Netzwerke absichern und modernisieren in Zeiten der Telearbeit

Viele Angestellte, die derzeit von zuhause aus arbeiten, müssen ein immer häufiger auftretendes Problem überwinden: auf Daten und Systeme zuzugreifen, bevor die Netzwerk- und Anwendungsperformance zum Stillstand kommt. Palo Alto Networks liefert hier Ideen für den Umgang mit den anhaltenden Herausforderungen der Cybersicherheit bei rasch wachsenden Netzwerken und Angriffsflächen. [...]

Greg Day, Chief Security Officer EMEA bei Palo Alto Networks
Greg Day, Chief Security Officer EMEA bei Palo Alto Networks (c) Palo Alto Networks

Angesichts der aktuell beispiellosen Nachfrage nach IT-Fernzugriff durch Mitarbeiter im Home-Office ist die Infrastruktur vieler Unternehmen einfach nicht dafür ausgelegt, wie Greg Day, Chief Security Officer EMEA bei Palo Alto Networks, berichtet.

Es ist kaum verwunderlich, dass Internet-Service-Provider einen 50-prozentigen Anstieg des Online-Verkehrs verzeichnen. Immerhin bieten einige der weltweit führenden Videokonferenzdienste jetzt die kostenlose Nutzung ihrer Tools an, um Einzelpersonen, Schulen und Unternehmen die Kommunikation unter Beachtung der sozialen Distanz zu ermöglichen. Aber sind die meisten Unternehmen überhaupt in der Lage, einen solchen Anstieg externer Workloads zu bewältigen?

Sichere Telearbeit: Kann die Cloud alle Probleme lösen?

„Traditionell wurden Netzwerke nach dem Prinzip „Never touch a running system“ betrieben. Die meisten Unternehmen verfolgten den Ansatz, dass, wenn etwas nicht kaputt ist, man es nicht repariert. Da die Gateways nun von einem plötzlichen und unerbittlichen Anstieg des Datenverkehrs betroffen sind, ist es an der Zeit, Änderungen vorzunehmen“, erläutert Greg Day von Palo Alto Networks. „Hierin liegt das Problem: Wenn Unternehmen nicht verstehen, was in Ihrem Netzwerk vor sich geht, wie sollen sie es dann modernisieren?“

Es gibt derzeit Traffic-Herausforderungen in zweifacher Hinsicht. Erstens arbeiten Mitarbeiter mit Geräten, die im Unternehmen eingesetzt werden, über VPN und leiten den gesamten Datenverkehr effektiv über die Gateways des Unternehmens zurück, damit alles erledigt werden kann. Noch schlimmer ist, dass viele Mitarbeiter Mühe haben, Geräte zu finden und den Mitarbeitern zur Verfügung zu stellen, die diese noch nicht hatten. Die schnelle Lösung besteht darin, VPN– und MDM-Lösungen planlos auf persönlichen, nicht vertrauenswürdigen Geräten zu installieren. Unternehmen erweitern also nicht nur die Anzahl der Verbindungen, sondern haben auch mit zwei unterschiedlichen Risikoprofilen zu kämpfen. Das ist nicht zielführend für eine zuverlässig und sicher vernetzte Belegschaft.

Eine vermeintliche schnelle Lösung, an der sicher viele gerade arbeiten, ist die Nutzung der Cloud und ihrer erstaunlichen Elastizität für Zeiten wie diese. Es ist jedoch wichtig, daran zu denken, dass die Cloud nicht kostenlos ist. Unternehmen, die diesen Ansatz wählen, werden also in den kommenden Monaten mit einer Überraschung rechnen müssen, wenn sie viel höhere Rechnungen erhalten, als sie erwartet hatten.

Um dies anzugehen, müssen nach Meinung von Palo Alto Networks die Unternehmen ihren Datenverkehr besser verstehen und segmentieren. Benutzer, die sich mit Servern in den Firmenrechenzentren verbinden müssen, sollten dies tun können, ohne sich außerhalb der normalen Arbeitszeiten anmelden zu müssen. Es ist sinnvoll, die Cloud in einigen Bereichen für zusätzliche Kapazität zu nutzen. Unternehmen möchten dennoch nur für das bezahlen, was sie tatsächlich benötigen, und CloudDienste nicht einfach standardmäßig nutzen.

Gateway-Überlastung vermeiden

„Auf einer grundlegenden Ebene müssen Unternehmen verstehen, welche Daten durch ihr VPN-Gateway kommen sollen und welche nicht. Dies wird als Split-Tunneling bezeichnet. Um dies richtig zu machen, müssen kritische Geschäftsanwendungen die erforderliche Netzwerkpriorisierung erhalten. Auf diese Weise sind die Anwendungen für die Mitarbeiter nutzbar, anstatt sie unbrauchbar zu machen, weil etwas Anderes das Gateway überlastet“, erklärt Greg Day.

