E-Mail-Sicherheit

    Cybersecurity-Mesh-Architektur: Was sie ist und wie man sie aufbaut

    Der Aufbau einer Mesh-Architektur, eines skalierbaren Ökosystems aus zusammenhängenden Tools, bietet einen neuen Ansatz für die Cybersicherheit in der Cloud-Ära - wenn man weiß, wo man anfangen muss.

    by Julian Martin
    17BLOG_1.jpg

    Wichtige Punkte

    • Herkömmliche, isolierte Sicherheitslösungen reichen nicht aus, um verstreute Technologieumgebungen wirksam zu schützen.
    • Die Cybersecurity Mesh Architecture (CSMA) bietet einen neuen, integrierten Ansatz zum Schutz einzelner Assets im Zeitalter der Cloud. 
    • Die Unternehmen können bereits jetzt Maßnahmen ergreifen, um die Vorteile des CSMA frühzeitig zu nutzen und eine spätere vollständige Umsetzung zu ermöglichen.

    Warum brauchen Sie eine Cybersecurity Mesh-Architektur?

    Da Cyberangriffe immer zahlreicher und raffinierter werden und die Angriffsflächen für Unternehmen immer größer und komplexer werden, suchen die Sicherheitsteams nach neuen Möglichkeiten, um den Ansturm zu bewältigen. Die Migration in die Cloud, bei der häufig die Dienste mehrerer Cloud-Anbieter in Anspruch genommen werden, bringt eine Reihe von Vorteilen mit sich. Das bedeutet aber auch, dass Unternehmen ihre Ressourcen an mehreren Fronten mit einer Vielzahl von Tools schützen, was die Sicherheitsteams überfordern und die Effektivität verringern kann. 

    Die Erhöhung der Wirksamkeit der Cybersicherheit erfordert eine neue Strategie. Gartner hat den Begriff "cybersecurity mesh" geprägt, um einen integrierten Sicherheitsansatz zu beschreiben, der einzelne (oft verteilte) Anlagen in einem Netzwerk schützt und Sicherheitsebenen einrichtet, um alle im System verwendeten Tools zu verbinden. Eine Cybersecurity Mesh Architecture (CSMA) ermöglicht es Unternehmen, einen modularen Ansatz für den Cybersecurity-Stack zu wählen und Best-of-Breed-Lösungen wie das integrierte Sicherheitsangebot von Mimecast, Netskope und CrowdStrike zusammenzuführen.

    Es wird erwartet, dass Mesh-Architekturen erhebliche Vorteile bei der Beherrschung der Komplexität der Sicherung von Systemen, Geräten und Daten in einer hybriden und/oder Multi-Cloud-Umgebung bieten. Aber schon die Aussicht, ein zusammenhängendes Ökosystem von Technologien aufzubauen, kann entmutigend sein. Und das Cybersicherheitsnetz ist neu und entwickelt sich weiter. In diesem Blog erläutern wir die Schritte, die Unternehmen jetzt unternehmen können, um von den neuen Lösungen in diesem aufstrebenden Bereich zu profitieren und kurz- bis mittelfristig die Vorteile der CSMA zu nutzen.

    Vorteile der Cybersecurity Mesh-Architektur

    Die Vorteile der Implementierung einer vernetzten Cybersicherheitsarchitektur sind unter anderem:

    • Ein standardisierter und reaktionsschneller Sicherheitsansatz
    • Verteilte Architektur, die flexibel, skalierbar und zuverlässig ist
    • Schutz vor Hackern, die verschiedene Teile eines Netzes ausnutzen

    Cybersecurity Mesh Architektur: Definition

    Eine modulare Lösung für moderne Probleme 

    Traditionelle Ansätze für die Sicherheitsarchitektur - die Annahme von Punktlösungen, die unabhängig voneinander arbeiten - wurden für eine einfachere Zeit entwickelt, als die meisten Systeme in einem unternehmenseigenen Rechenzentrum untergebracht waren. Diese Vorgehensweise ist bestenfalls suboptimal und kann zu eskalierenden Kosten und Risiken führen. 

    Hier kommt der CSMA ins Spiel. CSMA wurde entwickelt, um die Verwaltung und Orchestrierung der Cybersicherheit über Technologieumgebungen hinweg zu konsolidieren. CSMA besteht aus funseren Schichten, die jeweils eine bestimmte Rolle bei der zentralen Konfiguration und Verwaltung eines "Netzes" von Sicherheitskontrollen spielen:

    • Sicherheitsanalysen und -intelligenz: Diese Schicht nimmt Daten und Erkenntnisse aus Sicherheitstools auf, um Bedrohungsanalysen zu erstellen und Reaktionen auszulösen. 
    • Identitätsstruktur: Hier sind die grundlegenden Identitätsfunktionen angesiedelt, wie z. B. Identitätsnachweis und Berechtigungsmanagement. 
    • Konsolidierte Verwaltung von Richtlinien, Sicherheitsstatus und Playbooks: Diese Schicht steuert zentralisierte Richtlinien, überprüft und koordiniert den Sicherheitsstatus und verwaltet und steuert Playbooks. 
    • Konsolidierte Dashboards: Diese bieten den Sicherheitsteams einen umfassenden Überblick über das Ökosystem.

