Umfassende Netzwerktransparenz ist für die Zero-Trust-Reife unerlässlich

Quellknoten: 1722914

Schon vor der Biden-Administration kündigten US-Bundesbehörden und Auftragnehmer an müssen neue Zero-Trust-Cybersicherheitsstandards einführen, hatten viele Unternehmen auf Unternehmensebene bereits ihren Weg zur Einführung einer Zero-Trust-Architektur (ZTA) begonnen.

Laut einer kürzlich von Forrester durchgeführten Umfrage haben 78 % der Globale Sicherheitsführer sagten, sie planen, Zero-Trust-Operationen zu stärken in diesem Jahr, obwohl nur 6 % angaben, ihre Zero-Trust-Projekte vollständig umgesetzt zu haben. Diese Organisationen erkennen, dass Netzwerke heute lokal sein, in die Cloud reichen oder sich überall dort erstrecken können, wo sich Remote-Mitarbeiter befinden – was die Wirksamkeit herkömmlicher Abwehrmaßnahmen einschränkt.

Beim Umgang mit direkten Angriffen wie der jüngsten Log4j-Schwachstelle, indirekten Angriffen wie Phishing mit Malware und interner lateraler Bewegung hat sich die traditionelle Perimeter-basierte Netzwerkzugriffskontrolle als unzureichend erwiesen, um Kompromittierungen zu erkennen, geschweige denn zu verhindern. Zero Trust – basierend auf dem Konzept, dass Benutzer authentifiziert und kontinuierlich validiert werden müssen, um Zugriff auf Anwendungen und Daten zu erhalten – ist viel effektiver, da es eher Ressourcen als Netzwerksegmente schützt.

Aber eine erfolgreiche Umsetzung ist eher eine Reise als ein Schalter, der umgelegt werden kann. Es erfordert die Zusammenarbeit verschiedener Technologien – einschließlich Multifaktor-Authentifizierung, Endpunktsicherheit und Identitätsschutz – wobei die vollständige Zero-Trust-Einführung zu einem kontinuierlichen Prozess von Verbesserungen, Verfeinerungen und Richtlinienanpassungen wird.

Es gibt ein altes Sprichwort, das während des Kalten Krieges bekannt wurde: „Vertraue, aber überprüfe.“ In der heutigen hochgradig verteilten Welt, in der vernetzte Umgebungen dynamisch sind und sich Netzwerkinfrastruktur, Dienste, Benutzer und mehr schnell ändern können, wird mehr von jedem benötigt. Organisationen können nicht blind davon ausgehen, dass ihre Zero-Trust-Architektur (ZTA) immer wie beabsichtigt funktioniert. Organisationen müssen aktiv misstrauen machen überprüfen, während sie ihre Netzwerkinfrastruktur, Dienste und Betriebsrichtlinien verfeinern. Glücklicherweise bietet die kontinuierliche Deep-Packet-Überwachung die unabhängige Intelligenz, die erforderlich ist, um Entscheidungen zur Richtliniendurchsetzung zu verbessern.

Die Rolle der Deep-Packet-Überwachung

Im Zero-Trust-Reifemodell Fünf verschiedene Säulen, die von der Cybersecurity and Infrastructure Security Agency (CISA) festgelegt wurden, spiegeln wider, wie weit eine Organisation bei ihrer Zero-Trust-Implementierung ist. Diese Säulen werden von Richtlinien für Sichtbarkeit und Analyse, Automatisierung und Orchestrierung sowie Governance durchbrochen, die die Notwendigkeit einer säulenübergreifenden Zusammenarbeit, Integration und Verwaltung für ausgereiftere ZTAs nahelegen.

