/
Zero-Trust-Segmentierung

So planen Sie Ihre Roadmap für den Zero-Trust-Erfolg

Es ist über ein Jahrzehnt her, seit das Analystenunternehmen Forrester erstmals das Konzept eines „Zero Trust“ -Sicherheitsansatzes entwickelt hat. Die Dynamik war jedoch noch nie so stark wie jetzt. Fast alle (91%) britischen IT-Führungskräfte Illumio kürzlich befragt sagten, Zero Trust sei „extrem“ oder „sehr“ wichtig für ihr Sicherheitsmodell. Und im Mai Präsident Biden hat den Ansatz vorgeschrieben im Rahmen einer Überarbeitung der Cybersicherheit in der gesamten Bundesregierung.

Es ist jedoch alles andere als ein einfaches Unterfangen, eine einsatzbereite Position zu erreichen. Hier ein neuer Bericht von Forrester, Ein praktischer Leitfaden für eine Zero-Trust-Implementierung, könnte von Nutzen sein. Es bietet einige hervorragende praktische Tipps für den Einstieg in das „Zero Trust eXtended (ZTX)“ -Ökosystem — das konzeptionelle und architektonische Framework von Forrester für Zero Trust.

Als führendes Unternehmen in der Analystenbranche aktueller Forrester Wave-Bericht Für ZTX-Anbieter bietet Illumio zahlreiche Funktionen, die Ihnen auf dieser Reise helfen.

Erste Schritte mit Ihrer Zero-Trust-Roadmap

Sobald Sie sowohl die IT- als auch die Geschäftsbeteiligten identifiziert und rekrutiert haben, die für die Entwicklung einer ZTX-Roadmap erforderlich sind, ist es an der Zeit, mit der Erstellung dieses Plans zu beginnen. Forrester weist auf drei Hauptaufgaben hin:

Derzeitiger Reifegrad und Fähigkeiten: Dies sollte Klarheit darüber schaffen, wie viel Zeit und Ressourcen benötigt werden, um die ZTX-Reife zu erreichen und wo.

Identifizieren Sie andere Geschäftsinitiativen: Disruptive IT-Projekte wie Cloud-Migrationen könnten laut Forrester ein gutes „Mittel“ sein, um verschiedene Zero-Trust-Grundsätze einzuführen und die Implementierung zu beschleunigen. Interessengruppen aus diesen anderen Projekten können rekrutiert und Roadmaps integriert werden. Es muss jedoch auch darauf geachtet werden, die Projektabhängigkeiten richtig abzubilden und klar zu kommunizieren.

Setze deine Ziele: Nach einer umfassenden Bewertung des Reifegrads sollten Unternehmen ihren „gewünschten zukünftigen Reifegrad“ und den Zeitrahmen, in dem sie diesen erreichen möchten, festlegen. Forrester geht davon aus, dass die Umsetzung der typischen ZTX-Roadmap etwa zwei bis drei Jahre in Anspruch nehmen sollte.

Aufschlüsselung: Wichtige Überlegungen zur Roadmap

Der Bericht identifiziert Überlegungen zur Roadmap in fünf Schlüsselbereichen: Menschen, Workloads, Geräte, Netzwerke und Daten.

Leute: Dies wird als der am wenigsten ausgereifte Bereich von ZTX beschrieben, in dem die schnellsten Gewinne erzielt werden konnten. Denken Sie nur an Investitionen in Identitäts- und Zugriffsmanagement (IAM) -Technologien wie Multifaktor-Authentifizierung (MFA) und Single Sign-On (SSO), gepaart mit der Einführung von Richtlinien zur geringsten Zugriffsrechte. Passwörter sollten zugunsten von MFA- und biometrischen Systemen abgeschafft werden.

Arbeitslasten: Die Bedeutung von Cloud Computing für moderne Unternehmen macht Workload-Sicherheit ein wichtiger Bestandteil von ZTX. Unternehmen benötigen einen robusten und wiederholbaren Cloud-Governance-Prozess. Unterstützen Sie dies mit Cloud-nativer Sicherheit und Verwaltung sowie verbesserter Transparenz des Workload-Inventars und der Konfigurationen.

Geräte: Die Ansätze müssen nicht nur herkömmliche Laptops und Mobilgeräte abdecken, sondern auch IoT- und Betriebstechnologie-Endpunkte (OT). Unternehmen benötigen eine Segmentierung, um bestimmte Gerätetypen zu isolieren und IoT-Geräte abzusichern, beispielsweise durch Patches. Gesundheitschecks an Endpunkten tragen dazu bei, das BYOD-Risiko zu minimieren.

Netzwerke: Ziehen Sie Netzwerkgrenzen neu, um Ressourcen zu schützen, nicht Netzwerke. Das bedeutet eine Segmentierung nach Anwendungen und den zugehörigen Hosts, Peers und Diensten. Die Richtlinien entscheiden, welche Gruppe auf eine andere Gruppe zugreifen kann. Moderne Firewalls der nächsten Generation (NGFWs) sollten zur Erweiterung genutzt werden Cloud-Sicherheit Steuerungen.