    Der Aufbau dieser vier Schichten verbessert die Cybersicherheit eines Unternehmens in mehrfacher Hinsicht und ermöglicht effizientere Reaktionen, verbesserte Erkennungsfunktionen, eine anpassungsfähigere und granularere Zugriffskontrolle sowie einheitlichere Richtlinien und Verwaltung. 

    Wie man mit der Implementierung einer Cybersecurity Mesh-Architektur beginnt

    Spezifikationen und Normen für den CSMA-Bereich sind erst im Entstehen begriffen. Es gibt jedoch einige Schritte, die Unternehmen sofort unternehmen können, um letztendlich eine vollständige CSMA-Implementierung zu ermöglichen - und das wird unabhängig davon, wie sich der Markt entwickelt, von Vorteil sein.

    Unternehmen können mit einer Bestandsaufnahme zum Schutz ihrer Anlagen beginnen und den Reifegrad ihrer vorhandenen Sicherheitstools auf der Grundlage ihrer Integration, fortschrittlichen Analysen und Echtzeit-Risikobewertungsfunktionen bewerten. Gleichzeitig können sie auch ihre eigene Bereitschaft zum Aufbau eines CSMA bewerten und abschätzen, wie viel sie investieren müssen, um ihren gewünschten Endzustand zu erreichen.

    Sobald diese Grundlagenarbeit erledigt ist, gibt es vier Möglichkeiten, wie Unternehmen auf eine CSMA hinarbeiten können, wobei zu beachten ist, dass manchmal ein kombinierter Ansatz am besten ist.

    • Bestehende Konnektivitätsoptionen ausnutzen: Beim Aufbau einer CSMA geht es darum, Verbindungen zwischen Sicherheitswerkzeugen und Kontrollen herzustellen. Ein guter erster Schritt besteht darin, zu prüfen, welche Sicherheitstools Ihr Unternehmen bereits installiert hat und wie diese Tools integriert sind. Die Schaffung effektiver Verbindungen zwischen bestehenden Tools wird wahrscheinlich eine Mischung aus herstellereigenen Integrationen sowie offenen Spezifikationen und Standards zur Schließung von Interoperabilitätslücken der Hersteller erfordern.
    • Einsatz konsolidierter Sicherheitsplattformen: Sicherheitsanbieter bieten zunehmend konsolidierte Sicherheitsplattformen an, die aus eng gekoppelten Tools bestehen und gemeinsame Daten- und Steuerungsebenen nutzen. Unternehmen, die diese Plattformen einsetzen, können einem CSMA sehr viel näher kommen - und einige seiner Vorteile nutzen.
    • Bauen Sie Ihre eigenen Schichten: Sicherheitsteams können sich für den Eigenbau entscheiden und gezielt in jede der vier CSMA-Schichten investieren, die ihrem Unternehmen kurzfristig flexible Fähigkeiten verleihen und das langfristige Ziel eines Cybersicherheitsnetzes unterstützen können. Produkte, die einen analytischen Ansatz für die Cybersicherheit verfolgen, bieten den größten Nutzen bei der Schaffung einer CSMA.
    • Bewerten Sie neue Technologien: Die Anbieter erkennen den Wert von CSMA und bringen neue Produkte auf den Markt, um davon zu profitieren. Unternehmen können aufstrebende Technologielösungen erforschen und in diese investieren, wobei der Schwerpunkt wiederum auf Lösungen liegt, die Daten und Analyseprinzipien auf Sicherheitsinformationen anwenden.

    Die Quintessenz

    Unternehmen werden in absehbarer Zukunft vor der Herausforderung stehen, ihre Daten und Netze in einer zunehmend verteilten Technologieumgebung zu schützen, und CSMA wird zu einer attraktiven Lösung. Jetzt ist ein guter Zeitpunkt, um zu überlegen, wie sich sowohl die derzeitigen Instrumente als auch zukünftige Investitionen in eine CSMA-Strategie einfügen könnten. Lesen Sie mehr darüber, wie Mimecast Sie auf Ihrer Mesh-Reise unterstützen kann.

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang