Now Reading
Wenden Sie Zero Trust untergeordnet hinaus Server an, um Ransomware zu bekämpfen

Wenden Sie Zero Trust untergeordnet hinaus Server an, um Ransomware zu bekämpfen

US-Verteidigungsunternehmen gibt Datenschutzverletzung bekannt

Da viele Sicherheitsabteilungen mühsam lernen, gibt es keinen Perimeter mehr, welcher gesichert werden kann. Vielleicht hat dasjenige keine Industrie im ersten Jahr welcher weltweite Seuche so schmerzlich empfunden wie die Gesundheitsbranche. Laut einem US-Gesundheitsministerium (HHS) Prüfbericht und Wissenschaft von IBM, verzeichnete die Gesundheitsbranche seit dem Zeitpunkt Beginn welcher weltweite Seuche verschmelzen Steigung welcher Cyberangriffe um 50 %, wodurch Ransomware ganz oben hinaus welcher verkettete Liste stand.

Im Herbst 2020 führte die zunehmende Ransomware-Aggression zu einem seltenen Cybersicherheitsberatung für jedes Gesundheitsorganisationen – verbinden verfasst von welcher Cybersecurity and Infrastructure Security Agency (CISA), dem Federal Bureau of Nachforschung (FBI) und HHS – die mit Nachdruck vor bevorstehenden Ransomware-Angriffen warnten.

Natürlich ist die Gesundheitsbranche nicht lediglich. Jetzt, ein Jahr später, wird es Ihnen schwergewichtig hinschlagen, verschmelzen Sektor zu finden, welcher nicht von Ransomware betroffen ist. Tatsächlich sind Ransomware-Angriffe so ins Kraut schießen, dass sie zu einer globalen Priorität geworden sind. Im zehnter Monat des Jahres 2021 berief die Biden-Obrigkeit eine virtuelle Glanzlicht, die Vertreter aus mehr wie 30 Ländern einlädt, c/o den Bemühungen zusammenzuarbeiten, um die Schwarm von Ransomware-Angriffen hinaus welcher ganzen Welt einzudämmen.

Zum Besten von Sicherheitsleiter und ihre Teams, die den Ansturm überstehen, kann sich die Lufthülle schwergewichtig, sogar wunderhübsch anfühlen. Wir sollen es bessern. Gestriger Tag. Da sich die potenzielle Bedrohungsfläche schnell ausdehnt, nach sich ziehen die Menschen in unserer Industrie verschmelzen (manchmal unbequemen) Spielfeld in welcher ersten Schlange. Basta diesem Blickwinkel sollen wir genau verstehen, wo die Vertiefung welcher technologischen Vielschichtigkeit – die so bereichert Leben im Netz — schafft untergeordnet neue Schwachstellen für jedes Ransomware und andere Angriffe.

Bekämpfen Sie Ransomware mit Zero Trust überall
Dieser Weg, welcher am direktesten aus welcher aktuellen Ransomware-Zwangslage herausführt, besteht darin, dass Sicherheitsführer sich ein klares Ziel setzen: vollständige Kontrolle und Schutzmechanismus des gesamten Datenverkehrs zu und von jeder Nutzung und jedem Gerät. Mit anderen Worten, null Vertrauen, und noch mehr. Aufwärts selbige Weise können wir die Möglichkeiten für jedes böswillige Akteure erheblich herabsetzen und synchron welcher weiteren technologischen Vielschichtigkeit, die uns erwartet, verschmelzen Schritttempo vorn sein.

Wie sieht die Leistungsnachweis und welcher Schutzmechanismus aller Verkehrsströme aus? Lassen Sie uns zunächst wiedererkennen, dass es mehrere Techniken gibt, die Angreifer verwenden können, um im Zielunternehmen Standvorrichtung zu fassen. Jene Techniken zusammenfassen Folgendes:

  1. Phishing
  2. Hocken
  3. Gestohlene Zugangsdaten verwenden
  4. Ausnutzen eines exponierten Servers
  5. Einstieg in die Software-Supply Chain
  6. Physischen Zugang erlangen

Es sind mehrere Methoden und Technologien erforderlich, um selbige anfänglichen Angriffstechniken zu blockieren. Zum Musterbeispiel nach sich ziehen wir wahrscheinlich jedweder ein Contra-Phishing-Training absolviert und werden immer besser darin, Köder zu wiedererkennen. Außerdem verwenden viele von uns jetzt eine automatisierte Phishing-Gegenwehr, die verdächtige E-Mails erkennt und unter Quarantäne stellt. Ungeachtet Menschen zeugen Fehler, und Köder können jenseits andere Kanäle wie E-Mail-Dienst kommen; SMS zum Musterbeispiel. Zusätzlich zu diesen Abwehrmaßnahmen nötig haben wir danach Lösungen, die den Zugriff hinaus Phishing- und Squatting-Sites blockieren sowie ein Benutzer hinaus verschmelzen bösartigen Link geklickt oder versucht hat, hinaus eine bösartige Website zuzugreifen. DNS-Firewalls und sichere Web-Gateways (SWGs) sind hier genau dasjenige Richtige.

