Cybersicherheit im öffentlichen Dienst

Mehr Schutz von Telearbeitern und Zweigstellen in Behörden

Mehr Schutz von Telearbeitern und Zweigstellen in Behörden

Secure Access Service Edge (SASE) unterstützt Behörden bei der Nutzung von Cloud

Während der COVID-19-Pandemie konzentrieren sich Ämter und Behörden auf die Bereitstellung grundlegender Dienste für die Bürger und die Aufrechterhaltung kritischer Infrastrukturen. Dabei soll gleichzeitiger die Sicherheit der Arbeitnehmer gewährleistet sein. Während Palo Alto Networks Programme eingeführt hat, mit deren Hilfe sichere Telearbeitsoptionen rasch ausgebaut werden können, arbeitet das Unternehmen auch an längerfristigen Plänen, um der sich verändernden Arbeitswelt gerecht zu werden. In den USA hat diese Krise gezeigt, dass es nach wie vor notwendig ist, die Vertraulichkeit, Integrität und Verfügbarkeit von Diensten unabhängig vom Standort zu gewährleisten.

Kürzlich hat in den USA das Office of Management and Budget (OMB) ein Memorandum veröffentlicht, in dem Aktualisierungen der Trusted Internet Connections (TIC)-Initiative skizziert werden. TIC 3.0 zielt darauf ab, Behörden bei der Einführung moderner Sicherheitsfunktionen zu unterstützen, während sie sich mit dem Internet und anderen Diensten außerhalb ihres traditionellen Perimeters verbinden.

Ältere TIC-Leitlinien haben die Einführung von Cloud- und Mobildiensten, die Schlüsselziele der „Cloud Smart“-Strategie sind, in den Behörden behindert. Bisher hatten Bundesbehörden nur wenige Möglichkeiten, ihre Zweigstellen und Fernnutzer, die sich für den Cloud- und Software-as-a-Service (SaaS)-Zugang mit dem Internet verbinden, abzusichern. Sie konnten ihre eigenen TICs aufbauen und verwalten oder auf TICs von Managed-Services-Anbietern zurückgreifen. Sie schleusten den Datenverkehr ihrer Zweigstellen über private Verbindungen zu ihren Rechenzentren und dann zu den TICs zurück.

Mobile Mitarbeiter sind der Schlüssel zur Erfüllung vieler Aufgaben, aber ebenso schwierig ist es, sie zu schützen. Behörden verwenden in der Regel unterschiedliche Sicherheitsprodukte, um Remote-Benutzer mit ihrem Büro oder Rechenzentrum zu verbinden. Dadurch wird ein weiterer Security-Stack zur Verwaltung eingeführt. Die Anwendungsleistung für Remote-Benutzer sinkt, je weiter sie sich von ihrem Verbindungspunkt entfernen. Sowohl für Remote-Benutzer als auch für Zweigstellen hat diese Architektur eine weniger ideale Benutzererfahrung für alltägliche Anwendungen wie Office 365 geschaffen.

Ein Secure Access Service Edge (SASE) unterstützt Behörden bei der Nutzung von Cloud und Mobilität, indem Netzwerk- und Netzwerksicherheitsdienste von einer Cloud-basierten, einheitlichen Plattform aus bereitgestellt werden. Prisma Access von Palo Alto Networks ist eine entsprechende SASE-Lösung, die Netzwerk- und Sicherheitsdienste bietet, die sich ideal für Zweigstellen von Behörden und Remote-Benutzer eignen, zwei Anwendungsfälle für TIC.

Palo Alto Networks gab kürzlich bekannt, dass Prisma Access den Status „In Process“ für das Federal Risk and Authorization Management Program (FedRAMP) erhalten hat. Prisma Access arbeitet auf eine FedRAMP Moderate-Autorisierung hin, die es den Behörden ermöglicht, die TIC-Richtlinien für Anwendungsfälle in Zweigstellen und für Remote-Benutzer zu erfüllen und einen einheitlichen Richtlinienrahmen für alle Benutzer bereitzustellen.

