So implementieren Sie Secure Access Service Edge (SASE) in 6 Schritten - Fassen Sie Ihre Netzwerk- und Sicherheitsressourcen zum besseren Schutz ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
LEITFADEN So implementieren Sie Secure Access Service Edge (SASE) in 6 Schritten Fassen Sie Ihre Netzwerk- und Sicherheitsressourcen zum besseren Schutz zusammen – ganz ohne Performance-Einbußen
„Ich brauche nicht noch ein Sicherheits-Tool.“ Verantwortliche für IT und Sicherheit sind oft dieser Meinung. Wenn man bedenkt, dass Mehr Sicherheitslösungen viele große Unternehmen heutzutage über 130 Sicherheits-Tools nutzen, ist diese Ansicht bedeuten nicht höhere auch nachvollziehbar.1 Das sorgt für zahlreiche Herausforderungen, wenn es darum geht, Sicherheit. Es kann sogar diese getrennten Systeme zu verwalten und zu optimieren – geschweige denn, sie bei einer sein, dass diese Tools das Risikobewertung durch eine einzelne Kennzahl auszudrücken. Gegenteil bewirken. Über Laut Gartner und vielen weltweiten Chief Information Security Officers (CISOs) liegt 70 % der CISOs geben die Lösung für diese Auswüchse in der Konsolidierung. Unternehmen wollen keine zu, dass sie Sicherheits- individuellen Lösungen für Einzelfälle umsetzen, sondern brauchen Tools, die nahtlos Tools nicht in Hinblick miteinander funktionieren. auf ihre Wirksamkeit gegen Cyberrisiken Mit dem SASE-Framework von Gartner (Secure Access Service Edge) werden die beurteilen. Gleichzeitig Netzwerk- und Sicherheitsressourcen zusammengefasst, um eine wirksame und sichere sagen 36 % von ihnen, Edge zu schaffen. Mit diesem Cybersicherheitskonzept können Anbieter ihre Lösungen dass ihr Sicherheitsteam rationalisieren, somit Komplexität verringern. Gleichzeitig verbessern sie die Sichtbarkeit und erleichtern sich die Verwaltung. durch manuelle Aufgaben abgelenkt wird.2 Die Vorteile von SASE Die Zusammenführung dieser Netzwerkressourcen (Performance) und Sicherheitsressourcen Einen Vendor für (Schutz), idealerweise in einer Vendor-Plattform, soll unternehmensweite Veränderung-en wie Endpunkte, einen für den Umstieg auf Cloud-Anwendungen und ein dezentral und mobil arbeitendes Personal unterstützen. Nachfolgend sind einige zentrale Vorteile angeführt, die der Umstieg auf eine das Netzwerk und SASE‑Architektur mit sich bringt: Vorfallsreaktionen • Neue digitale Geschäftsszenarien für Nutzer, Geräte, Anwendungen, Daten sowie sowie einen für die Dienste, die sich außerhalb des Unternehmens befinden Edge zu haben, ist • Höhere Sicherheit durch Schutzmaßnahmen, die sich so nahe wie möglich am Nutzer ein guter Anfang befinden; die Lokalisierung und Exploits von Unternehmensressourcen werden für Angreifer damit schwieriger und bietet den • Bessere globale Skalierbarkeit und betriebliche Resilienz mit niedriger Latenz für höchsten Return Nutzer, Geräte und Dienste on Investment. • Weniger komplexes und kostengünstigeres Vendor-Management durch Steve Winterfeld Anbieterkonsolidierung für eine höhere Sichtbarkeit und einfachere Verwaltung Senior Director, Security • Etablierung einer Zero-Trust-Umgebung durch eine Vielzahl von Bedrohungs- und Technology and Strategy, Akamai kontextbezogenen Signalen; so lässt sich Vertrauen aufbauen und ein sicherer Zugriff auf interne Ressourcen und das Internet gewährleisten • Höhere Effektivität des Netzwerks und des Netzwerksicherheitspersonals durch weniger Reibungspunkte bei der Netzwerksicherheit ohne Performance-Einbußen 2
Implementierung von SASE in 6 Schritten 1. Definieren Sie Ihre Edge Je nach Architektur benötigen Sie möglicherweise nach wie vor eine Netzwerkinfrastruktur, Anstatt die die meisten Unternehmen wechseln jedoch zum Edge Computing. Manche Unternehmen sind in kleinen oder großen Zweigniederlassungen organisiert, während andere cloudnativ Sicherheitsgrenze sind oder eine starke Cloud-Gewichtung aufweisen. Unabhängig davon müssen Sie die Edge in der Edge des definieren und bestimmen, welche Bereiche Sie verlagern möchten. Manche Dienste müssen unter Umständen weiterhin lokal ausgeführt werden (SD-WAN), der Trend geht jedoch in Rechenzentrums Richtung ausgereifte SASE-Lösungen, bei denen die Dienste an der Edge gehostet werden. einzusperren, ist Die für Ihre