Best Practices von Forrester für die Zero-Trust-Mikrosegmentierung

Wir freuen uns, Transform 2022 persönlich am 19. Juli und virtuell vom 20. bis 28. Juli zu präsentieren. Schließen Sie sich führenden KI- und Datenexperten an, um eingehende Diskussionen und spannende Networking-Möglichkeiten zu erhalten. Melden Sie sich noch heute an!

Die meisten Mikrosegmentierungsprojekte scheitern aus einer Vielzahl von Gründen, darunter übermäßig optimistische Planung, schlechte Ausführung, Lähmung der Analyse, Fehlen einer nichttechnischen Geschäftsmaschine und mehr. Der aktuelle Forrester-Bericht Best Practices For Zero Trust Microsegmentation [$] erklärt, warum die meisten Zero-Trust-Mikrosegmentierungsprojekte heute scheitern und was CISOs, CIOs und ihre Teams tun können, um ihre Erfolgschancen zu verbessern.

Mikrosegmentierung ist eine der Kernkomponenten von Zero Trust und basiert auf der NIST SP 800-207 Zero Trust-Architektur. Die Netzwerksegmentierung trennt und isoliert Segmente eines Unternehmensnetzwerks, um Angriffsflächen zu reduzieren und die laterale Bewegung von Angreifern innerhalb eines Unternehmensnetzwerks einzuschränken.

Warum viele Mikrosegmentierungsprojekte scheitern

Von 14 Mikrosegmentierungsanbietern, auf die in dem Bericht verwiesen wird, die versuchten, ihre privaten Netzwerke mit eingeschränkter Segmentierung oder durch die Einführung einer Network Access Control (NAC)-Lösung zu sichern, scheiterten 11.

Der Bericht erklärt, warum lokale Netzwerke die am schwierigsten zu sichernden Betriebsdomänen sind und wie implizites Vertrauen ein typisches unberührtes IP-Netzwerk besonders anfällig für Angriffe macht. Und jetzt, mit mehr Menschen in der virtuellen Belegschaft als je zuvor, hat die zunehmende Verbreitung des Dynamic Host Configuration Protocol (DHCP) diese Netzwerke noch gefährlicher gemacht.

Vorfall

Transformation 2022

Nehmen Sie am 19. Juli und virtuell vom 20. bis 28. Juli an der führenden Veranstaltung für angewandte KI für Entscheidungsträger in Unternehmen und Technologie teil.

hier registrieren

Implizites Vertrauen durchdringt auch viele lokale private Netzwerke, wodurch sie besonders anfällig für Ransomware-Angriffe sind. Darüber hinaus stellen IT- und Sicherheitsteams laut Forrester-Forschung fest, dass ein manueller Ansatz zur erweiterten Netzwerksegmentierung ihre Möglichkeiten übersteigt.

Infolgedessen haben die meisten Unternehmen nur ein begrenztes Verständnis und einen begrenzten Überblick über ihre Netzwerktopologie und verlassen sich auf Tabellenkalkulationen, um herauszufinden, welche Assets sich im Netzwerk befinden. „Mangelnde Transparenz ist ein häufiges Thema für viele Unternehmen mit einem lokalen Netzwerk. Die meisten Unternehmen wissen nicht, wo sich ihre hochwertigen Daten befinden und wie sie verschoben werden. Und die überwiegende Mehrheit der Organisationen, mit denen wir sprechen, tun nicht genug Datenermittlung und -klassifizierung, die beide bis zu einem gewissen Grad für ein angemessenes Mikrosegmentierungsprojekt erforderlich sind. Nur zu wissen, welche Daten Sie haben und wo sie sich befinden, ist ein schwer zu lösendes Problem“, sagte David Holmes, leitender Analyst bei Forrester und Autor des Berichts, gegenüber VentureBeat.

Da IT- und Sicherheitsteams bereits mit der Arbeit überfordert sind, ist es nicht möglich, Anwendungen manuell zu segmentieren und Firewalls zu erstellen. Forrester stellt auch fest, dass t ...