Videokonferenzen, aus Netzwerksicht einer der datenintensivsten Prozesse, sind vielerorts wahrscheinlich der Grund für die Überlastung. Die Frage ist auch, wie viele Mitarbeiter Videoanrufe heute als eines ihrer wichtigsten Werkzeuge betrachten. Es kommt zu ähnlichen Engpässen, wie wenn in einem Heimnetzwerk alle Familienmitglieder versuchen, verschiedene Filme gleichzeitig zu streamen.

Eine Lösung ist die Aufteilung des Netzwerkverkehrs auf der Grundlage der Risiken und Vorteile, die er für das Unternehmen mit sich bringt. Möglicherweise entscheidet das Unternehmen, dass Videokonferenzen die meisten Sicherheitskontrollen nicht durchlaufen müssen. Dies wäre ein kluger Schachzug zur Entlastung des Netzwerks, wenn der Datenverkehr nicht mehr durch das Gateway geleitet werden müsste.

Es ist wichtig, zu verstehen, welche Anwendungen die Benutzer tatsächlich nutzen, was ihnen die Anwendung eines intelligenteren Netzwerks ermöglicht. Dies kann für Unternehmen auf ihrem Weg zu wertvollen Funktionen wie SD-WAN (Software-defined Wide-Area Networking) sehr hilfreich sein.

Die Zeit für Modernisierung ist gekommen

Wir stehen vor einer beispiellosen Zukunft. Wir haben jedoch als Cybersicherheitsexperten eine Entscheidung zu treffen: Wir können einfach versuchen, mit den an uns gestellten Anforderungen Schritt zu halten, oder wir können diese Zeit nutzen, um uns zu modernisieren.

Viele Netzwerkteams werden jetzt dazu aufgefordert, die Sicherheitskontrollen zu deaktivieren, da das Unternehmen mit dem Kapazitätsbedarf kämpft. Vielleicht müssen sie auch Kapazitäten aufstocken, weil sie die falschen Sicherheitskontrollen eingestellt haben.

In der Vergangenheit basierten Netzwerksicherheitskontrollen auf der Überprüfung von Ports und Protokollen, bekannt als Layer-3- oder Layer-4-Analyse. Das ist so, als würde man sagen, dass ein physischer Weg entweder offen oder geschlossen ist. Moderne Sicherheitskontrollen ermöglichen es, auf einer viel tieferen Ebene zu inspizieren. Sie betrachten den „Fahrzeugtyp“, die „Passagiere“ und sogar das, was das Fahrzeug transportiert, um zu entscheiden, ob die Straße benutzt werden kann. Genau das bietet die Layer-7-Netzwerksicherheit.

Es gilt daher die Layer-7-Sichtbarkeit zu aktivieren, die Einblicke in Anwendungen, Benutzer und Inhalte gewährt. Diese Art der Überwachung wird auch lange nach dieser Pandemie von Wert sein:

  • Besserer Einblick in das Netzwerk.
  • Die Fähigkeit zu definieren, welche Prozesse geschäftskritisch sind und die strengsten Kontrollen benötigen, im Gegensatz zu denen, die vielleicht nicht einmal zurück durch die Sicherheitskontrollen geschleust werden müssen.
  • Datenserver priorisieren, die besser in der Lage sind, die erhöhte Nachfrage zu bewältigen, was zu einem besseren Benutzererlebnis führt.

Die Fähigkeit, die normalen Verkehrsmuster zu verstehen, wird zum Schlüssel, wenn es darum geht, die optimale Netzwerknutzung für das Unternehmen zu definieren. Wenn nicht sichtbar ist, was vor sich geht, wie kann man dann darauf hoffen, die richtigen Entscheidungen zur Traffic-Priorisierung zu treffen und wie und wohin der Verkehr fließt?

Mehr denn je kommt es auf die Sichtbarkeit an. Netzwerke werden immer agiler, was bedeutet, dass die Sichtbarkeit aus einem geschäftlichen Kontext heraus immer mehr zu einer immer wichtigeren Anforderung wird. Dies erscheint wie eine unmögliche Aufgabe, ist es aber nicht.

„Manchmal drängen uns Krisenmomente dazu, große Schritte nach vorne zu machen, die uns nicht nur während der Krise helfen, sondern auch längerfristig Nutzen bringen. Unternehmen, die sich jetzt die Zeit nehmen, um ihre wichtigsten Geschäftsdatenströme zu verstehen und die Netzwerkinfrastruktur zu modernisieren, werden davon profitieren, dass ihre Geschäftsaktivitäten effizienter und sicherer ausgeführt werden“, fasst Greg Day abschließend zusammen.


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*