Fragen und Antworten von Kunden: Ein „reibungsloser Ansatz“ für Cybersicherheit
Sajawal Haider erklärt, warum Illumio visualisiert und adaptiv ist Segmentierung schaffen Sie einen „reibungslosen Ansatz“ für die Rechenzentrums- und Cloud-Sicherheit.
Illumio ist der reibungsloseste und einheitlichste Ansatz zur Segmentierung innerhalb des Rechenzentrums und der Cloud-Sicherheit, den ich auf dem Markt gesehen habe, da er keine komplexen Netzwerkänderungen erfordert, vollständige Transparenz bietet und von einem zentralen Kontrollpunkt aus implementiert werden kann.
Sajawal Haider ist CISO bei Berater von Oak Hill, wo er für Infrastrukturstrategie und Betrieb verantwortlich ist. Die hier zum Ausdruck gebrachten Ansichten, Meinungen und Positionen sind allein seine und spiegeln nicht die Ansichten, Meinungen oder Positionen von Oak Hill Advisors oder anderen Mitarbeitern von Oak Hill Advisors wider.
Was macht Oak Hill Advisors?
Oak Hill Advisors ist ein führender Multistrategie-Kreditanlageberater mit einem verwalteten Vermögen von rund 31 Milliarden US-Dollar für erfolgversprechende und notleidende kreditbezogene Anlagen in Nordamerika, Europa und anderen Regionen. Das Unternehmen investiert im Namen einer vielfältigen, globalen Investorengruppe.
Was sind einige der größten Herausforderungen, vor denen Ihr IT-Team steht?
In den letzten zwei Jahren haben wir uns verstärkt darauf konzentriert, Technologie zu nutzen, um unsere Geschäftsanforderungen sowohl im Front- als auch im Backoffice effizienter zu erfüllen. Als schnell wachsendes Unternehmen widmen wir große Anstrengungen der Rationalisierung von Geschäftsprozessen, der Automatisierung sich wiederholender Aufgaben und der Identifizierung neuer Möglichkeiten im Bereich fortschrittlicher Analytik, um unseren Ansatz bei Anlageentscheidungen weiter zu verbessern.
Die größte Herausforderung, vor der unser Team steht, ist genau das Problem, das Sie sich erhoffen — wir müssen mit dem schnellen Wachstum unseres Unternehmens Schritt halten. In den letzten drei Jahren haben wir ein deutliches Wachstum des verwalteten Vermögens und der Anzahl der Geschäftsanwender verzeichnet, die sich auf unsere Systeme verlassen.
Auf der Technologieseite besteht eine weitere Herausforderung darin, dass wir ein Cloud-First-Unternehmen sind. Während wir daran arbeiten, verschiedene SaaS- und IaaS-Dienste zu nutzen, ist es wichtig, dass wir bei dieser Umstellung auf die Cloud sicherstellen, dass wir die richtigen Anbieter auswählen und diese gleichzeitig richtig nutzen und unsere Ressourcen schützen.
Wie verändert Ihr Fokus auf Geschäftsanforderungen Ihren Cybersicherheitsansatz?
Aus geschäftlicher Sicht hat sich unser Sicherheitsansatz vom Schutz von Servern und Daten hin zu einem risikobasierten Ansatz verlagert. Im Wesentlichen geht es darum, zu verstehen, wie jedes System und die zugehörigen Daten einem Geschäftsprozess zugeordnet sind, um das Risiko und den erforderlichen Schutz zu berechnen.
Aus technologischer Sicht hat sich unser Sicherheitsansatz von einem perimeterbasierten Firewall-Ansatz zu einem mehrschichtigen Ansatz geändert, bei dem wir ein einheitliches Framework haben, sodass wir alles im Kontext sehen können — ein mehrschichtiger Ansatz für Cloud-Access-Broker für mehrere Tools, wie EDR (Endpoint Detection & Response), die auf Desktops ausgeführt werden, bis hin zur Bereitstellung mehrerer Audit-Tools, während wir von netzwerkbasierten Sicherheitskontrollen zu eher visuellen Tools und einheitlichen Sicherheitsrichtlinien wie Illumio übergegangen sind.
