/
Zero-Trust-Segmentierung

Ein CISO-Leitfaden für die RSA-Konferenz 2022

Live-Events sind zurück, was bedeutet, dass die diesjährige RSA Conference die größte und aufregendste RSA-Konferenz seit ein paar Jahren sein wird.

In der IT-Sicherheitswelt hat sich viel geändert, seit wir das letzte Mal persönlich zusammen waren. Worauf sollten Sie bei der diesjährigen Konferenz achten, wenn Sie ein Sicherheitsexperte sind?

Hier sind meine Gedanken dazu, was Sie erwartet und wie Sie am besten das Beste aus dieser wichtigen Veranstaltung der Sicherheitsbranche herausholen können.

Ransomware rückt ins Rampenlicht

Ransomware gewinnt seit mehreren Jahren an Bedeutung. Vor der Pandemie war es jedoch nicht das große Thema, das es jetzt ist.

Ich gehe davon aus, dass Ransomware eines der heißesten Themen auf der Konferenz sein wird. Schließlich Ransomware-Angriffe stiegen um 92,7% im Jahr 2021. Gleichzeitig stiegen die durchschnittlichen Kosten eines Ransomware-Angriffs auf 4,62 Millionen $und übertrifft laut IBM die Kosten herkömmlicherer Datenschutzverletzungen.

Offensichtlich ist Ransomware ein heißes Thema für uns bei Illumio. Unser Zero-Trust-Segmentierung Die Plattform verhindert, dass sich Ransomware und andere Cyberangriffe in Ihrer hybriden digitalen Infrastruktur ausbreiten, unabhängig davon, wo sie beginnen — in einem Rechenzentrum, in der Cloud oder am Netzwerkrand.

Wir werden unsere Lösungen auf Stand #5555 in Moscone North vorführen und zeigen, wie einfach es sein kann, Zero-Trust-Segmentierung für Unternehmen jeder Größe zu implementieren, unabhängig von Personal oder Budget. Wir werden auch gemeinsam mit unseren Partnern integrierte Lösungen vorstellen Cylera, IBM-Sicherheit, und Splunk.

Und am Mittwoch, den 8. Juni, halten wir um 14:40 Uhr eine Präsentation im North Expo Briefing Center, Stand 6845: 3 einfache Schritte, um die Ausbreitung von Ransomware zu stoppen.

Diesen Vortrag als Favorit markieren dein Terminplan damit du es nicht verpasst.

Neue Sicherheitsaufgaben: Operational Technology (OT)

Wenn Sie ein Chief Information Security Officer (CISO) sind, wissen Sie Folgendes wahrscheinlich bereits: Ihr Verantwortungsbereich erweitert sich.

Ein Bereich, in den es expandiert, ist Betriebstechnologie (OT), das alles umfasst, von intelligenten Gesundheitsgeräten wie MRT-Scannern bis hin zu Robotern in Fabrikhallen.

Wenn OT für Sie neu ist, konzentrieren Sie Ihre Zeit bei RSA darauf, sich über diese zunehmend wichtige Dimension der digitalen Sicherheit auf dem Laufenden zu halten und Cyber-Resilienz.

Bisher hatten die meisten CISOs weder Einblick in OT-Umgebungen noch waren sie dafür verantwortlich. Stattdessen wurden OT-Geräte traditionell vom Betriebsteam oder den Vermögensverwaltern verwaltet, nicht vom IT-Personal an sich. Und das Betriebsteam und die Vermögensverwalter wussten nicht viel über IT-Sicherheit. Das mussten sie nicht. Ihre Geräte liefen in ihren eigenen Netzwerken und sie schienen vor Angriffen sicher zu sein.

Zwei Dinge haben sich geändert:

  • Erstens verbinden viele Unternehmen ihre OT-Geräte mit IT-Netzwerken, um die geschäftliche Agilität zu verbessern und Arbeitsabläufe zu beschleunigen. Als Ergebnis dieser Verbindungen Angreifer können jetzt OT-Geräte erreichen viel einfacher, wenn sie einmal ein IT-Netzwerk durchbrechen.
  • Zweitens nutzen Angreifer diesen Zugang, um neue Methoden zu entwickeln, um OT-Geräte ins Visier zu nehmen. Angriffe auf OT-Geräte sind, gelinde gesagt, besorgniserregend. Sie können Gesundheitsgeräte in Krankenhäusern abschalten und so Patienten gefährden. Sie können die Produktion in den Werkshallen einstellen oder dafür sorgen, dass Roboter auf gefährliche Weise funktionieren. Und sie können Stromnetze oder andere kritische Infrastrukturen wie Gasleitungen abschalten.