Anstelle der Schaffung von Technologie-Overlays für einen einzigen Zweck, die normalerweise mit punktuellen Produkten verbunden sind, verwendet Prisma Access eine Cloud-basierte Infrastruktur, um Sicherheits- und Netzwerkdienste bereitzustellen. Hierzu zählen unter anderem:

Vernetzung

  • SD-WAN unterstützt Next-Generation Firewalls und lässt sich in SD-WAN-Geräte von Drittanbietern integrieren.
  • VPN-Optionen zur Verbindung von Benutzern und Netzwerken, einschließlich IPsec, SSL/IPsec und Clientless VPN.
  • Quality of Service (QoS) mit Priorisierung der Bandbreite für kritische Anwendungen.

Sicherheit

  • Firewall as a Service (FWaaS) für Zweigstellen und entfernte Standorte.
  • Zero Trust Network Access (ZTNA) für Anwendungszugriffskontrolle und Bedrohungsabwehr.
  • DNS Security mit fortschrittlicher Analyse und maschinellem Lernen zum Schutz vor Bedrohungen im DNS-Verkehr.
  • Threat Prevention blockiert mithilfe von Bedrohungsintelligenz Exploits, Malware und Command-and-Control (C2)-Verkehr.
  • Cloud Secure Web Gateway (SWG) blockiert bösartige Websites mithilfe von statischer Analyse und maschinellem Lernen.
  • Data Loss Prevention (DLP) kategorisiert sensible Daten und wendet Richtlinien zur Zugriffskontrolle an.
  • Cloud Access Security Broker (CASB) bietet Governance und Datenklassifizierung, um Bedrohungen mit Inline- und API-basierter Sicherheit zu stoppen.

Alle Nutzer, unabhängig davon, wo sie sich befinden, stellen eine Verbindung zum Cloud-basierten Prisma Access her, um Cloud- und Rechenzentrumsanwendungen sicher nutzen zu können. Für Zweigstellen von Behörden bietet dies nicht nur Sicherheit, sondern auch einen SD-WAN-Hub as-a-Service, der eine leistungsstarke Verbindung mit geringer Latenz zwischen Zweigstellen und Cloud-Workloads bereitstellt. Die Kombination von Sicherheit und End-to-End-SD-WAN sorgt für eine gute User-to-Application-Erfahrung. Durch die Nutzung des Prisma Access SD-WAN-Hubs im As-a-Service-Modell entfällt für Behörden die Komplexität des Aufbaus eines eigenen SD-WAN-Hubs und einer eigenen Verbindungsstruktur.

Palo Alto Networks SD-WAN bietet eine optimale Benutzererfahrung für Cloud-Anwendungen, ohne die Sicherheit zu beeinträchtigen. Alle Benutzer, ob in der Zentrale, in Zweigstellen oder an entfernten Standorten, können sich mit Prisma Access verbinden, um problemlos auf SaaS-, Public-Cloud- und Rechenzentrumsanwendungen zuzugreifen und so Sicherheit und optimierte End-to-End-Performance zu erzielen. Mit den kürzlich angekündigten SLAs für SaaS, die über die Prisma-Fabric bereitgestellt werden, haben Behörden zudem garantierten Zugang zu einer wachsenden Liste von SaaS-Anbietern wie Microsoft Office 365, Box.com, Salesforce.com und anderen.

Behörden müssen nicht länger einen separaten Sicherheits-Stack für Telearbeiter oder andere Remote-Mitarbeiter bereitstellen und verwalten. Mit Prisma Access können sie konsistente Sicherheit und Leistung auf Zweigstellen und Mitarbeiter ausweiten, unabhängig davon, wo diese sich befinden. Im Falle von Naturkatastrophen, Notfällen im Bereich der öffentlichen Gesundheit oder unerwarteten Schäden an der Infrastruktur kann Prisma Access Behörden schnell und effizient bei der Entwicklung sicherer Kommunikation unterstützen. Als Cloud-basierter Dienst skaliert Prisma Access automatisch, um der Nachfrage gerecht zu werden, erfordert keine Bereitstellung von Infrastruktur und lässt sich dank der berührungslosen Bereitstellung schnell in Betrieb nehmen.

SASE ist die nächste Evolutionswelle für Sicherheit und Konnektivität – und Prisma Access bringt den Bundesbehörden neue SASE-Innovationen.