Warum hast du dich für Illumio entschieden?
Ich persönlich habe einen gewissen Hintergrund in der Mikrosegmentierung und glaube an die Bedeutung der Segmentierung innerhalb des Rechenzentrums und der Cloud. Wir wussten, dass wir die Auswirkungen im Falle einer Sicherheitsverletzung oder Infektion abschwächen mussten. Ich glaube, wenn es einen Verstoß gibt, können Sie ihn mit dem richtigen operativen Rahmen schnell erkennen und eindämmen.
Ich liebe die visuellen Fähigkeiten von Illumio. In dem Moment, als ich das Produkt sah, war mir klar, dass wir eine Menge darüber lernen können, wie unsere Benutzer Anwendungen verwenden und wie wir Illumio nutzen können, um Anwendungsumgebungen zu trennen. Planung für Cloud-Migration, was sich am Horizont abzeichnete, trug auch dazu bei, dass wir uns für Illumio entschieden haben.
Was ich für den wahren Wert von Illumio halte, ist nicht nur, wie schnell wir die Richtlinie umsetzen können, ehrlich gesagt. Es ist so, dass wir aufgrund der visuellen Darstellung kontinuierlich einen sehr guten Einblick in den Kontext dessen haben, was in unseren Systemen passiert.
So wissen wir immer genau, was in unserem Rechenzentrum und unserer Cloud-Umgebung kommuniziert. Illumio hilft uns dabei herauszufinden, was wir nicht wissen oder an wen wir uns wenden müssen, um schnell etwas in Bezug auf unsere Sicherheitsrichtlinien zu erledigen. Ich denke, das ist das größte Wertversprechen für mein Team.
Wie haben Sie Illumio in Ihrer Umgebung implementiert?
Wir haben Illumio für einige der erwarteten Anwendungsfälle verwendet, aber auch für einige Situationen, die völlig unerwartet waren.
Eine der geplanten Initiativen beinhaltete die Segmentierung unserer Entwicklungs-, Qualitätssicherungs-, Test- und Produktionsumgebungen. Ein weiteres geplantes Projekt war die Segmentierung von Benutzern und Anwendungen. Jeder Benutzer muss nicht mit jeder Anwendung interagieren. In der Vergangenheit war es jedoch sehr schwierig, darauf basierende Regeln zu erstellen.
Zwei unerwartete Anwendungsfälle, auf die wir gestoßen sind, betrafen eine von uns durchgeführte Sicherheitsbewertung sowie die Durchsetzung der Verschlüsselungsfunktionen von Illumio. Da wir Illumio in der Umgebung hatten, konnte ein externes Sicherheitsbewertungsteam hinzukommen und das Bewertungsprojekt um zweieinhalb Wochen verkürzen. Sie waren in der Lage, schnell zu verstehen, was in der Umgebung vor sich ging, anstatt ihrer traditionellen Bewertungsmethodik zu folgen. Das andere ungeplante Projekt beinhaltete die Verschlüsselung von Verbindungen zwischen Servern. Ehrlich gesagt, ohne Illumio hätten wir keinen beschleunigten Migrationsplan zu Amazon Web Services haben können, da wir einige unserer Systeme neu codieren mussten, um eine Verschlüsselung zwischen ihnen einzuführen. Illumio spielt diese Rolle derzeit bei einigen Servern, aber in Zukunft planen wir, sie auf alle Anwendungen auszudehnen.
Was können Oak Hill Advisors mit Illumio tun, was Sie vorher nicht konnten?
Illumio ermöglicht es uns, Sicherheitsrichtlinien von einer Plattform aus in einem zentralisierten Bereitstellungsmodell bereitzustellen und durchzusetzen. Ohne Illumio wären wir gezwungen, verschiedene Tools mit den sehr spezifischen Fähigkeiten zu verwenden, die für sie erforderlich sind, und manchmal mit schwer zu findenden Fähigkeiten, um ähnliche Funktionen zu erhalten.
