/
Zero-Trust-Segmentierung

Menschen können nicht gepatcht werden: Warum menschliches Versagen ein großes Cloud-Sicherheitsrisiko darstellt

„Gehen Sie von einem Verstoß aus“ ist ein grundlegendes Prinzip von Zero Trust. Und das gilt für Menschen genauso wie für Ihre Workloads. So wie wir von Sicherheitslücken in der IT-Umgebung ausgehen müssen, müssen wir auch von menschlichem Versagen in Ihrer Belegschaft ausgehen.

Die Forschung bestätigt diese Annahme. Laut einer aktuellen Studie sind Fehler von Menschen für fast die Hälfte aller Datenschutzverletzungen in der Wolke.

Menschen sind immer das schwächste Glied

Ressourcen in der Cloud sind dynamisch und kurzlebig. Die Sicherung einer Hybrid-Cloud-Architektur kann eine Herausforderung sein. Dies gilt insbesondere, wenn die Architektur mehrere Cloud-Anbieter, lokale Rechenzentren und mobile Endpunkte umfasst.

Und alle Cybersicherheitsarchitekturen enthalten ein schwaches Glied im Arbeitsablauf. (Hinweis: Es befindet sich zwischen der Tastatur und dem Stuhl.)

Kein Mensch kann die Sicherheit in einer komplexen Umgebung verwalten, ohne gelegentlich einen Fehler zu machen. Wenn man genug Zeit hat, macht jeder Fehler.

Die Durchsetzung von Richtlinien ist mit Menschen unmöglich, selbst in den robustesten Zero-Trust-Architekturen, da menschliche Entscheidungen und Fehler nicht auf einen zuverlässigen Algorithmus reduziert werden können. Die Menschen sind unberechenbar. Keine noch so umfangreiche Schulung wird jemanden davon abhalten, auf Links zu klicken, versehentlich Bedrohungen herunterzuladen oder eventuell ein Sicherheitsgerät falsch zu konfigurieren.

Die Zero-Trust-Architektur muss vor unvorhersehbaren Szenarien schützen. Menschliches Versagen sollte ganz oben auf dieser Liste stehen.

Das Segment schützt dich vor dir selbst

Durch menschliches Versagen gelangen Vorfälle in Cloud-Ressourcen. Aus diesem Grund ist die Durchsetzung von Richtlinien zwischen allen Ressourcen die einzige Möglichkeit, die Ausbreitung der Sicherheitsverletzung einzuschränken, unabhängig davon, wie komplex oder rätselhaft die Bedrohung ist.

Sobald diese erste Cloud-Ressource kompromittiert ist, versucht diese Bedrohung, zur nächsten Ressource überzugehen, die ihrem Ziel näher kommt. Und die einzige Möglichkeit, wie sich eine Bedrohung zwischen Ressourcen bewegen kann, ist ein Netzwerksegment.

Durch die Überwachung und Durchsetzung aller Segmente zwischen Ressourcen können unentdeckte Bedrohungen aufgedeckt werden, die auf dem Netzwerkverhalten zwischen Anwendungsabhängigkeiten basieren. Die Bewegung einer Bedrohung von einer Ressource zur anderen führt fast immer zu Spitzen im normalen Verkehrsverhalten. Diese Spitzen können entdeckt und durchgesetzt werden.

Beispielsweise kann ungewöhnliches Verhalten in allen Segmenten — wie plötzliche unerwartete Ausbrüche im lateralen Netzwerkverkehr zwischen Ressourcen — ein deutliches Zeichen dafür sein, dass bösartiger Datenverkehr unterwegs ist. Dies kann auch dann der Fall sein, wenn Ihre Tools zur Bedrohungssuche noch keine Bedrohung für diese Ressource entdeckt haben.

Die Überwachung und Durchsetzung des Segments schützt Ihre Umgebung vor unvermeidlichen Fehlern.

Die Fehler, die Ihre Cloud gefährden

Menschliches Versagen bei der Cloud-Sicherheit gibt es in einer Vielzahl von Arten:

  • Schwache Zugriffspasswörter
  • Offengelegte Speicherinstanzen
  • SSH-Schlüssel können nicht rotiert werden
  • Seitlich zwischen Ressourcen offene Ports lassen
  • Das Betriebssystem auf diesen Ressourcen wird nicht gepatcht
  • Angenommen, Sicherheit ist die Aufgabe eines anderen
  • Vertrauen Sie darauf, dass Cloud-Anbieter für die Sicherung der Ressourcen verantwortlich sind, die Sie in ihrer Umgebung hosten

All diese Fehler werden Bedrohungsakteuren die Tür öffnen, um Zugang zu Ihren Ressourcen zu erhalten.

Darüber hinaus können Menschen leicht manipuliert werden. Für Angreifer ist Social Engineering eine effektive Low-Tech-Lösung, um Unternehmensdaten zu kompromittieren.

KI-generierte Tools beginnen, die Möglichkeiten auszuweiten, mit denen sich Bedrohungsakteure als eine autoritäre Person ausgeben und Passwörter von einem Untergebenen oder Mitarbeiter anfordern können. Angreifer können LinkedIn auch verwenden, um einen Mitarbeiter eines Zielunternehmens zu finden und zu bestechen, um Anmeldeinformationen zu erhalten. Zero Trust muss diese bedauerlichen, aber häufigen Szenarien berücksichtigen.

