Mobile SASE

Die Notwendigkeit von Zero Trust Mobile SASE und IoT-Bedrohungsabwehr

Die Notwendigkeit von Zero Trust Mobile SASE und IoT-Bedrohungsabwehr

Von Tri Pham, Chief Strategy Officer bei Tata Communications

Unternehmen setzen zunehmend API-basierte Anwendungen ein, die auf das öffentliche oder mobile Internet als primären Datentransport angewiesen sind. In diesem Zusammenhang gibt zwei wichtige Sicherheitstechniken: Mobile SASE (Secure Access Service Edge) und Zero Trust, die in Kombination verwendet werden können, um Unternehmensendpunkte zu schützen.

Mit der Einführung von 5G verschiebt sich der Trend zu mobilfunkbasierten IoT-Projekten von massiven IoT-Anwendungen mit geringer Bandbreite hin zu fortschrittlicheren Breitband-IoT-Anwendungsfällen, die einen höheren Durchsatz, geringere Latenzzeiten und größere Datenmengen erfordern. Zu diesen Anwendungsfällen gehören Sicherheitskameras, Drohnen und vernetzte Autos. Die Integration von IoT-Geräten in Geschäftsprozesse zur Verfolgung von Assets, zur Verwaltung von Flotten, zur Überwachung von Patienten und zur Sicherstellung des ordnungsgemäßen Funktionierens von Produktionssystemen stellt eine enorme virtuelle Erweiterung des Unternehmensnetzwerks dar und bietet Hackern und Kriminellen eine größere Angriffsfläche.

IoT-Geräte haben oft nur eine begrenzte Verarbeitungsleistung und einen begrenzten Speicherplatz und verwenden möglicherweise proprietäre Betriebssysteme, so dass sie ein clientbasiertes Sicherheitssoftwaremodell nicht unterstützen können. Außerdem sind sie kurzlebig und können mehrere Netzwerkgrenzen überschreiten, wodurch herkömmliche IT-Sicherheitskontrollen unzureichend sind. Bei Geräten, die außerhalb des Netzwerks bzw. jenseits des Netzwerkrands eingesetzt werden, haben die IT-Abteilungen der Unternehmen nur begrenzte Möglichkeiten zur Durchsetzung von Sicherheitskontrollen und nur wenig oder gar keinen Einblick in die Leistung und das Verhalten der Geräte. Um diese Hindernisse zu überwinden, betten Unternehmen die sichere Vernetzung zunehmend in die App selbst ein oder nutzen die Geräte-SIM.

Der Edge-Bereich des Mobilfunknetzes ist der Konvergenzpunkt für Daten zwischen Endgeräten und der Cloud, was ihn zu einem kritischen Ort für die Durchsetzung starker Sicherheitsmaßnahmen macht. In dem Maße, wie Unternehmen hypervernetzte Wertschöpfungsketten in den Bereichen Transport, Gesundheitswesen, Logistik, Einzelhandel und Industrie einführen, steigt das Risiko von Cyberangriffen. In dem Maße, in dem mobile Netzwerke offener werden, sich weiterverbreiten und auf APIs aufbauen, und in dem Arbeitslasten in Multi-Cloud-Umgebungen verlagert werden, vergrößert sich die Bedrohung durch Cyberangriffe und die Angriffsfläche.

Potenzial für Cyberangriffen auf IoT-Endpunkte und API-Clients

Anfällige API-Endpunkte und -Gateways müssen umfassender geschützt werden, indem Entwicklern die Möglichkeit gegeben wird, private, vertrauensfreie Funktionen in API-Client- und -Publisher-Endpunkte einzubetten. Dies ermöglicht es dem API-Herausgeber, die Endpunkte nicht mehr dem Internet auszusetzen – jede API-Sitzung nutzt stattdessen ein privates Netzwerk mit Zero-Trust-Overlay. Bei remote und mobilen IoT-Geräten haben IT-Organisationen nur begrenzte Möglichkeiten zur Durchführung von Sicherheitskontrollen und haben fast keinen Einblick in die Performance und das Verhalten der Geräte.

Umfassende Sicherheitsstrategie zum Schutz der Endgeräte

Endpunkt-verstärkte Sicherheit, die die Installation eines Agenten auf jedem Gerät erfordert, ist aufgrund der Geräteunterstützung und der damit verbundenen Verwaltungskosten möglicherweise nicht praktikabel. Das Backhauling des gesamten Datenverkehrs in die Cloud kann sich mitunter durch Latenzzeiten auf die Anwendungsleistung auswirken und zu hohen Cloud-Egress-Kosten führen. Dies sind die Hauptgründe, warum führende Unternehmen die Zero-Trust-Networking-Funktionen jetzt in die App selbst einbetten und SIM-basierte Ansätze verwenden.

CIOs wie Sanjay stehen vor der Herausforderung, entfernte IoT-Geräte, wie z. B. CCTV-Systeme, zu sichern. Sanjay zog zunächst eine endpunktbasierte Sicherheit in Erwägung, die jedoch eine hohe betriebliche Komplexität und hohe Kosten mit sich gebracht hätte, insbesondere im großen Maßstab. Die Weiterleitung des Datenverkehrs an die Cloud bedeutete zu viel zusätzliche Latenz und hohe Cloud-Egress-Kosten. Sanjay und sein Team sind zu dem Schluss gekommen, dass die beste Option ein vom Kernnetz aus orchestrierter Sicherheitsansatz für den Edge-Bereich ist, der Sicherheitsagenten auf jedem Gerät überflüssig macht und nicht erfordert, dass der gesamte Datenverkehr in eine bestimmte Cloud-Umgebung umgeleitet wird.

Sie bietet außerdem eine verbesserte Sichtbarkeit und Kontrolle sowie robuste Sicherheit für Daten bei der Übertragung und im Ruhezustand und macht die Integration mit der MDM-Lösung von Sanjay überflüssig.

Mobile SASE zusammen mit Zero Trust gegen Cyberangriffe

Zusammenfassend lässt sich sagen, dass CIOs sich der potenziellen Bedrohungen durch API-basierte Anwendungen bewusst sein müssen und Netzwerk-Edge-basierte Sicherheitslösungen einführen müssen, die den Zero-Trust-Prinzipien folgen, um ihre Unternehmensendpunkte vor Cyberangriffen in einer sich schnell verändernden technologischen Landschaft zu schützen. Mobile SASE und Zero Trust bieten in Kombination eine umfassende Lösung zum Schutz vor Cyberangriffen, die die Geschäftskontinuität und Ausfallsicherheit gewährleistet.