Da sich das Netzwerk, wie wir es kennen, verändert hat und Angreifer Erfolg mit neuen Angriffsrouten haben, die Lücken in der Verteidigung ausnutzen.

Da die Unternehmenssicherheit einen großen Wandel erfährt, müssen wir unsere Denkweise ändern dieses komplexe „atomisierte Netzwerk“. Wir haben mit Martin Roesch, CEO von Netography, gesprochen, um mehr über die damit verbundenen Herausforderungen und deren Bewältigung zu erfahren.

BN: Was bedeutet das „atomisierte Netzwerk“ und warum sollten sich Organisationen darum kümmern, es zu verteidigen?

MR: Mit der Weiterentwicklung von Unternehmensnetzwerken werden Anwendungen und Daten über eine komplexe Umgebung verstreut, die aus Multi-Cloud-, On-Premise-und Legacy-Infrastrukturen besteht – was zu einem Übergang führt, den wir das atomisierte Netzwerk nennen. Das atomisierte Netzwerk definiert nicht nur facettenreiche Umgebungen, sondern umfasst auch die moderne Belegschaft, die sich auf sie verlässt – vor Ort, remote oder hybrid, wobei viele verschiedene Endpunkte verwendet werden. Da sich Unternehmensnetzwerke verändern, müssen wir neue Abstraktionen erstellen, um die besten Möglichkeiten zu ihrer Verteidigung zu berücksichtigen.

BN: Im September kündigte Netography bedeutende Aktualisierungen seiner Plattform an. Was hat zu diesem Produktwechsel geführt, und wo sehen Sie die Zukunft der Netzwerksicherheit?

MR: Der Übergang von Unternehmen zu stark verteilten Netzwerken erhöhte den Bedarf an besserer Sichtbarkeit über alle Plattformen hinweg – etwas, das Viele haben es nur langsam erkannt, aber ein Problem, das zunehmend zu erheblichen Bedrohungen/Verstößen beiträgt. Die aktualisierte Plattform von Netography befähigt und ermöglicht Organisationen, Kontext aus ihrer atomisierten Netzwerkinfrastruktur zu erhalten. Diese Informationen können Attribute von Geräten und Workloads, Standort, Geschäftslogik, Anwendungsnamen und-informationen oder jeden anderen Kontext umfassen, der in einem Unternehmen gespeichert wird. Sobald der Kontext erfasst ist, kann er zur Erkennung, Überwachung, Suche nach Bedrohungen, Fehlerbehebung oder für eine beliebige Anzahl anderer Anwendungen für kontextualisierte Netzwerkinformationen in Echtzeit verwendet werden.

BN: Wo sehen Organisationen die die meisten Sicherheitsprobleme innerhalb des Atomized Network? Welche Möglichkeiten haben Angreifer, traditionelle Sicherheitspraktiken zu umgehen, um Unternehmensdaten zu kompromittieren?

MR: Wenn Teams kein Verständnis für die Infrastruktur ihrer gesamten Organisation haben, können Sicherheitsverantwortliche keine fundierten Entscheidungen mehr treffen. Die größte Herausforderung besteht darin, dass isolierte Ansätze für Hybrid-Cloud-Umgebungen die Notwendigkeit einer konsistenten Transparenz und Kontrolle ignorieren und den Geschäftsbetrieb gefährden. Wenn Organisationen gezwungen sind, mehrere Sicherheitslösungen und-tools zu verwenden, um gleichwertige Funktionen in atomisierten Netzwerken bereitzustellen, und ihnen der Echtzeit-Einblick in ihre Netzwerke fehlt, können Angreifer in die Infrastruktur eindringen und Zugriff auf Informationen erhalten, die potenziell nachteilige Auswirkungen haben können.

