Sie sind hier: Startseite » Fachartikel » Grundlagen

Vertrauen gut: Cloud-verwaltete Kontrolle besser


Mit SASE Netzwerk, Security und die Cloud verbinden
Ein zentralisierter Ansatz in der Cloud hat ebenso viele Limitierungen wie ein lokales Rechenzentrum



Autor Stefan Schachinger
Autor Stefan Schachinger Bild: Barracuda Networks

Von Stefan Schachinger, Produktmanager Network Security - IoT/OT/ICS bei Barracuda Networks

Die viel zitierte Weissagung, wonach das Leben die Zuspätkommenden bestrafe, scheint auch in der IT-Netzwerk-Sicherheit ihre Wahrheit zu finden. Viele Unternehmen sahen sich mit Beginn der Pandemie gezwungen, von Büroarbeit auf Homeoffice umzustellen – oft mit lückenhafter Sicherheit die IT-Infrastruktur betreffend. Ein Fest für Hacker! Nun ist Fernarbeit nicht wirklich etwas Neues; neu war seinerzeit allerdings die Geschwindigkeit, die der bereits angelaufene Trend zum mobilen Arbeiten zwangsläufig aufgenommen hatte. So manche IT-Abteilung war in puncto IT-Security ziemlich überfordert, da eiligst ein zufriedenstellendes Sicherheitsniveau zu gewährleisten war.

Digitalisierte, dezentralisierte IT-Infrastrukturen stehen natürlich nicht erst seit Corona auf der Agenda: Die Realitäten des Marktes sowie der verteilten Unternehmensorganisation und Produktionsabläufe diktieren konkrete technische Vorgaben für einen sicheren Zugriff auf Applikationen, Dienste und Daten von überall her. Denn immer mehr Ressourcen befinden sich außerhalb physikalischer Rechenzentren oder Unternehmensservern.

Mit dem Homeoffice hat sich die Angriffsfläche für Unternehmen rapide vergrößert. Aus Sicht der Unternehmens-IT ist das Heimnetzwerk eines Mitarbeiters nicht sicherer als ein öffentlicher WLAN-Zugang und damit ebenso risikobehaftet. Herkömmliche Sicherheitslösungen können ein Gerät nicht schützen, wenn es sich außerhalb des Unternehmensnetzwerks befindet. Die deutlich gestiegene Cloud-Akzeptanz infolge der digitalen Transformation und einem daraus resultierenden erhöhten Bedarf an Online- und digitalen Diensten, hat zu weiteren Komplikationen geführt.

All dies hat gezeigt, dass herkömmliche IT-Sicherheitslösungen für den Zugriff von extern recht wirkungslos sind, da die Mitarbeitenden nicht mehr mit den Sicherheitsarchitekturen vor Ort verbunden sind, auf die sie sich früher verlassen konnten.

Das Konzept eines standortunabhängigen Arbeitens erfordert zwangsläufig eine ebenso neue Security-Strategie der Unternehmen, die auch einen effektiven Schutz vor Datenschutzverletzungen, etwa durch Ransomware-Attacken berücksichtigt. Die bloße Verlagerung der zentralisierten Security-Infrastruktur in die Cloud reicht nicht aus - die Cloud an sich muss Teil dieses neuen Ansatzes sein. Denn es braucht überall Sicherheitskontrollen, die sich über die Cloud verwalten und überwachen lassen. Wenn etwa Sales-Mitarbeitende von unterwegs SaaS-Anwendungen wie Office 365 nutzen und mit sensiblen Daten in der Cloud arbeiten, ist es extrem wichtig, dass Unternehmen eine Lösung anbieten können, die einen sicheren Zugriff auf ebensolche Dienste und Anwendungen gewährleistet.

Die in Unternehmen zunehmend akzeptierte Public Cloud spielt als zentraler Hub eine immer größere Rolle. Der Eintrittspunkt in diese IT-Architektur, der sogenannte Edge, wird dadurch zum entscheidenden Ort, um Aufgaben wie Verfügbarkeit und Sicherheit der Kommunikation zu leisten.