Best Practices von Forrester für die Zero-Trust-Mikrosegmentierung

Wir freuen uns, Transform 2022 persönlich am 19. Juli und virtuell vom 20. bis 28. Juli zu präsentieren. Schließen Sie sich führenden KI- und Datenexperten an, um eingehende Diskussionen und spannende Networking-Möglichkeiten zu erhalten. Melden Sie sich noch heute an!

Die meisten Mikrosegmentierungsprojekte scheitern aus einer Vielzahl von Gründen, darunter übermäßig optimistische Planung, schlechte Ausführung, Lähmung der Analyse, Fehlen einer nichttechnischen Geschäftsmaschine und mehr. Der aktuelle Forrester-Bericht Best Practices For Zero Trust Microsegmentation [$] erklärt, warum die meisten Zero-Trust-Mikrosegmentierungsprojekte heute scheitern und was CISOs, CIOs und ihre Teams tun können, um ihre Erfolgschancen zu verbessern.

Mikrosegmentierung ist eine der Kernkomponenten von Zero Trust und basiert auf der NIST SP 800-207 Zero Trust-Architektur. Die Netzwerksegmentierung trennt und isoliert Segmente eines Unternehmensnetzwerks, um Angriffsflächen zu reduzieren und die laterale Bewegung von Angreifern innerhalb eines Unternehmensnetzwerks einzuschränken.

Warum viele Mikrosegmentierungsprojekte scheitern

Von 14 Mikrosegmentierungsanbietern, auf die in dem Bericht verwiesen wird, die versuchten, ihre privaten Netzwerke mit eingeschränkter Segmentierung oder durch die Einführung einer Network Access Control (NAC)-Lösung zu sichern, scheiterten 11.

Der Bericht erklärt, warum lokale Netzwerke die am schwierigsten zu sichernden Betriebsdomänen sind und wie implizites Vertrauen ein typisches unberührtes IP-Netzwerk besonders anfällig für Angriffe macht. Und jetzt, mit mehr Menschen in der virtuellen Belegschaft als je zuvor, hat die zunehmende Verbreitung des Dynamic Host Configuration Protocol (DHCP) diese Netzwerke noch gefährlicher gemacht.

Vorfall

Transformation 2022

Nehmen Sie am 19. Juli und virtuell vom 20. bis 28. Juli an der führenden Veranstaltung für angewandte KI für Entscheidungsträger in Unternehmen und Technologie teil.

hier registrieren

Implizites Vertrauen durchdringt auch viele lokale private Netzwerke, wodurch sie besonders anfällig für Ransomware-Angriffe sind. Darüber hinaus stellen IT- und Sicherheitsteams laut Forrester-Forschung fest, dass ein manueller Ansatz zur erweiterten Netzwerksegmentierung ihre Möglichkeiten übersteigt.

Infolgedessen haben die meisten Unternehmen nur ein begrenztes Verständnis und einen begrenzten Überblick über ihre Netzwerktopologie und verlassen sich auf Tabellenkalkulationen, um herauszufinden, welche Assets sich im Netzwerk befinden. „Mangelnde Transparenz ist ein häufiges Thema für viele Unternehmen mit einem lokalen Netzwerk. Die meisten Unternehmen wissen nicht, wo sich ihre hochwertigen Daten befinden und wie sie verschoben werden. Und die überwiegende Mehrheit der Organisationen, mit denen wir sprechen, tun nicht genug Datenermittlung und -klassifizierung, die beide bis zu einem gewissen Grad für ein angemessenes Mikrosegmentierungsprojekt erforderlich sind. Nur zu wissen, welche Daten Sie haben und wo sie sich befinden, ist ein schwer zu lösendes Problem“, sagte David Holmes, leitender Analyst bei Forrester und Autor des Berichts, gegenüber VentureBeat.

Da IT- und Sicherheitsteams bereits mit der Arbeit überfordert sind, ist es nicht möglich, Anwendungen manuell zu segmentieren und Firewalls zu erstellen. Forrester stellt auch fest, dass t ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow