Das Öl- und Gasunternehmen National Oilwell Varco (NOV) hat ein Zero Trust-Architekturmodell eingeführt, die Identitätsverteidigung gestärkt und künstliche Intelligenz (KI) in die Sicherheitsoperationen integriert. Die Ergebnisse sind bemerkenswert: ein 35-facher Rückgang der Sicherheitsvorfälle, die Eliminierung von Malware-bedingten PC-Neuinstallationen und erhebliche Kosteneinsparungen durch den Verzicht auf veraltete Hardware.

In einem Interview mit VentureBeat erläuterte der CIO von NOV, Alex Philips, dass die Transformation begann, als das Unternehmen von einem traditionellen Sicherheitsmodell zu einem identitätsbasierten Ansatz überging.

Hintergrund der Transformation

Zu Beginn der Transformation war NOV auf ein traditionelles “Castle-and-Moat”-Modell angewiesen, das den aktuellen Bedrohungen nicht mehr gewachsen war. Philips betont, dass das Unternehmen die Notwendigkeit erkannte, Identität und bedingten Zugriff in den Mittelpunkt der Sicherheitsstrategie zu stellen. Durch die Implementierung der Zscaler Zero Trust Exchange konnte NOV die Sichtbarkeit und den Schutz erheblich verbessern und gleichzeitig die Anzahl der Sicherheitsvorfälle drastisch reduzieren.

Erhebliche Verbesserungen

Die Umstellung auf Zero Trust hat es NOV ermöglicht, 27.500 Nutzern und externen Partnern den policy-basierten Zugriff auf interne Anwendungen zu gewähren, ohne diese direkt dem Internet auszusetzen. Dies führte zu einer 10- bis 20-fachen Erhöhung der Geschwindigkeit und einer Reduzierung der Kosten um über das Vierfache, was bereits zu jährlichen Einsparungen von über 6,5 Millionen Dollar geführt hat.

Ein zentraler Aspekt der Transformation ist die Umleitung des Internetverkehrs durch eine Sicherheits-Service-Edge (SSE), die eine vollständige SSL-Inspektion, Sandboxing und Datenverlustvorbeugung bietet. Dies hat dazu beigetragen, Malware in verschlüsseltem Datenverkehr zu erkennen, bevor sie die Endgeräte erreicht. Die Reduzierung des Angriffsbereichs hat auch zu einem Rückgang der Alarmmeldungen geführt.

Identitätssicherheit und Risikomanagement

Philips hebt hervor, dass identitätsbasierte Angriffe zugenommen haben, und betont die Bedeutung strenger Identitätsrichtlinien. Um den Zugriff zu schützen, hat NOV die Zscaler-Plattform mit Okta integriert, um Identitäts- und Zugangsprüfungen durchzuführen. Multi-Faktor-Authentifizierung (MFA) wird nahezu überall durchgesetzt, und abnormaler Zugriff wird kontinuierlich überwacht.

Die Sicherheitsstrategie umfasst auch Maßnahmen zur sofortigen Ungültigmachung von Sitzungstoken, um sicherzustellen, dass Angreifer nicht lateral im Netzwerk agieren können, selbst wenn sie Zugangsdaten erlangt haben.

Einsatz von Künstlicher Intelligenz

NOV hat KI-gestützte Tools in sein Security Operations Center (SOC) integriert, um die Effizienz zu steigern. Diese KI-„Mitarbeiter“ ermöglichen es den Sicherheitsanalysten, schnell auf Log-Daten zuzugreifen und Bedrohungen schneller zu identifizieren. Philips berichtet von einer bis zu 80 % schnelleren Durchführung von Bedrohungsüberprüfungen dank dieser Technologie.

Engagement des Vorstands

Philips hat auch betont, wie wichtig es ist, den Vorstand in die Cybersecurity-Strategie einzubeziehen. Er informiert den Vorstand regelmäßig über die Cyberrisikolandschaft und führt sogar Übungen durch, um das Verständnis für potenzielle Bedrohungen zu schärfen. Diese proaktive Einbindung hat dazu geführt, dass Cybersecurity als zentrales Geschäftsrisko anerkannt wird.

Fazit und Ratschläge

Abschließend gibt Philips anderen CIOs und CISOs den Rat, die enge Verbindung zwischen digitaler Transformation und Sicherheitsveränderung zu erkennen. Er unterstreicht die Notwendigkeit einer klaren Trennung von Aufgaben in der Identitäts- und Zugangsverwaltung, um Insider-Bedrohungen und Fehler zu minimieren. Zudem betont er, dass KI als wertvolles Werkzeug für die Sicherheitsabwehr genutzt werden kann, aber auch mit Bedacht implementiert werden muss, um Risiken wie Datenlecks zu vermeiden.

Mit der Kombination aus Zero Trust, starker Identitätssicherheit und KI hat NOV eine solide Grundlage geschaffen, um den ständig wachsenden Cyberbedrohungen entgegenzutreten.