Netzwerksicherheit

Cloud-zentrierte Netzwerke erfordern eine Anpassung der Netzwerksicherheit

Cloud-zentrierte Netzwerke erfordern eine Anpassung der Netzwerksicherheit

Palo Alto Networks sieht 4 wesentliche Herausforderungen

Die digitale Reise birgt für Unternehmen Chancen und Risiken. Die jüngste Krise infolge der Pandemie hat die Komplexität noch weiter erhöht, und die digitale Landschaft bildet keine Ausnahme. Netzwerke haben sich weiter in die Cloud ausgedehnt, und Unternehmen haben sich neu erfunden, während sie auf neue Umstände – und neue Cyberbedrohungen – reagieren mussten. Eine Frage steht nach Meinung von Palo Alto Networks dabei im Vordergrund: Wie geht es weiter? Es ist klar, dass Cyber Security nicht mehr nur Abwehr bzw. Prävention ist. In einer Welt, die sich von „Cloud-ready“ zu „Cloud-centric“ entwickelt, ist Cyber Security zu einer kritischen Komponente im Fundament des Unternehmens avanciert.

Die physische Welt und die digitale Welt waren noch nie so miteinander verbunden und voneinander abhängig. Mitarbeiter arbeiten außerhalb ihrer früheren Büros. Sensible Daten und Workloads verlassen die sichere Umgebung des Rechenzentrums. Ältere Anwendungen müssen mit SaaS-Anwendungen koexistieren und das Internet der Dinge wächst. Die Netzwerksicherheit entwickelt sich weiter, um diesen Herausforderungen gerecht zu werden. Es ist jedoch entscheidend, die richtige Cybersicherheitsstrategie zu verfolgen und den richtigen Partner an der Seite zu haben.

Die Grenzen herkömmlicher Ansätze in einer Cloud-zentrierten Welt

Herkömmliche Ansätze zur Sicherung des Netzwerks und der Cloud-Anwendungen sind aufgrund mehrerer kritischer Beschränkungen unzureichend. Palo Alto Networks sieht diese vier Herausforderungen als zentral an:

Unzusammenhängende, komplexe SaaS-Sicherheit

Aktuelle Cloud Access Security Broker (CASB)-Lösungen sind komplex in der Bereitstellung und Wartung, agieren getrennt von der restlichen Sicherheitsinfrastruktur und führen zu hohen Gesamtbetriebskosten (TCO). Darüber hinaus bieten sie nur eine unzureichende Sicherheit, da die Bedrohungen zunehmen und sich immer mehr Daten und Anwendungen in einer „verteilten Cloud“ befinden. Diese ist über Tausende von SaaS-Anwendungen, mehrere Cloud-Provider und lokale Standorte verteilt.

Reaktive Sicherheit

Ältere Netzwerksicherheitslösungen verlassen sich immer noch auf einen signaturbasierten Ansatz. Dieser verlangt von Sicherheitsanalysten, Zero-Day-Angriffe im Nachhinein aufzuspüren, anstatt maschinelles Lernen (ML) zur Echtzeit-Prävention einzusetzen. In der Zwischenzeit nutzen auch Angreifer die Automatisierung und die Rechenleistung der Cloud, um ihre Bedrohungen ständig zu verändern. In den letzten zehn Jahren ist die Zahl der neuen Malware-Varianten von Tausenden auf Millionen pro Tag gestiegen. Darüber hinaus werden täglich Hunderttausende neuer bösartiger URLs erstellt, so dass sich die Sicherheit auf Basis von URL-Datenbanken weiterentwickeln muss.

Fehlen einer ganzheitlichen identitätsbasierten Sicherheit

Die Identität von Anwendern ist nicht mehr nur auf lokale Verzeichnisse beschränkt. 87 Prozent der Unternehmen nutzen einen cloudbasierten Verzeichnisdienst zur Speicherung von Benutzeridentitäten oder planen den Wechsel zu einem solchen Dienst. Unternehmen müssen ihr Netzwerksicherheitsökosystem konfigurieren, pflegen und mit den verschiedenen Identitätsanbietern, die ein Unternehmen nutzt, synchronisieren, was zeit- und ressourcenintensiv sein kann. Netzwerksicherheits-Tools wenden identitätsbasierte Sicherheitskontrollen nicht konsistent an, was ein erhebliches Hindernis für die Einführung von Zero-Trust-Maßnahmen zum Schutz von Unternehmen vor Datenverletzungen darstellt. Da immer mehr Menschen von überall aus arbeiten, benötigen sie einen schnellen und stets verfügbaren Zugriff auf Daten und Anwendungen in der verteilten Cloud, unabhängig vom Standort.

Tausch von Performance gegen Sicherheit

Benutzer greifen auf immer mehr datenintensive Anwendungen zu, die in der Cloud gehostet werden. Die Leistung von Netzwerksicherheitsgeräten nimmt stark ab, wenn herkömmliche Sicherheitsdienste und Entschlüsselung aktiviert sind. Deshalb waren Unternehmen in der Vergangenheit allzu oft gezwungen, sich zwischen Performance zu entscheiden, um eine gute Benutzererfahrung zu bieten, oder Sicherheit, um Daten und Benutzer zu schützen.

Wohin sich die Netzwerksicherheit entwickeln wird

Die heutige verteilte Cloud arbeitet nach dem Hyperscale-Prinzip. Sie speichert riesige Mengen an Daten und Anwendungen und nutzt eine nahezu unbegrenzte Zahl an Knoten, um diese Daten zu speichern. Der Datenverkehr, insbesondere der Web-Datenverkehr, der zwischen Benutzern und dieser verteilten Cloud fließt, wächst enorm. Die neuesten Zahlen von Google zeigen, dass bis zu 98 Prozent dieses Datenverkehrs verschlüsselt wird. Um Agilität und Flexibilität zu bieten, streben Unternehmen, die sich auf dieses verteilte Cloud-Modell zubewegen, danach, „Cloud-like“, also „Cloud-ähnlich“ zu werden, also On-Demand-Zugriff auf Ressourcen und Anwendungen im Hyperscale-Maßstab zu bieten.

Um die neuen Herausforderungen zu meistern, benötigen Security Teams nach Erfahrung von Palo Alto Networks heute Cloud-zentrierte Netzwerksicherheitslösungen:

  • Diese erfassen und kontrollieren alle Anwendungen, einschließlich der Tausenden von SaaS-Anwendungen, auf die Mitarbeiter täglich zugreifen – und der vielen neuen, die mit einer unglaublichen Geschwindigkeit in der Cloud verfügbar werden. Dabei wenden sie einen risikobasierten Ansatz zur Priorisierung an, der Datenschutz und Compliance berücksichtigt.
  • Sie stoppen bekannte und unbekannte Bedrohungen, einschließlich Zero-Day-Web-Angriffen, nahezu in Echtzeit.
  • Sie ermöglichen den Zugriff für die richtigen Benutzer, unabhängig davon, wo die Benutzeridentitätsdaten gespeichert sind – vor Ort, in der Cloud oder in einer Mischung aus beidem.
  • Sie bieten umfassende Sicherheit, einschließlich Entschlüsselung, ohne Kompromisse bei der Performance, damit die Sicherheit mit der wachsenden Zahl von Benutzern, Geräten und Anwendungen Schritt halten kann.
  • Sie verfügen über integrierte und einfache Inline-Sicherheitskontrollen, die unkompliziert einzurichten und zu bedienen sind.