Effektive Sicherheit in SD-WAN-Umgebungen

Wege zum sicheren Software-defined Networking

Wege zum sicheren Software-defined Networking

Wie Service Provider effektive Sicherheit für SD-WANS realisieren können

Sicherheit in SD-WAN- und SDN-Umgebungen (Software-defined WAN/Networking) wird zunehmend wichtiger für Netzbetreiber und deren Kunden. Dies wurde zuletzt auf dem diesjährigen MPLS + SDN + NFV World Congress in Paris deutlich.

Software-definierte Netzwerke verursachen neue Security Challenges, da das Netzwerk eng mit den Dienstanwendungen verbunden ist. Cyberangriffe erfolgen in mehreren Phasen: Ausnutzen von Sicherheitslücken in einer Anwendung oder in einem Betriebssystem, gefolgt von der Ausführung von Malware, der Einrichtung von Command-and-Control-Kanälen und schließlich dem Erreichen des Ziels, beispielsweise der Diebstahl von Daten oder die Verursachung von Schaden durch böswillige Aktivitäten. Immer wieder tauchen neue Angriffe auf, einige sind völlig neu, andere sind weiterentwickelte Versionen von zuvor beobachteten Angriffen.

Sobald Daten gestohlen werden, ist es oft unmöglich, sie vollständig wiederherzustellen oder deren Verbreitung zu verhindern, denn Kopien dieser Daten lassen sich einfach erstellen und in Umlauf bringen. Bei herkömmlichem Diebstahl ist dies anders, denn ein physischer Gegenstand kann zurückerlangt und an den rechtmäßigen Besitzer zurückgegeben werden. Es ist daher nach Meinung von Palo Alto Networks wichtig, eine Sicherheitsposition zu definieren, die auf Prävention ausgerichtet ist, damit die Daten gar nicht erst abhandenkommen.

Eine echte Präventionsstrategie muss in der Lage sein, zu verhindern, dass die Bedrohungsaktivitäten im Verlauf des Drehbuchs ausgeführt werden. Cyberbedrohungen können viele Formen annehmen und sind nicht immer offensichtlich für das Angriffsopfer. Jeder Schritt innerhalb des Drehbuchs kann harmlos erscheinen, aber zusammengefügt kann er einen raffinierten Angriff sichtbar machen. Als gute Analogie nennt Palo Alto Networks ein Puzzle: Erst wenn alle Teile zusammengefügt sind, ist das vollständige Bild sichtbar.

Die Sicherheitsstrategie und die zugrundeliegende Technologie müssen nach Meinung der Sicherheitsexperten die erforderliche Sichtbarkeit bieten, um einen Angriff zu erkennen. Es muss möglich sein, die Anwendungen zu identifizieren, sicherzustellen, dass sie sich korrekt verhalten, und zu validieren, dass sie nicht kompromittiert wurden. Idealerweise sollte die Sicherheitslösung in der Lage sein, die Anwendungen, die erforderlich sind, auf die Whitelist zu setzen und den Rest einzuschränken. Sie muss den Zugriff auf Websites, die mit bösartigen Aktivitäten in Verbindung stehen, erkennen und verhindern, den Inhalt überprüfen und sicherstellen, dass er keine Malware enthält.

Die größere Herausforderung, wenn es gilt, präventive Sicherheit aufrechtzuerhalten, ist der Umgang mit bisher unbekannten Bedrohungen, sogenannten „Zero-Day“-Exploits oder -Malware. Hierbei ist ein höheres Maß an Komplexität gegeben. Um dieses Problem zu lösen, bedarf es der Rechenleistung der Cloud, die eine zunehmend wichtige Rolle bei der Erkennung und schnellen Analyse neuer Bedrohungen spielt.

Wenn ein Kunde bei einem Serviceprovider eine sichere Dienstleistung erwirbt, ist das Ziel, eine Sicherheitsverletzung zu verhindern. Die Sicherheitsmaßnahmen sollten effektiven Schutz vor bekannten und unbekannten Bedrohungen bieten. Die Auswahlkriterien sollten sich nach den Sicherheitsanforderungen richten, ob das richtige Design und die richtigen Komponenten vorliegen. Nur weil etwa ein Netzwerkgerät vorinstallierte Sicherheit aufweist, bedeutet das nicht, dass es den spezifischen Sicherheitsanforderungen in einer SDN- oder SD-WAN-Umgebung gerecht wird. Wiederherstellung und Datenverlust können sehr teuer sein, was nicht vergessen werden sollte, wenn es um die Sicherheitsstrategie und erforderliche Investitionen geht.

Als mögliche Lösung nennt Palo Alto Networks die Security Operating Platform . Diese automatisiert den präventiven Schutz vor erfolgreichen Cyberangriffen. Sie kann flexibel in einer offenen SDN- oder SD-WAN-Architektur eingesetzt werden und ermöglicht Unternehmen den Aufbau einer sicheren Umgebung. Die Plattform wird bereits von vielen Mobilfunknetzbetreibern, Managed-Security-Serviceprovidern und MSO-Kabelnetzanbietern (Multiple System Operator) für ihre Infrastruktur-, IT-, Rechenzentrums- und Sicherheitsanwendungen eingesetzt.