Randschauplätze mit steigender Bedeutung
Kriterium für das Erteilen des Zugriffs ist dabei nicht mehr die Zugehörigkeit zu einem Segment der IT-Infrastruktur, sondern die Identität der Benutzer. Am Ort der Zugriffsanfrage stehen in einer einzigen Konsole die notwendigen Werkzeuge bereit. Bekannt ist dieser Cloud-basierte Architektur-Ansatz als Secure Access Service Edge (SASE). SASE stellt Sicherheitsfunktionen überall dort bereit, wo sie benötigt werden: Büroarbeitsplätze oder Homeoffice, Coworking-Bereiche oder Niederlassungen, sogar an öffentlichen Orten wie Cafés. Zentralisierte Sicherheitslösungen können Remote-Arbeitende nur schwer schützen, und sie lassen sich nicht einfach in die Cloud verlagern, um dies zu erreichen. Während ein zentralisierter Ansatz in der Cloud den gesamten Datenverkehr über die Cloud abwickeln muss, sichert SASE Geräte und Netzwerke überall und bietet geräte- und standortunabhängig das gleiche Sicherheitsniveau.

Häufig haben Unternehmen einen lockeren Security-Ansatz, der mehrere Lösungen verschiedener Anbieter nutzt. Dies führt jedoch zu einer wenig organisierten Infrastruktur mit verschiedenen Komponenten, die jeweils für unterschiedliche Funktionen zuständig sind. SASE als eine integrierte Lösung hingegen konsolidiert die Prozesse und verringert damit die Komplexität sowie die Kosten.

Maximaler Schutz mit SD-WAN, FWaaS, ZTNA, SWG, XDR und CASB
Die eigentliche Herausforderung besteht nicht in der Wahl des Standorts einer Sicherheitslösung, sondern wie diese funktioniert. Es reicht nicht aus, den Sicherheitsstack aus dem Rechenzentrum herauszulösen und in die Cloud zu verlagern. Viel wirkungsvoller ist es, Standorte, IoT-Geräte, Menschen und die Cloud sicher und effizient miteinander zu verbinden. Darum geht es im Kern bei SASE.

Um ein effizientes Sicherheitsniveau mit SASE zu gewährleisten, sollten die folgenden Dienste integriert sein:

• >> SD-WAN (Software Defined Wide Area Network), um mehrere Büros kosteneffizient und ausfallssicher miteinander zu verbinden.

• >> Firewall-as-a-Service-Funktionen zum SD-WAN-Netzwerk, welche die Sicherheit des Unternehmensnetzwerks zusätzlich erhöhen.

• >> Zero Trust Network Access (ZTNA) ist eine weitere Schlüsselkomponente, die in die SASE-Lösung eingebunden sein sollte. ZTNA fügt eine zusätzliche Sicherheitsebene hinzu, indem Benutzern der Zugriff auf Daten oder Anwendungen erst nach einer Authentifizierung gewährt wird und sie erst dann über eine verschlüsselte Verbindung zugreifen können, standortunabhängig.

• >> Ein Secure Web-Gateway (SWG) verhindert, dass nicht autorisierter Datenverkehr in das Unternehmensnetzwerk gelangt. Dies verhindert, dass böswillige Benutzer eindringen, und schützt vor Viren und Malware, die sich im Netzwerk verbreiten könnten.

• Extended Detection and Response (XDR) bietet eine Bedrohungserkennung, die über das bloße Warten auf Vorfälle hinausgeht. Ein XDR bietet eine 24/7-Bedrohungserkennung und -reaktion, so dass Probleme sofort behoben werden, sobald sie erkannt sind.

• >> Ein Cloud Access Security Broker (CASB), der Benutzern auf Basis ihrer Berechtigungen sicheren Zugriff auf Cloud-Dienste gewährt.

Ein SASE-Konzept, das mehrere Dienste in seiner Architektur kombiniert, indem es Benutzer, Standorte und Geräte miteinander verbindet, ermöglicht eine umfassende, ganzheitliche Cloud-basierte Sicherheitslösung. Im Gegensatz zu zentralisierten On-Premises-Lösungen kann diese alle Herausforderungen einer zunehmenden Remote- und Hybridarbeit annehmen und ein hohes Maß an Sicherheit gewährleisten. (Barracuda Networks: ra)

eingetragen: 13.05.23
Newsletterlauf: 13.05.22

Barracuda Networks: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Grundlagen

  • KI-gestütztes Datenmanagement

    Durch die Fortschritte im Bereich Künstlicher Intelligenz (KI) überdenken viele Unternehmen ihre Geschäftsmodelle. Beispielsweise möchten sie Echtzeit-Daten nutzen, um prädiktive Erkenntnisse zu gewinnen und die Entscheidungsfindung zu unterstützen. Als Grundlage benötigen Unternehmen jedoch eine moderne Strategie zum Management und Schutz ihrer Daten, welche die Komplexität ihrer IT-Umgebungen adressiert und für effiziente Abläufe sorgt.