Strategie notwendigen Tools hängen von Ihren individuellen Grenzen ab. diese Grenze nun überall, wo sie 2. Legen Sie fest, welche Fähigkeiten kritisch sind im Unternehmen Es muss betont werden, dass SASE nicht eine Standardsammlung von Tools ist, sondern benötigt wird – und ein Framework, das für eine neuartige Betrachtung der Edge sorgt. Jedes Unternehmen bildet damit eine muss entscheiden, welche spezifischen Funktionalitäten es sowohl für das NaaS (Network dynamisch erzeugte, as a Service) als auch für NSaaS (Network Security as a Service) benötigt. Gartner nennt bei seinem SASE-Framework eine Reihe verschiedener Funktionalitäten, diese Auflistung ist richtlinienbasierte jedoch unvollständig. Beispielsweise werden zusätzliche Tools zum Schutz von JavaScript- Secure Access Umgebungen benötigt, die von neuen Skimming-Angriffen durch Gruppen wie Magecart bedroht werden. Service Edge. Darüber hinaus ist ein CDN als Netzwerk-Plattform eine Grundvoraussetzung, wenn Sie eine Gartner einheitliche Edge-Strategie sowohl für Mitarbeiter als auch für Kunden schaffen möchten. Auf The Future of Network Security der nächsten Seite sehen Sie ein Beispiel für ein maßgeschneidertes Set der Funktionalitäten Is in the Cloud; 30. August 2019; von Akamai. Lawrence Orans, Joe Skorupa, Neil MacDonald 3
Cloudbasierte SASE von Akamai 3. Führen Sie eine Lückenanalyse durch Nachdem Sie festgelegt haben, was Sie schützen und welche Tools Sie integrieren möchten, ist es an der Zeit für eine Lückenanalyse. So können Sie herausfinden, wo aktuell keine Maß- nahmen erforderlich sind und wo für eine erfolgreiche Umsetzung Ihrer Strategie weitere Investitionen notwendig sind. Wägen Sie bei dieser Lückenanalyse ab, welche Funktionali- täten für Ihr Geschäftsmodell von entscheidender Bedeutung sind. Davon hängt ab, welche Möglichkeiten Ihre Mitarbeiter haben und auf welche Weise Sie Ihren Kunden dienen kön- nen. Dabei sollten Sie auch prüfen, ob Sie alle gesetzlichen und internen Vorschriften sowie Ihre Audit-bezogenen Anforderungen einhalten, um herauszufinden, wo extern bedingter Handlungsbedarf besteht. Und schließlich sollten Sie die Beauftragung externer Berater erwägen, um eine völlig neue Sicht auf die Dinge zu erhalten. 4. Definieren Sie Ihre technischen Defizite Auch wenn Sie vielleicht über die für Ihre Strategie notwendigen Netzwerk- und Sicherheits- systeme verfügen, sollten Sie trotzdem unbedingt die Reife und Wirksamkeit dieser Systeme analysieren. Manche der Tools wurden vielleicht für die Lösung eines bestimmten Problems angeschafft, wurden jedoch nicht optimiert, sodass ihre Funktionen nicht vollständig genutzt werden oder sie nicht in andere Systeme integrierbar sind. Andere Tools wiederum wurden unter Umständen individuell angepasst und sind nur in einer veralteten Version vorhanden oder wurden noch nicht auf den neuesten Stand gebracht. Durch solche Versäumnisse wachsen die technischen Defizite, also die Gesamtheit der verwundbaren Stellen in den Anwendungen und der Infrastruktur in einer IT-Umgebung, wodurch das Risiko für einen er- Eine von drei Datenpannen folgreichen Angriff steigt. Einer der Hauptgründe für diese Defizite sind begrenzte Ressour- ist auf ungepatchte Systeme cen, beispielsweise wenn ein Techniker für die Wartung von mehreren verschiedenartigen Systemen zuständig ist. zurückzuführen.3 4
5. Planen Sie die Phasen für Ihren Umstieg auf SASE Für die meisten Unternehmen läuft der Umstieg auf SASE in mehreren Phasen ab. Dabei 2024 werden gehen manche Unternehmen von ihren Einzellösungen weg, sobald diese nicht mehr den modernen Standards entsprechen. Bei der Prüfung Ihrer Lückenanalyse müssen Sie mindestens 40 % der unbedingt abwägen, welche Risiken als Erstes behoben werden müssen. Ein Beispiel: Wenn Unternehmen über Ihre DNS-Infrastruktur oder JavaScript-Umgebung nicht sicher ist, sollten Sie hier die ersten Maßnahmen setzen. Wenn Sie mit einem etablierten Programm arbeiten und es gerne Strategien zur SASE- weiterentwickeln möchten, sollten Sie sich zunächst auf bestimmte Bereiche konzentrieren. Implementierung • Als Ausgangspunkt für die SASE-Implementierung empfiehlt Gartner einen Zero Trust verfügen – im Network Access (ZTNA), weil damit der