Segmentierung gilt für Menschen genauso wie für Arbeitsbelastungen — vielleicht sogar noch mehr. Ob vorsätzlich oder versehentlich, es muss von menschlichem Versagen ausgegangen werden. Menschen muss das gleiche Maß an Vertrauen zugewiesen werden wie jeder anderen Arbeitslast: Null.

Auch Anbieter machen Sicherheitsfehler

Lassen Sie uns der Argumentation halber so tun, als wären Ihre Mitarbeiter alle umfassend geschult, zuverlässig und praktizieren gute Zero-Trust-Hygiene. Aber was ist mit Drittanbietern, die auch alle Arten von Zugriff auf Ihre Umgebung haben?

Vertrauen Sie darauf, dass Auftragnehmer, Anbieter, Auditoren, Zweigstellen, Behörden oder Lieferanten die bewährten Sicherheitsmethoden befolgen?

Bei Zero Trust lautet die Antwort immer nein. Diese externen Stellen können behaupten, sicher zu sein, und sie glauben vielleicht sogar, dass sie es sind. Ohne die volle Kontrolle über externe Parteien müssen Sie jedoch davon ausgehen, dass deren Sicherheit potenziell schwach ist.

Das Schlüsselwort in Zero Trust ist Null — egal, ob es sich um Workloads, Personen oder Drittanbieter handelt.

Vorfälle mit dem Illumio eindämmen

Die Durchsetzung der Segmentierung schützt die hybride Multi-Cloud vor Fehlern, die selbst der Mitarbeiter mit den besten Absichten begangen hat.

Eine Zero-Trust-Architektur verschiebt die Vertrauensgrenze auf jede Ressource und jeden Menschen. Anschließend überwacht es kontinuierlich alle Segmente zwischen ihnen.

Das Segment ist der gemeinsame Nenner dafür, wie sich Bedrohungen auf Workloads ausbreiten, unabhängig davon, wie sie in die Umgebung gelangt sind. Menschen können nicht effektiv gesichert, gepatcht oder unter Quarantäne gestellt werden. Ein eventuelles Scheitern muss angenommen werden.

Illumio Zero Trust-Segmentierung hilft Ihnen dabei, Bedrohungen in jeder Größenordnung zu visualisieren, zu erkennen und zu verhindern, dass sie sich zwischen Ressourcen ausbreiten, unabhängig von der Quelle. Dadurch entsteht eine konsistente Cybersicherheitsarchitektur, die Ressourcen vor jeder Art von Bedrohung schützt — von digitalen bis hin zu menschlichen Bedrohungen.

Kontaktieren Sie uns noch heute um mehr darüber zu erfahren, wie Illumio ZTS dazu beitragen kann, Ihre hybride Multi-Cloud vor menschlichen Fehlern zu schützen.

Verwandte Themen

In Verbindung stehende Artikel

4 wichtige Erkenntnisse aus dem Gartner® Market Guide für Mikrosegmentierung 2023
Zero-Trust-Segmentierung

4 wichtige Erkenntnisse aus dem Gartner® Market Guide für Mikrosegmentierung 2023

Im Gartner Market Guide erhalten Sie Einblicke in die Implementierung von Mikrosegmentierung, auch Zero Trust Segmentation (ZTS) genannt, um hybride Umgebungen abzusichern, laterale Bewegungen zu verhindern und Zero Trust aufzubauen.

Cyberwandel, Definition von Zero Trust und Illumio Endpoint
Zero-Trust-Segmentierung

Cyberwandel, Definition von Zero Trust und Illumio Endpoint

Google prioritizes cyber resilience with Mandiant acquisition.

Zero-Trust-Segmentierung für Dummies: Ein einfacher Leitfaden zur Eindämmung der Ausbreitung von Sicherheitslücken
Zero-Trust-Segmentierung

Zero-Trust-Segmentierung für Dummies: Ein einfacher Leitfaden zur Eindämmung der Ausbreitung von Sicherheitslücken

Holen Sie sich Ihr kostenloses Exemplar von Zero Trust Segmentation for Dummies, um eine einfache Anleitung zur Eindämmung der Ausbreitung von Ransomware und Sicherheitslücken zu erhalten.

So beseitigen Sie mit Illumio CloudSecure Sicherheitssilos in der Hybrid-Multi-Cloud
Illumio Produkte

So beseitigen Sie mit Illumio CloudSecure Sicherheitssilos in der Hybrid-Multi-Cloud

Erfahren Sie, warum die Eindämmung von Sicherheitslücken mit Illumio CloudSecure für mehr Transparenz und Segmentierung sorgt, um Bedrohungen abzuwehren, bevor sie sich ausbreiten.

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung
Zero-Trust-Segmentierung

100% Wolke? Sie benötigen immer noch eine Zero-Trust-Segmentierung

Erfahren Sie, warum die Zero-Trust-Segmentierung die Notwendigkeit einer Eindämmung von Sicherheitslücken durch eine hundertprozentige Cloud-Nutzung nicht zunichte macht und wie Illumio Ihnen helfen kann.

Wie eine auf Mikrosegmentierung aufbauende Zero-Trust-Strategie Cloud-Risiken löst
Zero-Trust-Segmentierung

Wie eine auf Mikrosegmentierung aufbauende Zero-Trust-Strategie Cloud-Risiken löst

Erfahren Sie, wie Sie in dynamischen Cloud-Umgebungen Transparenz, Kontrolle und Schutz erhalten, um Ihre Daten und Anwendungen vor Sicherheitslücken zu schützen.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?