Der letztjährige Angriff auf Koloniale Pipeline war ein deutliches Beispiel für die Risiken, die Cyberangriffe für Unternehmen darstellen, die kritische Infrastrukturen verwalten. Mithilfe eines durchgesickerten Passworts waren Angreifer in der Lage, die IT-Systeme von Colonial Pipeline zu infiltrieren, 100 Gigabyte vertraulicher Daten zu kopieren und eine Ransomware-Notiz an die Administratoren zu senden.

Am Ende zahlte das Unternehmen den Angreifern 4,4 Millionen Dollar, allerdings erst, nachdem es zunächst die Treibstofflieferungen entlang der Ostküste eingestellt und 29.000 Meilen der Pipeline einer Sichtprüfung unterzogen hatte, um sicherzustellen, dass keine physischen Schäden entstanden. Die Wirksamkeit dieses öffentlich bekannt gewordenen Angriffs wird sicherlich Nachahmer anregen.

Dieser Angriff und andere mögen es bedeutet, dass CISOs und ihre Sicherheitsteams sich schnell über die Stärken und Schwächen von OT informieren müssen. Und RSA ist eine einmalige Gelegenheit, sich schnell über OT-Sicherheit zu informieren und Beziehungen zu Experten und Anbietern aufzubauen, die Ihnen weiterhelfen können. Es ist an der Zeit, OT-Sicherheitsmaßnahmen so schnell wie möglich zu implementieren.

Sicherheit überall: Vor Ort und in mehreren Clouds

RSA bietet auch Sicherheitsexperten eine hervorragende Gelegenheit, mehr darüber zu erfahren, wie sie ihre zunehmend komplexen hybriden IT-Netzwerke schützen können.

Ein Großteil der Sicherheitsarbeit konzentriert sich immer noch auf den Schutz von Rechenzentren vor Ort. Daher sind es leider viele Organisationen Blick über die Sicherheitsrisiken der Cloud hinwegund denken, dass ihre Cloud-Anbieter sich um alles kümmern werden. Aber das stimmt nicht.

Gleichzeitig übernimmt die Cloud nicht alles in der IT. Ob aufgrund von Vorschriften oder anderen betrieblichen Faktoren, viele Unternehmen werden zumindest einige Teile ihres Unternehmens von ihren eigenen Rechenzentren aus betreiben. Es wird also, gelinde gesagt, kompliziert.

Wie schützen Sie sie alle mit einheitlichen Richtlinien, die sich über alle Umgebungen erstrecken? Wie werden Sie mit all dieser Komplexität umgehen?

Möglicherweise haben Sie Google Cloud, AWS, Azure und IBM Cloud. Sie möchten, dass Ihr Sicherheitsteam in der Lage ist, Ihren gesamten Cloud-Bestand auf einer einzigen Oberfläche zu sehen und sie als eine Einheit zu verwalten, aber wie machen Sie das?

Ich denke, es wird viel über Wolken gesprochen werden und Cloud-Sicherheit auf dieser RSA-Konferenz. Und es wird viele großartige Vorträge und Experten geben, von denen man lernen kann. Schlaf nicht auf der Wolke.

Die verteilte Belegschaft ist gekommen, um zu bleiben

Die meisten Unternehmen, die während der Pandemie auf Telearbeit umgestellt haben, werden weiterhin eine Hybrid oder sogar eine vollständig verteilte Belegschaft. Viele Mitarbeiter schätzen diese Flexibilität, aber sie bringt neue Sicherheitsherausforderungen mit sich.

Seit den Tagen der Bring-Your-Own-Device (BYOD) -Richtlinien vor über einem Jahrzehnt nutzen Mitarbeiter ihre eigenen Computer für die Arbeit. Damals hatten die IT-Abteilungen jedoch mehr Kontrolle.

Wenn Sie Ihr Gerät mit ins Büro genommen haben, könnte es von der Unternehmenssoftware gescannt werden und Sie müssen bestimmte Anwendungen darauf installieren. Es gab MDM-Apps (Mobile Device Management) zum Schutz unternehmensfremder Ressourcen, die sich mit dem Unternehmensnetzwerk verbinden, und es gab verschiedene Möglichkeiten, Ihre Geräte sicher zum Netzwerk hinzuzufügen.

Aber jetzt könnten Mitarbeiter über mobile Geräte und Cloud-Anwendungen von überall aus, in fast jedem lokalen oder Wi-Fi-Netzwerk, eine Verbindung zu Unternehmensressourcen herstellen.

Die CISOs von heute müssen ständig herausfinden, wie sie alle Arten von Geräten und Computerressourcen in fast allen Szenarien schützen können. Wenn diese Art von dynamischer Sicherheitsunterstützung nicht auf Ihrer Einkaufsliste steht, sollte sie es sein. Ich würde empfehlen, sich anzusehen, was die Anbieter bei RSA zu bieten haben.