  • Unveränderlicher Speicher für permanenten Schutz

    Fast alle Unternehmen sind heute stark von Daten abhängig; Daten fördern die Entscheidungsfindung, verbessern die Effizienz und helfen Unternehmen, ihren Mitbewerbern einen Schritt voraus zu sein. Dabei müssen Organisationen jedoch sorgfältig mit der riesigen Menge der gesammelten und gespeicherten Daten umgehen.

  • Keine Angst vor der Cloud

    Immer mehr IT-Dienstleister bieten ihre Lösungen und Tools im Cloud-Betrieb an. Gerade im Bereich Software-as-a-Service (SaaS) ist der Trend zu Cloud-Lösungen ungebrochen. Dennoch zögern viele Unternehmen bei der Nutzung der Cloud. Sie sorgen sich um die Sicherheit ihrer Daten und setzen weiterhin auf den Betrieb im eigenen Rechenzentrum.

  • Herausforderung: Cloud Bursting

    Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es den Betrieb einer Anwendung in einem privaten Rechenzentrum, mit bekannten, festen Investitionskosten, vollständiger Kontrolle über die Umgebungen und organisatorischem Fachwissen für deren Betrieb. Auf der anderen Seite wird sie in einer öffentlichen Cloud genutzt, die auf Abruf verfügbar ist und über nahezu unbegrenzte Ressourcen verfügt.

  • SASE-Transformation in drei Schritten

    Der KPMG Global Tech Report 2022 bestätigt, was viele IT-Experten bereits in ihrer täglichen Praxis beobachten: Der Einsatz von Cloud-Anwendungen ist nicht länger das Kennzeichen von digitalen Vorreitern und Marktführern, sondern schlicht die logische Weiterentwicklung digitaler Technologien.

  • Datensicherheit in Microsoft 365

    Während Microsoft 365 Unternehmen eine hervorragende Skalierbarkeit und Redundanz bietet, um Störungen durch Naturereignisse und mechanische Ausfälle Störungen zu vermeiden, ist das Hosten von Daten in der Cloud mit gewissen Risiken verbunden. Anwenderverursachte absichtliche oder versehentliche Datenverluste sind nach wie vor ein Problem für Unternehmen.

  • Die Krux mit dem Outsourcing

    Rund 850.000 Stellen sind laut Statista in Deutschland unbesetzt. Der akute Personalmangel, aber auch ein zu schnelles Wachstum oder Kosteneinsparungen sind Gründe, warum Unternehmen einzelne Bereiche outsourcen. Den Kundenservice externen Experten zu überlassen, hilft dabei, sich auf die eigenen Kernkompetenzen zu konzentrieren oder das gewünschte Service-Level zu erreichen. Vor allem wenn die Kundenanzahl steigt, aber die nötigen Mitarbeiter nicht schnell genug eingestellt werden können.

  • Es muss nicht immer Cloud sein

    Seit Jahren dreht sich in der IT alles um "die Cloud". Wobei es die eine Cloud eigentlich gar nicht gibt. Von Private über Hybrid und Multi bis zur Public Cloud ist heute so gut wie jede Infrastruktur Cloud-fähig - inklusive physischer Server. Analog nutzen die meisten Unternehmen heute in der Praxis eine Kombination aus zahlreichen verschiedenen Infrastrukturen, die alle ihre eigenen Vor- und Nachteile haben.

  • Fehlkonfiguration von Cloud-Ressourcen

    Kaum hat sich CASB als Abkürzung für Cloud Access Security Broker im Markt durchgesetzt, klopft schon die nächste Sicherheitslösung an: Cloud Security Posture Management oder kurz CSPM. Der von Gartner-Analysten geprägte Name steht für einen neuen Sicherheitsansatz, um der hohen Dynamik von Cloud-Infrastrukturen und ihrer immer komplexeren, zeitaufwändigeren Administration gerecht zu werden.

  • Multi-Cloud handhaben

    Die Nutzung der Cloud hat in den letzten Jahren rasant zugenommen, vor allem mit der Gewöhnung an die Fernarbeit müssen die Unternehmen nun in der Lage sein, ihre externen Mitarbeiter zu unterstützen und ihnen wichtige Dienste anzubieten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen