Anmelden


Destination Security - Ein Fahrplan für den Erfolg von Zero Trust und richtiger (Mikro)- Segmentierung

Egal in welchem Monat oder in welcher Woche Sie diesen Artikel lesen, die Chancen stehen gut, dass gerade die News über eine weitere Ransomware-Attacke die Runde in den Medien macht. Von dem Angriff auf eine Ölpipeline und Nahrungsmittel-Versorgungsketten bis hin zu Managed Service Providers (MSPs) und Fluggesellschaften – kein Unternehmen ist davor sicher egal ob groß oder klein.

Hier gilt es für Firmen schnell zu handeln, vorzubeugen oder auf Schadensbegrenzung zu setzen.

Doch welcher Ansatz ist der richtige?

Es ist über ein Jahrzehnt her, seit das Konzept "Zero Trust" als neue Methodik für die Sicherheit entwickelt wurde. Allerdings war die Dynamik noch nie so groß wie jetzt – und das zeigt sich auf einem globalen Level. Fast alle (91 %) aus einer Illumio-Studie befragten britischen IT-Führungskräfte gaben kürzlich an, dass Zero Trust für ihr Sicherheitsmodell "extrem" oder "sehr" wichtig sei. Und im Mai forderte Präsident Biden den Ansatz als Teil einer Überarbeitung der Cybersicherheit in den USA.

In diversen Reports hat Forrester nicht nur die verschiedenen Facetten von Bedrohungen beleuchtet, sondern auch aufgezeigt, inwiefern Zero Trust Segmentation [PH1] bei einer Eindämmung helfen kann. Dabei wurde insbesondere die wachsende Wichtigkeit und Adaption von Segmentation [PH2] herausgehoben, um Zero Trust Initiativen anzutreiben und damit das Firmennetzwerk unter anderem gegen Ransomware zu schützen.

Diese Erkenntnisse spiegeln sich auch in der Herangehensweise des Herstellers Illumio wider: über automatisierte Segmentierung wird Ransomware isoliert - das Risiko durch Breaches (vor wie nach dem Eindringen eines Kriminellen oder seiner Malware) wird limitiert.

Einstieg in die Zero-Trust-Roadmap

Zunächst gilt es, die für die Entwicklung einer für Zero Trust eXtended (ZTX) - das konzeptionelle und architektonische Framework von Forrester für Zero Trust - Roadmap erforderlichen IT- und Business-Stakeholder zu identifizieren. Folgendes gilt es zu beachten:

  • Erfassen des aktuellen Reifegrads und der Fähigkeiten: Dies sollte Klarheit darüber schaffen, wie viel Zeit und Ressourcen erforderlich sind, um die ZTX-Reife zu erreichen und wo.
  • Identifizieren anderer Geschäftsinitiativen: Disruptive IT-Projekte wie Cloud-Migrationen könnten laut Forrester ein guter Treiber für die Einführung verschiedener Zero-Trust-Grundsätze und die Beschleunigung der Umsetzung sein. Es können Stakeholder aus diesen anderen Projekten rekrutiert und Roadmaps integriert werden. Es muss jedoch auch darauf geachtet werden, dass die Abhängigkeiten zwischen den Projekten richtig dargestellt und klar kommuniziert werden.
  • Setzen von Zielen: Nach einer umfassenden Bewertung sollten Unternehmen ihren "gewünschten zukünftigen Reifegrad" und den Zeitrahmen festlegen, in dem sie diesen erreichen wollen. Forrester geht davon aus, dass die Umsetzung einer typischen ZTX-Roadmap etwa zwei bis drei Jahre dauern sollte.

Wichtige Überlegungen zum Fahrplan

In dem Forrester-Bericht werden Überlegungen zur Roadmap bzw. zum Fahrplan in fünf Schlüsselbereichen angestellt: Menschen, Workloads, Geräte, Netzwerke und Daten.

Menschen: Dies wird als der am wenigsten ausgereifte Bereich von ZTX beschrieben, in dem die schnellsten Erfolge erzielt werden könnten. Das beinhaltet zum Beispiel Investitionen in Identitäts- und Zugriffsmanagement-Technologien (IAM) wie Multi-Faktor-Authentifizierung (MFA) und Single Sign-On (SSO), gekoppelt mit dem Einsatz von Policies zur Minimierung von Privilegien. Passwörter sollten zu Gunsten von MFA und biometrischen Systemen abgeschafft werden.

Workloads: Die Bedeutung von Cloud Computing für moderne Unternehmen macht die Workload-Sicherheit zu einer wichtigen Komponente von ZTX. Unternehmen benötigen einen robusten und wiederholbaren Cloud-Governance-Prozess. Unterstützen Sie diese Prozesse mit Cloud-native Security und Management sowie einem verbesserten Einblick in den Workload-Bestand und die Konfigurationen.

