Aktuelle Segmentierungsstrategien greifen zu kurz

Guardicore, Spezialist für Rechenzentrums- und Cloud-Sicherheit, hat eine neue Sicherheitsstudie veröffentlicht, der zufolge nur zwei Prozent der Unternehmen alle geschäftskritischen Anwendungsfälle durch Segmentierung schützen.

Der Report „State of Segmentation: Strong Implementations Reap Great Security Awards“ zeigt, dass 96 Prozent der Unternehmen zumindest punktuell eine Segmentierung nach Sicherheitskriterien im Netzwerk durchführen, aber nicht alle empfohlenen Anwendungsbereiche abdecken — dazu zählen wichtige Applikationen, öffentlich zugängliche Anwendungen, Domänencontroller, Endpunkte, Server und geschäftskritische IT-Assets oder -Daten. Für die im Auftrag von Guardicore durchgeführte Studie von Vanson Bourne wurden 1.000 IT-Sicherheitsentscheider in Europa, Asien, Nord- und Südamerika befragt.

Anzeige

Segmentierung ist ein IT-Ansatz, der kritische Teile des Netzwerks voneinander trennt, um Datenflüsse zwischen Servern (East-West Traffic) zu kontrollieren, Angriffe per Network Lateral Movement zu unterbinden und so die Angriffsfläche zu reduzieren. Beim klassischen IT-Architekturansatz kommen dafür eigene Hardware und Firewalls zum Einsatz, deren manuelle Konfiguration zeit- und arbeitsintensiv ist. Aus diesem Grund stufen 82 Prozent der Befragten die Netzwerksegmentierung als „riesige Aufgabe“ ein. Die Untersuchungen zeigen, dass Segmentierungsstrategien deshalb oft in Breite und Tiefe nicht weit genug gehen. Moderne Segmentierungslösungen nutzen einen softwarebasierten Ansatz, der eine einfachere Bedienbarkeit und schnellere Implementierung zum Schutz kritischer IT-Assets ermöglichen. Die vorgelegte Studie zeigt, dass Unternehmen mit diesem Segmentierungsansatz entscheidende Sicherheitsvorteile erreichen, wie z.B. mehr erkannte Ransomware-Angriffe und schnellere Abwehr von Angriffen.

„Die Ergebnisse des Berichts zeigen, wie wertvoll eine wirkungsstarke Segmentierungsstrategie für Unternehmen sein kann, um Angriffsfläche reduzieren und schädliche Angriffe wie Ransomware stoppen zu können“, sagte dazu Pavel Gurvich, Senior Vice President bei Akamai Enterprise Security (zuvor CEO von Guardicore). „Früher war es schwierig, eine Segmentierung der Netzwerkinfrastruktur zu erreichen, aber das hat sich mit dem softwarebasierten Ansatz geändert, der die IT-Bereitstellung erheblich vereinfacht und Projekte beschleunigt. Die softwarebasierte Segmentierung wird in den nächsten Jahren ein entscheidender Bestandteil von Zero-Trust- Sicherheitsstrategien und zum Schutz vor Ransomware sein.“

Wichtige Erkenntnisse der Studie im Überblick

Anzeige
  • Aktuelle Segmentierungsstrategien greifen zu kurz: Zwar gaben 96 Prozent der Befragten an, dass sie Segmentierung im Netzwerk anwenden, aber 75 Prozent räumen ein, dass sich Segmentierung in ihrem Unternehmen auf lediglich zwei schützenswerte Anwendungsbereiche, oder aber weniger geschäftskritische Teile beschränkt. In jedem zweiten Unternehmen wird demnach nur ein geschäftskritischer Bereich segmentiert. Die Auswirkungen einer nicht wirksamen Segmentierung geschäftskritischer IT-Assets war in vielen Organisationen spürbar. Die Umfrage dokumentiert, dass Unternehmen in den vergangenen zwölf Monaten mit durchschnittlich 43 Ransomware-Angriffen konfrontiert waren, von denen 14 Attacken zu Seitwärtsbewegungen der Angreifer im Unternehmensnetz führten. Diese Zahl zeigt, dass der Segmentierungsschutz der betroffenen Ornaisationen nicht ausreichend stark war.
     
  • Nicht segmentierte Netzwerke erhöhen die Unternehmensrisiken: 92 Prozent der Befragten glauben, dass Netzwerksegmentierung ihre Unternehmen vor erheblichen Schäden und geraubten Daten bewahrt hat. Aus diesem Grund betonten 96 Prozent der befragten Entscheider, dass die Risiken ohne eine Segmentierung im Netzwerk steigen. Zudem würden sich in nicht segmentierten Netzen externe Angriffe auch schneller ausbreiten (49 Prozent) und interne Angriffe leichter durchführbar sein (44 Prozent).
     
  • Fehlende Segmentierung in der COVID-19-Pandemie: 43 Prozent der Studienteilnehmer merkten an, dass Netzwerksegmentierung in ihrem Unternehmen bisher nicht (oder in den vergangenen beiden Jahren nicht) stattgefunden habe. Mit Blick auf die signifikante und plötzliche Verlagerung auf Hybrid-Cloud-Umgebungen weltweit verdeutlicht diese Aussage, wie schwer sich Unternehmen bei der COVID-19-getriebenen Umstellung auf Remote-Work-Strukturen getan haben. Die Daten belegen, dass falsche oder veraltete Vorstellungen viele Segmentierungsprojekte in neuen Hybrid-Cloud-Umgebungen verhindert haben. Dabei erleichtert der softwarebasierte Segmentierungsansatz in modernen IT-Umgebungen eine viel einfachere Implementierung und bietet größere Sicherheitsvorteile durch die Steuerung des Datacenter-Datenverkehrs bis auf Prozessebene.
     
  • Segmentierung stoppt Cyberangriffe: Unternehmen, die eine Segmentierung bei fünf oder mehr geschäftskritischen IT-Assets nutzten, erkannten in den zurückliegenden zwölf Monaten fast doppelt so viele Ransomware-Attacken (78 Angriffe) im Vergleich zu denen, die keinen oder nur einen geschäftskritischen Bereich (48 Angriffe) überwachten. Darüber hinaus verkürzte sich die durchschnittliche Zeit für die Eindämmung oder Verhinderung von Sicherheitsverstößen durch Network Lateral Movement oder Ransomware-Infektionen.

www.guardicore.com 

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.