Zum Beispiel kann ein Angreifer in einem atomisierten Netzwerk einen unbemerkten Angriff landen, da die Atomisierung herkömmliche Intrusion Detection-und Prevention-Technologien blendet, und dann seinen Zugriff nutzen, um sich seitlich zu bewegen. Diese laterale Bewegung kann zu anderen Systemen innerhalb der physischen Infrastruktur eines Unternehmens und sogar zu deren Cloud-Systemen erfolgen. Sobald dies herausgekommen ist, muss eine Organisation mehrere Sicherheitstechnologien koordinieren, häufig über mehrere Teams hinweg, um festzustellen, dass sie kompromittiert wurden, und dann den Angriff einzugrenzen, einzudämmen und zu beheben.

BN: Warum hat es Ihrer Meinung nach so lange gedauert, der Sicherung atomisierter Netzwerke Priorität einzuräumen, und welchen Rat würden Sie Organisationen geben, die diesen Sicherheitsansatz noch nicht übernommen haben?

MR: Wir sind bei a Dies ist der Punkt, an dem Unternehmen verstehen müssen, dass massive Änderungen in der Struktur und Zusammensetzung von Unternehmensnetzwerkarchitekturen massive Auswirkungen darauf haben, wie diese Netzwerke gesichert werden. Der erste Schritt, um die erforderlichen Änderungen an der Sicherheitslage des Unternehmens vornehmen zu können, erfordert das Wissen, was Sie haben, was es tut und wie es sich ändert. Noch nie zuvor gab es eine Lösung, die umfassende Sichtbarkeit und Kontrolle für atomisierte Netzwerke an einem Ort bietet.

Der Wandel hat seine Wurzeln in der Welt vor der Pandemie, aber die Arbeitsverlagerung, die die atomisierten Netzwerke katalysiert hat, wir mit denen wir heute arbeiten, sind erst in den letzten drei Jahren entstanden – und Organisationen müssen sich an diese neue Welt anpassen. Wir müssen unseren Sicherheitsansatz überdenken: Anstatt jeden Bereich eines Netzwerks als separate Einheiten mit einzigartigen Anforderungen zu verteidigen, müssen wir sie als eine Zusammensetzung der Komponenten betrachten, aus denen sie bestehen. Diese Betrachtungsweise der technischen Infrastruktur wird weiter zunehmen, auch wenn derzeit nur wenige Unternehmen dieses Modell verwenden. Die veralteten funktionalen Silos innerhalb von Sicherheitssystemen sind ein Rezept für Katastrophen, die besonders große Unternehmen bedrohen können, die kein solides Verständnis ihrer Sicherheitsinfrastruktur haben.

BN: Wenn Angreifer in den Lücken leben, Sicherheitsteams machen Überstunden, um Sichtbarkeit zu erlangen und ihre Organisationen verteidigen zu können. Wie können Organisationen Sicherheitsteams am besten unterstützen und die Netzwerksicherheit angehen, um ihre Benutzer, Anwendungen, Daten und Geräte zu schützen?

MR: Angreifer finden neue Wege zum Erfolg, weil sich die Art der Vernetzung geändert hat und Verteidigungsarchitekturen haben sich nicht entwickelt, um die Herausforderung anzunehmen. Da Hacker unzusammenhängende Teams und Technologien ausnutzen, sollten Unternehmensleiter als Brücke fungieren und Silos zwischen Technologieteams aufbrechen, um eine Sicherheitstransparenz zu schaffen, die über das gesamte Unternehmen hinweg zentralisiert ist. Unternehmensleiter können helfen, gemeinsame Sichtbarkeit und Kontrolle innerhalb der Organisation zu implementieren, indem sie als fehlendes Element fungieren, um sicherzustellen, dass eine Organisation ihr atomisiertes Netzwerk verstehen kann – indem sie die grundlegenden Fragen beantworten, was sich im Netzwerk befindet, was es tut und was passiert dazu.

Bildnachweis: fotogestoeber/Shutterstock

By Henry Taylor

Ich arbeite als Backend-Entwickler. Einige von Ihnen haben mich vielleicht auf der Entwicklerkonferenz gesehen. In letzter Zeit arbeite ich an einem Open-Source-Projekt.