen oder den Betrieb stören.
Laut einer Studie von Gartner werden bis 2026 60 % der Unternehmen, die auf eine Zero-Trust-Architektur hinarbeiten, mehr als eine Implementierungsform der Mikrosegmentierung nutzen. Dies entspricht einem Anstieg von weniger als 5 % im Jahr 2023. Dies ist ein signifikanter Anstieg und spiegelt wider, wie ZTS für jeden funktioniert, unabhängig von Unternehmensgröße, Branche oder Standort.
ZTS wurde speziell für die ständig wachsende Angriffsfläche und die Komplexität der heutigen Hybrid-Cloud-Netzwerke entwickelt. Es ist eine Segmentierung, die die Prinzipien von Zero Trust verwendet. ZTS hilft bei der einfachen Erstellung von Protect Surfaces, die die Widerstandsfähigkeit Ihres Unternehmens gegen Angriffe erhöhen.
Die Top 3 der Cloud-Resilienz-Probleme und wie ZTS sie löst
Das Risikoprofil der Cloud nimmt mit ihrer Einführung zu. Es gibt viel mehr Ost-West-Datenverkehr als früher – über mehrere Cloud-Dienste und zwischen Cloud- und Rechenzentrumsumgebungen.
Wenn Sie sich auf native Kontrollen verlassen, um die konsistente Sicherheit auf das Rechenzentrum und die verschiedenen Cloud-Dienste auszuweiten, wird es Ihnen schwer fallen, die Sicherheit zu operationalisieren. Leider führt dies dazu, dass die Menschen die Hände über dem Kopf zusammenschlagen und nachgeben, wodurch ihre Cloud-Umgebungen anfälliger denn je werden.

Es gibt drei zentrale Herausforderungen für die Cloud-Sicherheit, die Sie kennen müssen und wie ZTS dazu beitragen kann, sie zu lösen:
1. Die Wahrnehmung, dass Cloud-Dienstanbieter die gesamte Cloud-Sicherheit bieten, die Sie benötigen
Sie hören oft vom Modell der geteilten Verantwortung in der Cloud, bei dem Organisationen die Verantwortung für die Sicherung von Cloud-Daten mit ihrem Dienstanbieter teilen. In Wirklichkeit handelt es sich um einen ungleichmäßigen Händedruck.
Es stimmt, dass Cloud-Service-Provider für die Sicherung der zugrunde liegenden Infrastruktur verantwortlich sind, und sie werden einige native Tools einbeziehen, die einen gewissen Schutz bieten. Es liegt jedoch in der Verantwortung Ihres Unternehmens, Ihre Cloud-Daten, -Anwendungen und -Konfigurationen zu schützen und alle Compliance-Anforderungen in Ihrer Branche zu erfüllen.
ZTS löst dieses Problem, indem es zentralisierte Transparenz, Richtlinien und Verwaltung für alle Rechenzentren und Cloud-Umgebungen bietet. Auf diese Weise können Sie die Zero-Trust-Sicherheit in Ihrem gesamten Netzwerk von einer einzigen Lösung aus erweitern, ohne sich auf einzelne Dienstanbieter verlassen zu müssen, die die Arbeit für Sie erledigen.
2. Fehlende vollständige Transparenz
Man hört oft von der Verweildauer in der Cybersicherheit oder davon, wie lange sich Angreifer schon im Netzwerk befinden. Verweildauer sollte kein Thema sein – aber sie existiert, weil Unternehmen keine durchgängige Transparenz darüber haben, was sie schützen und was in ihrem System passiert.
Was man nicht sieht, kann man nicht schützen. Für Organisationen ist es von entscheidender Bedeutung, Einblick in die unentdeckten Bereiche ihres Netzwerks zu gewinnen. ZTS beleuchtet die gesamte Schutzfläche, sodass Sie sehen können, was passiert, und diese Datenpunkte nutzen können, um Richtlinien zu erstellen, zu pflegen und umzusetzen. Dies hilft nicht nur dabei, Ihr Unternehmen proaktiv auf den nächsten Sicherheitsvorfall vorzubereiten, sondern trägt auch dazu bei, dass Ihr Team effizienter wird. Tatsächlich stellte Forrester Research fest, dass InfoSec-Teams, die Illumio ZTS einsetzten, ihren operativen Aufwand um 90 Prozent reduzieren konnten.
3. Cloud-Sicherheitsrisiken können nicht übertragen werden
In vielen Fällen kann das Risiko entweder akzeptiert oder auf jemand anderen übertragen werden. Zum Beispiel können wir entweder das Risiko akzeptieren, dass ein Sturm unser Auto beschädigt, oder wir können eine Autoversicherung abschließen, um dieses Risiko auf eine Versicherungsgesellschaft zu übertragen.
In der Cybersicherheit kann man das Risiko jedoch nicht übertragen. Dies liegt an der Art und Weise, wie Regulierungsbehörden Daten definieren. Ihr Unternehmen ist immer der Hüter Ihrer Daten, unabhängig davon, wo sie sich befinden. Sie können Daten nicht in die Cloud verschieben und sagen, dass der Dienstanbieter dafür verantwortlich ist, wenn es zu einer Sicherheitsverletzung oder einem Ransomware-Angriff kommt.
Aus diesem Grund liegt es in der Verantwortung Ihres Unternehmens, auf das Management von Cloud-Sicherheitsrisiken vorbereitet zu sein – und die traditionellen Tools und Taktiken für die Sicherheit von Rechenzentren werden nicht ausreichen. Sie müssen eine Zero-Trust-Strategie verfolgen, bei der ZTS im Mittelpunkt steht. Dadurch wird sichergestellt, dass Cyberangriffe, die unweigerlich auftreten, eingedämmt und isoliert werden, bevor sie sich im gesamten System ausbreiten können.
In unserem Leitfaden erfahren Sie mehr über die Herausforderungen der Cloud-Sicherheit.
So beginnen Sie mit dem Aufbau von Zero Trust für Cloud-Resilienz
Ich empfehle Unternehmen, dem 5-Stufen-Modell von Zero Trust zu folgen:
- Definieren Sie die Schutzfläche: Identifizieren Sie, was geschützt werden muss, und verstehen Sie, dass sich die Angriffsfläche ständig weiterentwickelt.
- Zuordnen von Transaktionsflüssen: Verschaffen Sie sich einen Überblick über Kommunikations- und Datenverkehrsflüsse, um festzustellen, wo Sicherheitskontrollen erforderlich sind.
- Entwerfen Sie die Zero-Trust-Umgebung: Sobald die vollständige Transparenz erreicht ist, implementieren Sie Kontrollen, die auf jede Protect Surface zugeschnitten sind.
- Erstellen Sie Zero-Trust-Sicherheitsrichtlinien: Entwickeln Sie granulare Regeln, die den Zugriff des Datenverkehrs auf Ressourcen innerhalb der Protect Surface ermöglichen.
- Überwachen und warten Sie das Netzwerk: Richten Sie eine Feedbackschleife durch Telemetrie ein, verbessern Sie kontinuierlich die Sicherheit und bauen Sie ein widerstandsfähiges, antifragiles System auf.
Wenn Sie noch nicht mit dem Aufbau einer Zero-Trust-Architektur begonnen haben, sind Sie bereits im Rückstand. Es ist an der Zeit, nicht mehr über Zero Trust zu sprechen, sondern mit der Implementierung zu beginnen, beginnend mit Illumio ZTS.
Erfahren Sie mehr über Illumio CloudSecure um Zero Trust auf Hybrid- und Multi-Clouds auszuweiten. Versuch es 30 Tage lang kostenlos.
.png)
.webp)


