Ein Umdenken ist gefragt

Digitale Transformation der Security

In einer Welt im Wandel lassen sich viele bewährte Sicherheitsmaßnahmen für die IT und Netzwerke nicht mehr einfach auf die neuen verteilten Infrastrukturen von heute anwenden. Mitunter ist daher ein Umdenken gefragt.

Firewalls am Netzwerkrand bieten oft zu wenig Schutz, da der Großteil der Daten auch außerhalb des Firmennetzes genutzt wird.

Firewalls am Netzwerkrand bieten oft zu wenig Schutz, da der Großteil der Daten auch außerhalb des Firmennetzes genutzt wird.

Die Unternehmen stehen vor dem Problem, dass das Internet seit Jahrzehnten die gleichen Protokolle und Infrastrukturen verwendet. Das bedeutet, dass 95 Prozent der heutigen Daten und Anwendungen nicht mehr zu dem passen, wofür das Internet ursprünglich vorgesehen war. Zugleich ist das Datenvolumen allein im letzten Jahrzehnt um das 40-Fache gestiegen – ein Großteil davon zuletzt infolge der Digitalisierung. Als Reaktion auf immer raffiniertere Cyber-Bedrohungen hat sich auch die Sicherheitsbranche ständig weiterentwickelt. So kam vor 25 Jahren die erste Generation der Netzwerksicherheit auf. Hier lag der Schwerpunkt vor allem auf der Sicherung von Verbindungen zum Netzwerk. Erstmals kontrollierten Firewalls, wer und was sich mit dem Netzwerk verbinden durfte. Sie wurden dann später mit einem VPN kombiniert, um den Datenverkehr zu verschlüsseln. Bald folgten Tools wie Intrusion-Detection- (IDS) und Intrusion-Prevention-Systeme (IPS), um den Traffic über diese Verbindungen besser zu überwachen.

In einer weiteren Entwicklungsstufe erforderte das Aufkommen von Content und Applikationen den Schutz unterschiedlichster Daten, Anwendungen und Inhalte, die bei einer Verbindung übertragen wurden. Dafür waren verschiedene Arten von Tools notwendig, die bei der Inspektion und Sicherung von Transaktionen zusammenarbeiten. Mit seinen ersten Unified-Threat-Management- (UTM) und Next-Generation-Firewall-Lösungen (NGFW) gehörte beispielweise das Unternehmen Fortinet zu den ersten Anbietern der zweiten Generation der Netzwerksicherheit.

Heute verlangen Dinge wie Mobilität, Internet of Things (IoT) und Cloud Computing die Entwicklung einer neuen, dritten Sicherheitsgeneration. Daten und Anwendungen bewegen sich zwischen unterschiedlichsten Benutzern und Geräten und erstrecken sich über verschiedene grenzenlose Netzwerke, was die Transparenz und Kontrolle erheblich erschwert. Zum Beispiel muss sichergestellt sein, dass Endpunkte und IoT-Geräte nicht zur Schwachstelle werden, über die Malware in die Cloud gelangt. Auch muss man die wachsende Zahl gefährdeter IoT- und Endgeräte schützen können, die auf Netzwerke zugreifen – Infrastrukturen, die mittlerweile hochelastisch und verteilt sind. Die Sicherheit muss nicht nur dynamisch skalierbar sein, sondern auch wechselnde Netzwerkressourcen berücksichtigen.

Firewalls am Netzwerkrand bieten oft zu wenig Schutz, da der Großteil der Daten auch außerhalb des Firmennetzes genutzt wird. Vor diesem Hintergrund sollte die Netzwerksicherheit erweitert werden und dafür sorgen, dass Daten überall sicher sind. Auch sollten alle Infrastrukturen und Geräte gesehen und gesichert werden können. Man benötigt Lösungen, die alles simultan abdecken: von virtuellen, physischen und temporären Netzwerkelementen bis hin zu Endgeräten, On-Premise-Systemen und Multi-Cloud-Ökosystemen. Das alles lässt sich mit einer umfassenden und automatisierten Security realisieren. Will man die gesamte verteilte Infrastruktur mit einheitlichen Sicherheitsprotokollen und ergänzenden Richtlinien absichern, kann ein Security-Fabric-Ansatz greifen, der auf in-einandergreifenden Tools aufbaut. Eine solche integrierte Fabric deckt nicht nur das gesamte Netzwerk ab, sondern passt sich auch dynamisch an wechselnde Netzwerkinfrastrukturen an, wenn neue Daten- und Workload-Anforderungen erfüllt werden müssen. Den Kern einer Fabric sollte ein neuronales Netzwerk aus verbundenen Geräten bilden. Diese Geräte sollten speziell für eine schnelle, skalierbare Integration, Kommunikation, Zusammenarbeit und den Austausch von Informationen ausgelegt sein. Auch sollte es einen Infodienst geben, der in Echtzeit vor globalen Bedrohungen warnt.

Zudem ist Automatisierung unverzichtbar, wenn man von einer Security mit verhaltensbasierter Analytik profitieren will, die mehr kann, als nur Signaturen zu überprüfen. Die Kombination aus Modellen und Automatisierung erlaubt dem Netzwerk, Risiken vorherzusagen und die Zeit zwischen Erkennung und Reaktion zu verkürzen. Auch lassen sich neue Ansätze integrieren, die zum jeweiligen Unternehmen passen – und zwar, ohne dass Mitarbeiter eingreifen müssen. Zu guter Letzt sollte eine Fabric eine automatische Ausfallsicherung besitzen. Denn nur so lassen sich Bedrohungen rechtzeitig erkennen, wichtige Assets automatisch isolieren und ein Sicherheitsplan erstellen, der wechselnde Infrastrukturen – lokal oder in der Cloud – dynamisch erfasst. Da eine Fabric auf einer tiefgehenden Interoperabilität von Geräten basiert, die mit offenen Standards und gängigen Betriebssystemen arbeiten, lässt sie sich mit einer optimierten Automatisierung und Künstlicher Intelligenz kontinuierlich verbessern. Dank Self-Learning-Funktionen kann sie Bedrohungen nicht nur erkennen, sondern auch vorhersehen.

Dies ist ein Artikel aus unserer Print-Ausgabe 01-02/2018. Bestellen Sie ein kostenfreies Probe-Abo.

Man erhält damit die Grundlage für eine absichtsbasierte Sicherheit, die dank Self-Provisioning, -Operating, -Learning und -Correcting eigenständig funktioniert. Dies wird auch den dynamischen Austausch von Threat Intelligence in Echtzeit mit anderen Systemen ermöglichen. Das Vorhersehen von und die Reaktion auf Bedrohungen, bevor das Netzwerk oder seine Daten gefährdet werden, wird für die erfolgreiche Abwehr der nächsten Generation von Bedrohungen entscheidend sein.

Bildquelle: Thinkstock/iStock

©2018Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok