/
Segmentierung

Überwindung von Zero-Trust-Hindernissen mit Erkenntnissen aus Großbritannien

Die heutigen Chief Information Security Officers (CISOs) stehen vor Herausforderungen von allen Seiten. Angesichts des Ausmaßes der Bedrohungen, denen ihre Organisationen ausgesetzt sind, und der Größe der Angriffsfläche des Unternehmens sind Sicherheitslücken eine Frage des „Wann“ und nicht des „Ob“. Das macht Zero Trust zu einem immer beliebteren Ansatz. Es wird davon ausgegangen, dass Ihre Organisation bereits Opfer eines Angriffs geworden ist. Und es erfordert eine kontinuierliche, dynamische Authentifizierung und Verifizierung von Benutzern und Geräten, damit diese auf wichtige Ressourcen zugreifen können. Um dies zu erreichen, bedarf es zunächst des richtigen Segmentierungsansatzes.

Um mehr darüber zu erfahren, wie es britischen Organisationen ergeht, haben wir kürzlich Sapio Research beauftragt, leitende IT-Sicherheitsentscheider im Land zu befragen. Erfreulicherweise werden Zero Trust und Segmentierung von der Mehrheit der Befragten angewendet. Allerdings bestehen weiterhin technische und kulturelle Herausforderungen, insbesondere im Hinblick auf überholte Segmentierungsansätze.

Was wir herausgefunden haben

Wie ihre Kollegen in Nordamerika und auf der ganzen Welt hatten auch die CISOs in Großbritannien im Verlauf der Pandemie Schwierigkeiten, ihr Unternehmen zu schützen. Große digitale Investitionen zur Unterstützung der massenhaften Fernarbeit und neue Wege, um Kunden zu erreichen, sind weitgehend erfolgreich gewesen. Aber sie öffneten auch die Tür für einen Zustrom böswilliger Aktivitäten. Diese Herausforderungen werden auch nach dem Abklingen der Pandemie noch bestehen bleiben.

Zero Trust bietet so etwas wie ein Bollwerk gegen ernsthafte Cyberrisiken, weshalb 91 % der britischen Befragten angaben, dass es für ihr Sicherheitsmodell "extrem" oder "sehr" wichtig ist. Nur 2 % haben keine Pläne, Zero Trust zu implementieren.

Hier sind einige der anderen wichtigen Ergebnisse des Berichts:

Unternehmen sehen bereits große Vorteile: Am häufigsten war die "Sicherung kritischer und vertraulicher Daten" (60 %), gefolgt von der "Reduzierung des Risikos" (54 %).

Es gibt technologische und kulturelle Barrieren: Dazu gehören veraltete Technologien, Kosten- und Ressourcenherausforderungen sowie Widerstand gegen Veränderungen.

Die Segmentierung von Netzwerken ist weit verbreitet, aber die Ansätze unterscheiden sich: Die gute Nachricht ist, dass 92 % der Befragten ihre Netzwerke segmentieren, aber die meisten tun dies über veraltete Methoden wie virtuelle Firewalls und netzwerkbasierte Segmentierung, die Nachteile haben.

Erste Schritte

Es gibt viel in dem Bericht, was optimistisch sein kann. Es gibt zwar Barrieren, aber es gibt nichts Unüberwindbares. Viele der Kosten-, Ressourcen- und sogar kulturellen Herausforderungen, die wir festgestellt haben, könnten überwunden werden, wenn CISOs klein anfangen würden, mit mundgerechten Projekten, die schnelle Erfolge aufweisen können, um skeptische Vorstandsmitglieder zu überzeugen.

Die Wahl der Segmentierungstechnologie ist ebenfalls entscheidend. Herkömmliche Ansätze bieten weder den Umfang noch die Benutzerfreundlichkeit, die für die Umsetzung eines effektiven Zero Trust-Konzepts in einem wachsenden Technologie-Stack erforderlich sind. Stattdessen sollten CISOs dem Beispiel eines Drittels (32 %) ihrer Kollegen folgen, die angaben, eine Mikrosegmentierung auf Workload-Ebene einzusetzen.

So funktioniert Illumio Core : Es sammelt Daten darüber, wie Workloads interagieren, um anwendungszentrierte Richtlinien zu generieren. Die daraus resultierenden Regeln werden dann automatisch an die nativen Firewalls übertragen, um diese Richtlinien durchzusetzen. Im Mittelpunkt stehen eine einfache Implementierung, umfassende Transparenz und ein konsequenter Schutz, der durch risikobasierte politische Empfehlungen ergänzt wird.

Um mehr zu erfahren:

Verwandte Themen

Keine Artikel gefunden.

Verwandte Artikel

Netzwerk- vs. Sicherheitssegmentierung
Segmentierung

Netzwerk- vs. Sicherheitssegmentierung

In dieser Folge des Tailgating Security Podcast diskutieren Alan Cohen und Matt Glenn über die großen Unterschiede zwischen Netzwerk- und Sicherheitssegmentierung.

5 Zero-Trust-Mythen von John Kindervag und Michael Farnum
Segmentierung

5 Zero-Trust-Mythen von John Kindervag und Michael Farnum

Erhalten Sie Einblicke von John Kindervag, dem Erfinder von Zero Trust und Illumio Chief Evangelist, und Michael Farnum, beratender CISO bei Trace3, über die häufigsten Zero-Trust-Mythen, die sie in der Branche sehen, und die Wahrheiten dahinter.

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust
Segmentierung

SolarWinds-Sicherheitsverletzung: Paradigmenwechsel hin zu Zero Trust

Die SolarWinds-Kompromittierung und ihre anhaltenden Folgen haben deutlich gemacht, wie schwierig es ist, jeden Berührungspunkt eines Unternehmens mit seinen externen Abhängigkeiten (sei es Anbieter, Kunde oder Partner) zu kontrollieren und zu validieren, und unterstreicht das alte Sprichwort, dass "eine Kette nur so stark ist wie ihr schwächstes Glied".

Keine Artikel gefunden.

Gehen Sie von einer Sicherheitsverletzung aus.
Minimieren Sie die Auswirkungen.
Erhöhen Sie die Resilienz.

Sind Sie bereit, mehr über Zero Trust-Segmentierung zu erfahren?