Die hilfreichste Funktion von Illumio ist sein einzigartiger Ansatz, der Transparenz und Kontrolle über die Workloads bietet. Wir müssen unseren Datenverkehr nicht als Proxy verwenden; wir müssen keine neuen Tools in der Gesamtumgebung installieren und die Verkehrsströme ändern, um einen Live-Einblick in unsere Umgebungen zu erhalten. Mit Illumio installieren wir einen Agenten auf diesen Computern und erhalten so einen umfassenden Überblick.
Mit Illumio sind wir in der Lage, bereits verfügbare Infrastrukturressourcen zu nutzen und dann Segmentierung für Sicherheitsvorkehrungen bereitzustellen, die zuvor nicht verfügbar waren.
Wie werden Unternehmen Ihrer Meinung nach die Art und Weise ändern, wie sie mit der Cloud-Sicherheit im Rechenzentrum umgehen?
Ich glaube, dass die meisten Unternehmen die Cloud-Sicherheit als Ableger ihres aktuellen Sicherheitsrahmens betrachten. Wenn der Übergang zur Cloud wirklich voranschreitet, wird auch das gesamte Framework zu einem stärker auf die Cloud ausgerichteten Modell übergehen, was mehr Agilität bedeutet Sicherheitsoperationen und eine umfassende Plattformabdeckung wird erforderlich sein.
Aufgrund der Einführung der Cloud und der Hyperkonvergenz im Rechenzentrum verändert sich das Vertrauensverhältnis zwischen der IT-Abteilung und der Benutzerbasis wirklich. Früher testeten IT-Abteilungen Anwendungen und rollten sie dann den Benutzern zur Verfügung. Jetzt muss die IT-Abteilung den Endbenutzern das Vertrauen schenken, denn sie können sich bei einem Portal anmelden, es mit einer Kreditkarte bezahlen und damit beginnen, es zu nutzen.
Die IT muss wirklich in der Lage sein, jede Anwendung, die in der Umgebung verwendet wird, entsprechend zu analysieren, sich aber auch auf Tools zu konzentrieren, die eine anpassungsfähige Sicherheitslage schaffen können.
Und für die Rechenzentrumsumgebung und die Workloads, die ein Unternehmen verwaltet, bietet Illumio diese Sicherheitsvorkehrungen.
Da Illumio einheitliche Sichtbarkeits- und Sicherheitsrichtlinien für On-Premise und IaaS bietet, glaube ich, dass es für Unternehmen von entscheidender Bedeutung sein könnte, Illumio als Plattform beim Übergang von On-Premise zur Cloud zu verwenden, da es über diesen zentralen und einheitlichen Kontrollpunkt für die Sichtbarkeit verfügt. So kann es bei der Umstellung helfen und gleichzeitig kontrollieren, wie Benutzer sich mit diesen Anwendungen verbinden.
Was sind einige Ihrer wichtigsten Sicherheitstipps?
Um eine Umgebung abzusichern, die sich ständig verändert, wie unsere und die Cloud im Allgemeinen, muss man Folgendes verstehen: 1) wie diese Umgebung tatsächlich funktioniert, 2) wie sie mit anderen Systemen verbunden ist und 3) wie jemand Sie wirklich beeinflussen kann, wenn Sie sie nutzen.
Meiner Ansicht nach sind Sie, wenn Sie das alles wissen, in ziemlich guter Verfassung, wenn es um den Schutz der Umwelt geht.
Was sind Ihre wichtigsten Quellen für IT- und sicherheitsrelevante Informationen?
Allgemeine Technologie-Blogs wie Amazon-Architektur-Blogs und The Virtualization Practice sind sehr hilfreich. Speziell zum Thema Sicherheit mag ich den Blog von Brian Krebs, Krebs zum Thema Sicherheit, Dark Reading und Bedrohungsberichte von Anbietern.
Einige meiner Lieblingsbücher beziehen sich nicht auf Sicherheit, sondern beziehen sich auf das beschleunigte Innovationstempo und die Veränderungen, die wir im Sicherheitsumfeld beobachten: Der siebte Sinn von Joshua Cooper Ramo, in dem es um die Fähigkeit geht, zu erkennen, wie sich alle Dinge in Netzwerken verbinden, und Danke, dass du zu spät gekommen bist von Thomas Friedman, was wirklich hilft, schneller zu erkennen, was in unserer Umwelt passiert.