Daten: Unternehmen müssen verstehen, welche Daten sie besitzen und wo sie sich befinden. Als Nächstes müssen sie diese Daten klassifizieren und dann spezifische Fragen dazu beantworten, wer sie verwendet und warum, wie sie erfasst werden und welche Konsequenzen es hat, wenn sie kompromittiert werden. Mithilfe von Sicherheitstools gesammelte Informationen können bei der Beantwortung von Fragen zu Bedrohungen für diese Daten hilfreich sein. Anschließend sollten Kontrollen wie Verschlüsselung angewendet werden, um Datensicherheit und Datenschutz zu gewährleisten.

Wie Illumio helfen kann

Illumio leuchtet bei Weg zu Zero Trust durch eine leistungsstarke Segmentierung mit Schwerpunkt auf Sichtbarkeit, Workloads und Netzwerken.

Alles beginnt mit Sichtbarkeit: Wir nutzen Daten aus mehreren Quellen, um intelligente Einblicke in die Workload-Kommunikation zwischen Anwendungen, Clouds, Containern, Rechenzentren und Endpunkten zu bieten. Auf dieser Grundlage generieren wir automatisch Richtlinien für allgemeine Zero-Trust-Segmentierung Szenarien und machen es Ihren internen Teams leicht, ihre eigenen Richtlinien zu erstellen. Schließlich nutzen wir die bestehende IT-Infrastruktur, um diese Richtlinien automatisch überall durchzusetzen: in öffentlichen Clouds, Containern, Rechenzentren und Endpunkten.

All dies geschieht, ohne dass Netzwerkänderungen erforderlich sind. Und die integrierte Intelligenz berechnet die Richtlinien kontinuierlich und automatisch neu, wenn sich die Umgebung ändert.

Hier ist eine Zusammenfassung des Mehrwerts von Illumio in den Workload- und Netzwerk-Säulen von ZTX:

Netzwerke:

  • Default-Deny-Segmentierung — für maximale Sicherheit sofort einsatzbereit
  • Fundiertes, detailliertes Design und Testen von Richtlinien — für eine effektivere Segmentierung
  • Infrastrukturunabhängige Durchsetzung — für maximalen ROI
  • Warnmeldungen bei Verstößen — für eine bessere Überwachung und Reaktion

Arbeitslasten:

  • Granulare Richtlinienkontrolle in großem Umfang — um den Anforderungen von Unternehmen jeder Größe gerecht zu werden
  • Durchsetzung auf Prozessebene — zur Unterstützung einer effektiven Segmentierung
  • Die Sicherheit folgt der Arbeitslast, überall — um das Cyberrisikomanagement in dynamischen Umgebungen zu optimieren
  • Vereinfachte Bereitstellung — zur Maximierung des ROI und zur Entlastung der Sicherheitsteams


Die Zero-Trust-Segmentierung ist ein Eckpfeiler von ZTX, um laterale Bewegungen zu blockieren, Bedrohungen einzudämmen und wichtige Vermögenswerte zu schützen. Illumio macht das intelligenter, skalierbar und mit einer optimierten Benutzererfahrung für Ihr IT-Team. Das ist eine leistungsstarke Methode, um Zero Trust zu beschleunigen.

Um mehr darüber zu erfahren, wie Sie Zero Trust von einem Straßenkarte zur erfolgreichen Umsetzung lesen Sie das E-Book, 6 Schritte zur Implementierung eines Zero-Trust-Modells.

Verwandte Themen

Keine Artikel gefunden.

In Verbindung stehende Artikel

Containersicherheit — Eine neue Grenze (Teil 2)
Zero-Trust-Segmentierung

Containersicherheit — Eine neue Grenze (Teil 2)

Containersicherheit, Kubernetes-Leitfaden: Herausforderungen, Bedrohungen und Überlegungen. Eine zweiteilige Blogserie darüber, wie Sie Ihre Container-Nutzung schützen können.

Illumio bringt Marktdynamik in die RSA-Konferenz
Zero-Trust-Segmentierung

Illumio bringt Marktdynamik in die RSA-Konferenz

Die RSA Conference 2022 steht vor der Tür, und Illumio geht mit wachsender Marktdynamik darauf zu, da die Sicherheitsbranche die grundlegende Notwendigkeit einer Zero-Trust-Segmentierung erkennt.

Warum Zero Trust für bessere Endpunktsicherheit?
Zero-Trust-Segmentierung

Warum Zero Trust für bessere Endpunktsicherheit?

Warum die Implementierung und Durchsetzung von Zero Trust für Endpunktsicherheit sowohl intern als auch für die große (und wachsende) Zahl von Mitarbeitern im Home-Office eine bessere Lösung ist.

Keine Artikel gefunden.

Assume Breach.
Auswirkungen minimieren.
Erhöhen Sie die Widerstandsfähigkeit.

Sind Sie bereit, mehr über Zero-Trust-Segmentierung zu erfahren?