/
Cyber-Resilienz

Kontinuierliches Testen der Wirksamkeit Ihrer Zero-Trust-Kontrollen

Wenn wir Sicherheitspraktiker, Anbieter und ihre Kunden über die sprechen hören Null Vertrauen Wir sehen, dass fünf der zentralen Säulen viel Liebe geschenkt wird: Geräte, Daten, Workloads, Netzwerk und Menschen — alles sehr greifbare „Vermögenswerte“, die geschützt werden müssen und für die es eine Vielzahl von Funktionen gibt, um diesen Schutz zu erreichen.

Zero Trust diagram

„Gürtel und Hosenträger“ von Zero Trust

Eine ganzheitliche Zero-Trust-Strategie sollte jede dieser fünf Säulen berücksichtigen und abdecken. Ihre Strategie ist jedoch noch nicht vollständig und kommt möglicherweise nicht einmal in Gang, wenn Sie keine Geschichte über Automation & Orchestration und Visibility & Analytics haben — diese sind bildlich (und buchstäblich, wenn Sie sich das obige Diagramm ansehen!) der „Gürtel und die Zahnspange“, die die fünf Zero-Trust-Säulen zusammenhalten. Leider werden sie auf Zero-Trust-Reisen in der realen Welt oft am meisten vernachlässigt.

Warum? Automatisierung und Transparenz können die teuersten und komplexesten Bereiche sein, die Anbieter in ihren Sicherheitsangeboten anbieten müssen, und den Kunden fehlt oft das Fachwissen, um sie richtig zu automatisieren oder zu analysieren.

Sie können nicht segmentieren, was Sie nicht sehen können

Bei Illumio betrachten wir diese beiden Bereiche (Automatisierung und Sichtbarkeit) als eigenständige Kernpfeiler und nicht als Nebensächlichkeit. Die Reise, auf der wir unsere Kunden auf ihrem Weg zur Erreichung ihrer Ergebnisse im Bereich der Mikrosegmentierung unterstützen können, beginnt mit „Sichtbarkeit und Analytik“. Wir erstellen ein detailliertes Abbildung der Anwendungsabhängigkeiten, nutzt Telemetrie aus Workloads und Metadaten aus einer CMDB, um umsetzbare Verkehrsberichte zu erstellen, anhand derer Kunden mit der Entwicklung ihrer Segmentierungsrichtlinien beginnen können, um Mikroperimeter rund um ihre Anwendungen einzurichten. In diesem Fall ist Sichtbarkeit nicht das Sahnehäubchen. Es ist der Kuchen.

Kein einzelner Anbieter kann Ihnen „Zero Trust-if“ bieten

Aufgrund der Tatsache, dass alle Unternehmen, selbst die scheinbar einfachsten, komplexe Organismen mit einem ebenso komplexen und vielfältigen Technologie-Stack sind, war „Automatisierung und Orchestrierung“ von Anfang an ein „Muss“, ein Kernbestandteil unseres Produkts. Unser Produkt ist so konzipiert, dass integriert in andere Systeme und auf die programmatisch über unsere offenen und dokumentierten APIs zugegriffen wird. Tatsächlich ist die Produktoberfläche eine Art Skin über unseren REST-APIs. Wir würden sogar so weit gehen zu argumentieren, dass es ohne Automatisierung und Orchestrierung kein Zero Trust gibt.

Woher weiß ich, ob das Zeug funktioniert?

Unsere typische Kundenreise folgt diesen Schritten:

  1. Holen Sie sich Telemetrie und Metadaten, um eine Karte zu erstellen
  2. Verwenden Sie die Karte, um eine Mikrosegmentierungsrichtlinie zu erstellen
  3. Testen Sie die Richtlinie, bevor Sie sie durchsetzen
  4. Richtlinie durchsetzen

Und dank der durchgängigen Überwachung wissen wir, wenn eine definierte Richtlinie verletzt wird, und die Benutzer können die erforderlichen Abhilfemaßnahmen ergreifen.

Also, was ist der Sinn von all dem? In der Lage zu sein, zu verstehen, wie eine bestimmte Zero-Trust-Kontrolle funktioniert (z. B. Übereinstimmungen/Verstöße gegen Mikrosegmentierungsrichtlinien), aber wie sieht es mit der Effektivität der Kontrolle im größeren Kontext der gesamten Zero-Trust-Strategie eines Unternehmens aus?

In dieser Ära von“von einem Verstoß ausgehen,“ sollte es zu einem Sicherheitsvorfall kommen, wie schnell kann Ihr Unternehmen darauf reagieren?Was, wann, wer, wie und wwarum Fragen? Und vor allem, welche Systeme in Ihrem aktuellen Arsenal können zusammenarbeiten, um Ihnen zu helfen, automatisch und präzise Antworten auf diese Fragen zu erhalten?

MITRE Ich nehme mir einen Moment Zeit, um abzuschweifen?

Lassen Sie uns kurz zur Seite gehen und über die sprechen MITRE ATT&CK-Rahmenwerk für eine Sekunde.