5G: Eine neue Grenze für Cybersicherheitsbedrohungen und Abwehrmaßnahmen

Wenn die meisten Menschen an 5G denken, denken sie an eine schnellere Konnektivität zu ihren Telefonen, die es einfacher macht, Videos anzusehen und im Internet zu surfen.

5G wird jedoch alles in der IT-Sicherheit radikal verändern. IoT-Netzwerke werden 5G nutzen. Anstatt terrestrische Leitungen zu verwenden, um verschiedene Orte auf der ganzen Welt zu erreichen, werden Unternehmen 5G-Verbindungen nutzen. Bei einigen dieser Verbindungen wird es sich um private 5G-Netze handeln, bei anderen um öffentliche 5G-Netze. 5G ist wirklich Hochgeschwindigkeitsinternet für überall.

Jede größere Änderung der Netzwerkinfrastruktur wie diese wird die Sicherheit grundlegend verändern. Sie werden neue Sicherheitslücken und neue Arten von Angriffen haben. Sie werden auch neue Anwendungsfälle haben, z. B. Mitarbeiter, die sich von ihren Autos und anderen abgelegenen Standorten aus über 5G verbinden. All das wird in naher Zukunft kommen. Es ist an der Zeit, dass CISOs anfangen, darüber nachzudenken — und auf der diesjährigen RSA Conference darüber zu sprechen.

RSA Conference: Alles über das Herstellen von Verbindungen

Insgesamt halte ich die RSA Conference für eine der wichtigsten Möglichkeiten, Verbindungen zu Wissen, Menschen und neuen Technologien herzustellen.

Zum Beispiel gibt es weltweit drei Millionen Stellenangebote auf dem IT-Sicherheitsmarkt. Viele kluge, talentierte Leute werden an der Konferenz teilnehmen. Es ist eine großartige Gelegenheit für Personalchefs und Arbeitssuchende, einander zu finden.

Aber das größte Bedürfnis eines Sicherheitsexperten heutzutage ist Wissen. Cybersicherheit steht heute an vorderster Front aller Technologie- und Geschäftsdiskussionen. Die Sicherheitsanforderungen entwickeln sich rasant und die Risiken nehmen von Tag zu Tag zu. Die RSA Conference ist der richtige Ort, um das Wissen zu finden, das Sie benötigen.

Wir freuen uns darauf, alte Freunde zu sehen und neue auf der Show zu finden. Ich hoffe, dass die diesjährige RSA Conference eine lohnende Erfahrung für Sie ist.

Treffen Sie uns auf der RSA

Wenn Ihre RSA Conference-Checkliste Informationen über neue Technologien beinhaltet, mit denen Sie die Ausbreitung von Ransomware stoppen und Ihre Cyber-Resilienz stärken können, bitte schauen Sie am Stand von Illumio vorbei (#5555) und sehen Sie sich eine Live-Demo von Zero-Trust-Segmentierung in Aktion.

Wir zeigen Ihnen gerne, wie wir die Zero-Trust-Segmentierung für Unternehmen jeder Größe schnell und einfach implementieren können. Die Mitarbeiter von Illumio finden Sie auch an den Ständen unserer Partner Cylera, IBM-Sicherheit und Splunk.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Der Forrester Wave™ für Zero Trust
Zero-Trust-Segmentierung

Der Forrester Wave™ für Zero Trust

Der Forrester Wave-Bericht über Zero Trust eXtended (ZTX) Ecosystem Providers im vierten Quartal 2018 informiert über langfristige Strategien, mit denen Unternehmen eine bessere Sicherheitslage erreichen können.

Fragen und Antworten von Experten: Wie kann sich das Gesundheitswesen auf zunehmende Cyberbedrohungen vorbereiten?
Zero-Trust-Segmentierung

Fragen und Antworten von Experten: Wie kann sich das Gesundheitswesen auf zunehmende Cyberbedrohungen vorbereiten?

In diesem Q & A mit Trevor Dearing von Illumio erfahren Sie, welche Schritte Ihre Gesundheitsorganisation unternehmen kann, um gegen Cyberangriffe geschützt zu sein.

Der große Showdown zwischen Illumio und Firewall-Segmentierung!
Zero-Trust-Segmentierung

Der große Showdown zwischen Illumio und Firewall-Segmentierung!

Firewalls für die Segmentierung im Vergleich zu einer hostbasierten Mikrosegmentierungslösung. Überzeugen Sie sich selbst, wie viel Zeit und Mühe sie jeweils benötigen, um die Arbeit zu erledigen. ¬†

Keine Artikel gefunden.

Gehen Sie von einem Verstoß aus.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?