Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Die Zeiten – und die Technologie – haben sich jedoch geändert. [...]
Die kürzlich veröffentlichte Leitlinie der CISA, Microsegmentation in Zero Trust Part One: Introduction and Planning, bestätigt, was Zero Networks seit Jahren vertritt: Mikrosegmentierung ist kein „Nice-to-have“ oder eine Optimierung der Security für Großunternehmen, sondern eine grundlegende Säule der Zero-Trust-Sicherheit, die jedes Unternehmen einführen kann und sollte.
Von perimeterbasierten Ansätzen zu risikoorientiertem Schutz
Herkömmliche Sicherheitsmodelle stützten sich lange Zeit auf perimeterbasierte Abwehrmaßnahmen, nach dem Motto: „Bauen Sie eine starke Mauer um Ihr Netzwerk, kontrollieren Sie den Ein- und Ausgang und vertrauen Sie allem, was sich darin befindet.“ Zero Trust stellt diese Philosophie auf den Kopf, indem es implizites Vertrauen beseitigt und durch explizite Verifizierung ersetzt.
Als die CISA ihr Zero-Trust-Reifegradmodell zur Unterstützung der Executive Order 14028 „Improving the Nation’s Cybersecurity” aus dem Jahr 2021 entwickelte, behielt die Behörde die Mikrosegmentierung für den Gipfel ihres Frameworks vor – einen tückischen Gipfel auf einem symbolischen schneebedeckten Berg, markiert durch eine rote Flagge, die eher wie ein Warnschild als wie eine Ziellinie wirkt.
Dennoch beschreibt die CISA in ihren neu veröffentlichten Leitlinien die Rolle der Mikrosegmentierung beim Aufbau von Zero-Trust-Architekturen wie folgt:
„Anstatt Verteidigungsmaßnahmen rund um Perimeter zu strukturieren und zu hoffen, dass Sicherheitsverletzungen verhindert werden können, geht die [Zero Trust]-Architektur davon aus, dass Verletzungen auftreten werden, Netzwerke bereits kompromittiert sind und das Design den Schaden aktueller und zukünftiger Verletzungen minimieren muss … Mikrosegmentierung schränkt die Möglichkeiten für Bedrohungen ein, netzwerknahe Systeme und Daten durch Schwachstellen oder andere Schwächen auszunutzen. Infolgedessen begrenzt die Mikrosegmentierung die Auswirkungen auf eine Organisation, wenn sie ausgenutzt wird.“
Mit anderen Worten: Die CISA hat seit langem die entscheidende Rolle der Mikrosegmentierung für die Erreichung echter Zero-Trust-Sicherheit anerkannt, aber die neuesten Leitlinien der Behörde markieren eine klare Abkehr vom bisherigen Denken: Die Mikrosegmentierung ist nicht mehr das Ende eines beschwerlichen Weges oder „fortgeschrittenen“ Unternehmen vorbehalten, insbesondere, wenn sie in Phasen implementiert wird – und, wenn moderne Automatisierungen genutzt werden.
„Ich sage den Leuten, dass mit Automatisierung und agentenlosen Funktionen die Mikrosegmentierung nicht mehr das Ende des Weges sein muss – sie kann jetzt sogar am Anfang stehen“, so Nicholas DiCola, VP of Customers bei Zero Networks.
Ein genauerer Blick auf die neuen Leitlinien der CISA zur Mikrosegmentierung: Die wichtigsten Erkenntnisse
Die kürzlich veröffentlichten Leitlinien der CISA zur Mikrosegmentierung signalisieren eine deutliche Abkehr von früheren Frameworks, in denen die Mikrosegmentierung am Ende der Zero-Trust-Roadmaps stand. Wie Dr. Chase Cunningham, auch bekannt als Dr. Zero Trust, hervorhebt: „Die CISA hat eine Kehrtwende gegenüber früheren Empfehlungen vollzogen, in denen sie erklärte, dass die Mikrosegmentierung noch in weiter Ferne liege. Sie sprach davon als einem Folgeprojekt, das noch in weiter Ferne liege. Die neuen Leitlinien der CISA besagen: Führen Sie dies frühzeitig in Ihrem Zero-Trust-Ansatz durch.“
Diese neue Perspektive ist wahrscheinlich auf das umfassende Verständnis der CISA für moderne Netzwerke, Bedrohungen und Lösungen zurückzuführen. So stellt die CISA beispielsweise zu Beginn der Veröffentlichung fest: „Mikrosegmentierung kann auf jede Technologieumgebung angewendet werden, wie z. B. Informationstechnologie (IT), Betriebstechnologie (OT), industrielle Steuerungssysteme (ICS), Internet der Dinge (IoT) sowie jedes Implementierungsmodell, einschließlich Cloud, On-Premises und Hybrid.“
Darüber hinaus betont das Dokument die Notwendigkeit von Segmentierungsrichtlinien, die sich dynamisch weiterentwickeln und Kontextdaten wie Identität, Gerätezustand, Verhaltensindikatoren und mehr nutzen – all dies ermöglicht adaptive Richtlinien, eine Funktion, die nur mit modernen Mikrosegmentierungslösungen möglich ist.
Über die Übereinstimmung der Mikrosegmentierung mit den Zero-Trust-Prinzipien hinaus skizziert die neue Richtlinie der CISA auch umfassendere Sicherheits- und Betriebsvorteile, wie zum Beispiel:
- Reduzierung der Angriffsfläche und Verhinderung lateraler Bewegungen
- Beschleunigung der Eindämmung von Bedrohungen
- Verbesserung der Transparenz in Netzwerken und Systemen
- Ermöglichung detaillierter Richtlinien und Vereinfachung der Durchsetzung
- Verbesserung der Unterstützung für gezielte Abhilfemaßnahmen
Zusammen spiegeln diese Themen die Erkenntnis der CISA wider, dass komplexe, hybride Netzwerke und ausgefeilte Bedrohungen eine granulare Segmentierung erfordern – und moderne Lösungen machen diese für jedes Unternehmen zugänglich.
Beschleunigung der Zero-Trust-Mikrosegmentierung
Für Unternehmen, die auf den Beweis gewartet haben, dass Mikrosegmentierung ein praktikabler Ausgangspunkt für Zero Trust ist – und nicht nur ein Endziel –, gibt die neue Richtlinie der CISA grünes Licht. Diese neueste Empfehlung unterstreicht die Bedeutung der Mikrosegmentierung und gibt Sicherheitsteams die Möglichkeit, Initiativen neu zu ordnen.
Zero Networks wurde entwickelt, um die von der CISA skizzierte Vision zu verwirklichen, ohne dass manuelle Konfigurationen oder komplexe Architekturen im Weg stehen. Durch die Kombination von Identitätssegmentierung, adaptiver Richtlinienautomatisierung, MFA auf Netzwerkebene und agentenloser Bereitstellung ermöglicht Zero Networks Unternehmen, einen schrittweisen Ansatz zu überspringen und in Rekordzeit echtes Zero Trust zu erreichen.
* Kay Ernst ist Experte für automatisierte Mikrosegmentierung bei Zero Networks.

Be the first to comment