Das MITRE ATT&CK-Framework beschreibt gegnerische Taktiken, Techniken und Verfahren (TTPs), die böswillige Akteure nutzen, um einen Angriff zu starten — zum Beispiel einen auf Advanced Persistent Threat (APT) basierenden Angriff auf ein Ziel. Mithilfe dieser Informationen und des gemeinsamen Wissens über das Verhalten von Angreifern bei der Nutzung dieser TTPs kann ein Unternehmen Abwehrstrategien entwickeln, um die negativen Auswirkungen dieser böswilligen Aktivitäten zu begrenzen (und im Idealfall zu verhindern). Darüber hinaus geht das Framework von der Position eines Sicherheitsverstoßes aus und konzentriert sich daher ausschließlich auf die Abwehr nach einer Sicherheitsverletzung — „Gehen Sie davon aus, dass Sie angegriffen werden, also konzentrieren Sie sich darauf, es wirklich schwer zu machen, beschlagnahmt zu werden“. Aus Sicht von Blue Team bildet das ATT&CK-Framework, dessen Schwerpunkt darauf liegt, Zugriff auf so viele Ereignisdaten wie möglich aus relevanten Quellen zu haben, als Grundlage für den Prozess, mit dem diese Daten aggregiert und korreliert werden können, um bösartiges Verhalten richtig zu identifizieren und wiederum die erforderlichen Reaktionen einzuleiten. MITRE ist ein eigenes ATT&CK 101 Blogbeitrag ist ein ausgezeichneter Ausgangspunkt für alles, was mit ATT&CK zu tun hat.

Messung der Wirksamkeit der Mikrosegmentierung

Während der jüngsten Arbeiten an Testen der Wirksamkeit der Mikrosegmentierung, rote Teamspezialisten Bischof Fox begann damit, die relevanten Teile des MITRE ATT&CK-Frameworks den Techniken zuzuordnen, die sie bei ihrem Versuch, „die Flaggen zu erobern“, nutzen würden.

BishopFoxMITRE

Diese Identifizierung gegnerischer Techniken ermöglichte es ihnen dann festzustellen, wie effektiv das Illumio war. Adaptive Sicherheitsplattform half dabei, diese Angriffe zu erkennen und abzuwehren. MITRE hat eine tolle aufschreiben darüber, wie das ATT&CK-Framework genutzt werden kann, um Cyberbedrohungen effektiv zu finden.

Mit einem Sicherheitstoolset, das eine hohe Genauigkeit der Transparenz, vollständigen Zugriff über seine API und ein Modellierungsframework wie MITRE ATT&CK bietet, sind Unternehmen in der Lage, Tools zu entwickeln, die Zero-Trust-Kontrollen überwachen, Telemetrie analysieren und automatisch reagieren können, um die entsprechenden Maßnahmen zu ergreifen. Aber wie überwacht man die Effektivität dieser Tools?

Machen Sie kontinuierliches Testen zu einem Teil Ihrer Zero-Trust-DNA

Eine Möglichkeit besteht natürlich darin, einen unabhängigen Spezialisten für das rote Team einzustellen, der die Rolle eines Angreifers übernimmt, während das blaue Team des Unternehmens seine sorgfältig entwickelten Analysen und Sicherheitskontrollen zur Überwachung und Reaktion nutzt. Dies ist äußerst wertvoll und wird in regelmäßigen Abständen empfohlen. Was wäre, wenn es eine Möglichkeit gäbe, sowohl die Aktivität des roten Teams als auch die Reaktion des blauen Teams zu automatisieren? Unternehmen könnten die Wirksamkeit ihrer Modelle und Kontrollen kontinuierlich testen und einen Ansatz der ständigen Verbesserung verfolgen. Und genau das gefällt Anbietern IQ angreifen machen es jetzt möglich. Mithilfe ihrer Technologie können Kunden sowohl die Wirksamkeit einer bestimmten Sicherheitskontrolle überprüfen als auch, was vielleicht noch interessanter ist, feststellen, wie ihre Abwehrmaßnahmen gegen ausgeklügelte Gegner funktionieren.

Wir bei Illumio freuen uns, mit AttackIQ bei der Markteinführung ihres Präaktiver Sicherheitsaustausch Programm, weil wir verstehen, dass Kunden in der Lage sein müssen, den Wert ihrer Zero-Trust-Investitionen zu messen und zu erkennen. Die hochgradig konfigurierbare, automatisierte und wiederholbare Testplattform, die AttackIQ bietet, macht die Messung der Wirksamkeit von Zero-Trust-Kontrollen zu einem erreichbaren Ziel für Unternehmen. Und wie wir wissen, können Sie, sobald Sie etwas messen können, damit beginnen, es zu verbessern.

Schauen Sie sich unsere an Zero-Trust-Sicherheit Auf dieser Seite erfahren Sie mehr darüber, wie Illumio Ihnen auf Ihrer Zero-Trust-Reise helfen kann.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation
Cyber-Resilienz

Die Geschichte — und die Herausforderungen — von Firewalls der nächsten Generation

Erfahren Sie mehr über die Bedeutung von Firewalls der nächsten Generation (NGFWs), ihre Herausforderungen im Zusammenhang mit der Komplexität und mögliche zukünftige Innovationen.

Höhepunkte der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen
Cyber-Resilienz

Höhepunkte der RSA-Konferenz: Neue Ansätze für die heutigen Cyberbedrohungen

In den letzten zwei Jahren haben Unternehmen zunehmend auf hybride, verteilte IT-Infrastrukturmodelle umgestellt, was zu völlig neuen Sicherheitslücken und Risiken im Bereich der Cybersicherheit geführt hat. In der Zwischenzeit haben wir erlebt, wie ein verheerender Cyberangriff nach dem anderen Schlagzeilen gemacht hat.

Machen Sie das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient
Cyber-Resilienz

Machen Sie das Geschenk, das Ihr IT-Sicherheitsteam in dieser Weihnachtszeit verdient

Erfahren Sie, wie Sie Ihr Unternehmen auf die Erntezeit schlechter Schauspieler vorbereiten können — die Weihnachtszeit.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?