Dasjenige Verweigern des Zugriffs hinaus Angreifer mit gestohlenen Zugangsdaten erfolgt hauptsächlich durch Identitäts- und Zugriffsmanagement-(IAM)-Technologien, wie die Multifaktor-Authentifizierung (MFA) und ihre Untergruppe, 2FA. Und idealerweise ist keiner welcher Faktoren ein Passwort. Dasjenige Sperren welcher Verwendung exponierter Server kann durch eine Verknüpfung aus Zero-Trust-Zugriffstechnologie und Webanwendungs-Firewalls erfolgen. Ganz mühelos, Server sollten niemals einem Benutzer gerade heraus zugänglich gemacht werden, welcher nicht rechtmäßig ist, hinaus diesen Server zuzugreifen. Kein Benutzer – unabhängig von seiner Rolle intrinsisch des Unternehmens – erhält Zugriff ohne zwei Authentifizierungsebenen gefolgt von einer Autorisierung. Jeder Server, jeder Benutzer, jeder Zugriff, überall.

Zero Trust gilt jedoch nicht nur für jedes den Nord-Süd-Datenverkehr, dh den Datenverkehr zwischen Benutzergeräten und Servern. Wir sollen untergeordnet hinaus Ost-West-Verkehrsflüsse – danach Server-zu-Server-Verkehrsflüsse – Zero Trust anwenden. Schließlich ist selbst mit dem besten Schutzmechanismus, wie oben beschrieben, nichts perfekt, und Ransomware könnte trotzdem eindringen. Von dort sollen wir untergeordnet seitliche Bewegungen von Server zu Server blockieren. Dies geschieht am günstigsten mit agentenbasierter Mikrosegmentierung, die dasjenige Unternehmen logisch in Segmente aufteilt, die jeweils jenseits eigene, gut definierte Sicherheitskontrollen verfügen. Jene Kontrollen stellen sicher, dass jeder Prozess nur mit den anderen Prozessen kommuniziert, die zur Vollziehung seiner Methode erforderlich sind.

Zero Trust Nord-Süd und Ost-West
Null Vertrauen jenseits jedweder Verkehrsströme hinweg wird am günstigsten durch Folgendes erreicht:

  • Sperren des Zugriffs hinaus Phishing- und Squatting-Sites mit DNS-Firewall und SWG
  • Sicherstellen, dass die gesamte Authentifizierung mit MFA erfolgt
  • Schutzmechanismus aller Server mit Zero-Trust-Zugriff, sodass Server nur für jedes autorisierte Benutzer visuell sind
  • Steuerung welcher Ost-West-Kommunikation durch agentenbasierte Mikrosegmentierung

Dieser letzte Zähler ist ein wichtiger. Mikrosegmentierung ist speziell effektiv, um die Verbreitung von Ransomware zu stoppen, denn während die Ransomware durch Ihr Unternehmen zu diesen hochwertigen Statistik eilt, verläuft mindestens ein Hop von Ost nachdem West. Und im Fallgrube von Lieferketten- oder physischen Angriffen könnte Ost-West welcher Sachverhalt sein nur hopsen gesucht.

Zusammengenommen braucht es nur eine Handvoll Systeme und Technologien, um sicherzustellen, dass jeden Dieser Verkehrsfluss – ob Nord-Süd oder Ost-West – wird effektiv kontrolliert und geschützt. Dieses Ziel ist den Weg nachdem vorne und bietet einem gesamten Unternehmen verschmelzen enormen Zahl, einschließlich welcher obersten Priorität, die Fähigkeit von Ransomware, einzudringen, sich zu verteilen und den beabsichtigten Schaden zu verursachen, stark zu reduzieren.

Oben den Dichter

RobertBlumofe_150x125px.png

Dr. Robert Blumofe, Executive Vice President und Chief Technology Officer von Akamai, leitet die Technologiestrategie und katalysiert Innovationen im Unternehmen. Zuvor leitete er die Platform Organization und Enterprise Division von Akamai und beaufsichtigte die Fortentwicklung und den Fabrikationsstätte des verteilten Systems, dasjenige allen Produkten und Services von Akamai zugrunde liegt, sowie die Fortentwicklung neuer Lösungen, die die Leistung großer Unternehmen sichern und verbessern.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top