In herkömmlichen Non-Zero-Trust-Bereitstellungen bildet die Paketüberwachung am Perimeter und gelegentlich in sensiblen Bereichen des internen Netzwerks die Grundlage für Netzwerktransparenz und -analyse. Aber wenn die ZTA einer Organisation reift, verschwimmen traditionelle Grenzen oder verschwinden sogar ganz. Der Nord-Süd-Verkehr muss immer gesehen und kontrolliert werden, aber ebenso wichtig ist, Der Ost-West-Verkehr muss überwacht und kontrolliert werden seitliche oder tiefere Gefährdungen in der Umgebung zu erkennen und zu verhindern. Um eine Zero-Trust-Reife zu erreichen, ist eine umfassende Netzwerktransparenz des gesamten Netzwerks durch Deep Packet Monitoring erforderlich.

Pakete sind die beste verfügbare Quelle für High-Fidelity-Netzwerkdaten, insbesondere für Unternehmen, die sich auf ihrem Weg der digitalen Transformation hin zu einer stärkeren Nutzung öffentlicher oder hybrider Clouds weiter befinden. In diesen Umgebungen verlieren Unternehmen im Vergleich zu herkömmlichen Rechenzentren oft an Transparenz, und traditionelle Cybersicherheitsmaßnahmen wie Endpoint Defense kommen möglicherweise nicht einmal zum Tragen. Paketdaten überschreiten die Einschränkungen einer verteilten Infrastruktur, um die Leistung und die Einhaltung von Richtlinien nahezu in Echtzeit zu überprüfen, und bieten eine einzige Quelle der Wahrheit, die Monate oder sogar Jahre später analysiert werden kann.

Während Netzwerkteams traditionell verwendet haben Paketüberwachung Um Netzwerke zu analysieren, den Datenverkehr zu verwalten und Leistungsprobleme zu identifizieren, können die Daten, die Pakete den Sicherheitsteams liefern, für die Erkennung und Untersuchung von Bedrohungen ebenso wertvoll sein. Paketdaten ermöglichen es Sicherheitsteams beispielsweise, die Kommunikation zwischen miteinander verbundenen Geräten und historische Trends zu verfolgen, und können bei der Orchestrierung von Abwehrmaßnahmen zwischen Verwaltungs- und Durchsetzungstools über APIs helfen. Es füllt auch Sichtbarkeits- und Datenlücken, die andere Cybersicherheitstools (z. B. Sicherheitsinformationen, Ereignisverwaltung und Endpunkterkennung) hinterlassen, wodurch diese Tools und das vorhandene Cybersicherheitspersonal effektiver werden. Schließlich können Organisationen die Paketüberwachung verwenden, um Netzwerke, Server und Dienste basierend auf Risiken zu klassifizieren, was eine sehr schnelle und präzise Verifizierung von ZTA ermöglicht.

Zusammenfassend lässt sich sagen, dass Unternehmen, die gerade erst mit ihrer Zero-Trust-Reise beginnen, mit zunehmender Reife eine Verfeinerung ihrer Architekturen benötigen. Ihre Lösungen werden sich zunehmend auf automatisierte Prozesse und Systeme stützen, mit einer stärkeren Integration zwischen den Säulen und dynamischeren Entscheidungen zur Durchsetzung von Richtlinien. Damit diese Systeme erfolgreich bleiben, ist eine kontinuierliche Validierung von Zero-Trust-Designs und Durchsetzungsgrenzen erforderlich, und die Deep-Packet-Überwachung bietet die umfassendste verfügbare Transparenz, um ihre Wirksamkeit zu überprüfen.

Letztendlich ist Zero Trust eine Philosophie. Sich komplett einzukaufen, ist keine Selbstverständlichkeit. Selbst Organisationen mit ausgereifteren Zero-Trust-Implementierungen müssen ihre Einhaltung kontinuierlich mit ständiger, allgegenwärtiger Netzwerktransparenz überprüfen. Schließlich können Sie nicht schützen, was Sie nicht sehen können, und was Sie nicht sehen können, sollten Sie nicht vertrauen.

Zeitstempel:

Mehr von Dunkle Lektüre