Geräte: Ein Zero Trust Ansatz muss nicht nur herkömmliche Laptops und mobile Geräte abdecken, sondern auch IoT- und OT-Endpunkte (Operational Technology). Unternehmen benötigen eine Segmentierung, um bestimmte Gerätetypen zu isolieren und IoT-Geräte zu schützen, z. B. durch Patches. Compliance-Checks der Endgeräte werden dazu beitragen, das Risiko von BYOD zu minimieren.

Netzwerke: Ziehen Sie die Netzwerkgrenzen neu, um Ressourcen und nicht die Netzwerke zu schützen. Das bedeutet, dass Anwendungen und die damit verbundenen Hosts, Peers und Dienste segmentiert werden müssen. Policies entscheiden, welche Gruppe auf eine andere zugreifen darf. Moderne Firewalls der nächsten Generation (NGFWs) sollten eingesetzt werden, um die Sicherheitskontrollen in der Cloud zu verstärken.

Daten: Unternehmen müssen wissen, welche Daten sie besitzen und wo sie sich befinden. Als Nächstes müssen sie diese Daten klassifizieren und dann spezifische Fragen dazu beantworten, wer sie verwendet und warum, wie sie gesammelt werden und welche Folgen es hat, wenn sie kompromittiert werden. Die von den Sicherheitstools gesammelten Informationen können bei der Beantwortung von Fragen zu Bedrohungen für diese Daten helfen. Um die Sicherheit und den Schutz der Daten zu gewährleisten, sollten Kontrollmechanismen wie die Verschlüsselung eingesetzt werden.

Wie Segmentierung den Weg zu Zero Trust ebnen kann

Eine leistungsstarke Segmentierung mit Schwerpunkt auf Sichtbarkeit, Workloads und Netzwerken kann den Weg zu einem Zero Trust Ansatz erheblich ebnen, wenn nicht sogar essenziell sein.

Segmentierung und Mikrosegmentierung haben unübersehbar an Bedeutung gewonnen. Grund hierfür ist unter anderem, dass Arbeitsplatz-Rechner aus gesicherten Firmennetzwerken in ungesicherte Heimnetzwerke gewandert sind. Dieser Veränderung mussten sich die Security Policies des Unternehmens schnellstmöglich anpassen. Die Herausforderung ist jetzt, negative Auswirkungen von Systemen, die sich aus einer viel weniger gesicherten Endbenutzer-Computing-Umgebung wieder mit dem Unternehmensrechenzentrum verbinden, zu verhindern. 

Alles beginnt mit der Sichtbarkeit: Nutzt man beispielsweise Daten aus verschiedenen Quellen, kann man einen intelligenten Einblick in die Workload-Kommunikation zwischen Anwendungen, Clouds, Containern, Rechenzentren und Endpunkten erhalten.

Daraus kann automatisch eine Policy für gängige Zero-Trust-Segmentierungsszenarien generiert werden, was es internen Teams erleichtert Policies effektiv umzusetzen und schnelle Erfolge zu generieren. Schließlich nutzt man die vorhandene IT-Infrastruktur, um diese Policies automatisch überall durchzusetzen: in Public Clouds, Containern, Rechenzentren und Endgeräten.

All dies geschieht, ohne dass Änderungen am Netzwerk erforderlich sind. Zudem berechnet die integrierte Intelligenz die Policy kontinuierlich und automatisch neu, wenn sich die Umgebungen ändern.

Ein Game Changer am Security Himmel

Business Agilität ist vom Buzzword zum Selbstverständnis mutiert. Um den ständig wachsenden Datenströmen gerecht zu werden, werden Infrastruktur und Unternehmens-IT ausgebaut – die Komplexität steigt und wird immer schwerer zu verwalten. Hinzu kommt, dass Organisationen vermehrt auf Hybrid- und Multi-Cloud-Umgebungen setzen. Für Security-Abteilungen in den Unternehmen also schlicht- und ergreifend der blanke Horror.

(Mikro)-Segmentierung und der Zero Trust Ansatz können hierbei helfen, um Bedrohungen wie beispielsweise Ransomware damit zu überwinden und gleichzeitig hybride Infrastrukturen schneller und sicherer als je zuvor zu betreiben.

 [www.illumio.com]

 Original Link: https://www.illumio.com/blog/zero-trust-roadmap-forrester

AUTOR: Paul Bauer, Regional Sales Director bei Illumio

-------------------------------------------------------------------

Quelle: report from Forrester

Quelle: https://www.forrester.com/report/new-tech-microsegmentation-q3-2021/RES176176