Zugriff auf Anwendungsebene erfolgt und nicht für das gesamte Netzwerk gewährt wird. Langfristig ist ein solches hochmodernes Vergleich zu weniger Framework besser für ein dezentral tätiges Personal geeignet und erlaubt es dem als 1 % Ende 2018. Unternehmen, gezielt laterale Netzwerkbewegungen, Sicherheitsrisiken und bekannte Schwachstellen zu reduzieren. ZTNA-Lösungen bieten Schutz, wo er benötigt wird, um Gartner die Bedürfnisse eines modernen Unternehmens zu erfüllen – an der Edge. Mit einem Hype Cycle for Enterprise CDN-Modell wird zusammen mit dem ZTNA-Ansatz der Schutz über das Kernsystem bis Networking, 2020; 8. Juli 2020; zur Cloud und die Edge erweitert. Andrew Lerner, Danellie Young • Die nächste Phase umfasst für die meisten Unternehmen ein Secure Web Gateway (SWG) sowie einen Cloud Access Security Broker (CASB). Hier wartet schon die nächste Herausforderung, da kein einziger SASE-Anbieter alle genannten Lösungen anbietet. Daher müssen Sie sich für einen Anbieter mit weit gefassten Kompetenzen und engen Partnern entscheiden, der Sie beim Erreichen Ihrer strategischen Ziele unterstützt. Es ist besser, sich für ein cloudbasiertes und in die Edge integriertes SWG zu entscheiden, als ein älteres System an Ihre Bedürfnisse anzupassen. Hier empfehlen wir SWGs mit Funktionen wie Data Loss Prevention (DLP) und Sandboxing. • Und schließlich sollten diese Lösungen auf Grundfunktionalitäten wie WAAPaaS (Web Application and API Protection as a Service), DNS-Sicherheit und Schutzvorkehrungen gegen DDoS-Attacken aufgebaut sein. Viele Unternehmen verfügen zwar über solche Ressourcen, diese befinden sich jedoch meist nicht auf einer einzigen Plattform, wodurch das System unnötig komplex wird. Mit einer Plattform, die diese Funktionen sowie ZTNA und SWG unterstützt, können Sie die Komplexität verringern und Kosten sparen. 6. Überzeugen Sie wichtige Entscheidungsträger Beachten Sie beim Erstellen eines Geschäftsszenarios mit einem vorgegebenen Budget, dass durch eine Konsolidierung von Anbietern mit SASE sowohl die Komplexität als auch die Kosten gesenkt werden. Darüber hinaus erhalten Sie mit einem von Branchenanalysten empfohlenen Modell wie SASE ein vertrauenerweckendes Konzept, bewährte Ressourcen und Fachleute, die Sie beraten können. Damit sollten Sie Ihren Vorstand leichter für Ihre Sicherheitsstrategie gewinnen können. Mit diesen sechs Schritten können Sie eine integrierte Performance- und Sicherheitsstrategie entwickeln. Wenden Sie sich anschließend an Akamai, – eines der wenigen Unternehmen, die Gartner als Anbieter einer SASE-Plattform nennt –, um eine Implementierung zu besprechen und in die Wege zu leiten. Schützen Sie mit SASE auch Ihr Kernsystem, die Cloud und die Edge, minimieren Sie Risiken und machen Sie den Weg frei für zukünftige Entwicklungen Ihrer cloudbasierten Geschäftsstrategien. Mehr über die ersten Schritte erfahren Sie auf akamai.com/SASE. 5
Quellen: 1. https://biztechmagazine.com/article/2019/03/rsa-2019-most-organizations-use-too-many-cybersecurity-tools 2. https://panaseer.com/reports-papers/report/visibility-in-cybersecurity/ 3. https://www.zdnet.com/google-amp/article/cybersecurity-one-in-three-breaches-are-caused-by-unpatched-vulnerabilities/ Akamai stellt sichere digitale Erlebnisse für die größten Unternehmen der Welt bereit. Die Intelligent Edge Platform umgibt alles – vom Unternehmen bis zur Cloud –, damit unsere Kunden und ihre Unternehmen schnell, intelligent und sicher agieren können. Führende Marken weltweit setzen auf die agilen Lösungen von Akamai, um die Performance ihrer Multi-Cloud-Architekturen zu optimieren. Akamai bietet Schutz vor Angriffen und Bedrohungen, beschleunigt Entscheidungen und Anwendungen und liefert herausragende Online-Erlebnisse. Das Akamai-Portfolio für Website- und Anwendungsperformance, Cloudsicherheit, Unternehmenszugriff und Videobereitstellung wird durch einen herausragenden Kundenservice sowie durch Analysen und Rund-um-die-Uhr-Überwachung ergänzt. Warum weltweit führende Unternehmen auf Akamai vertrauen, erfahren Sie unter www.akamai.com, im Blog blogs.akamai.com oder auf Twitter unter @Akamai. Unsere globalen Standorte finden Sie unter www.akamai.com/locations. Veröffentlicht: 04/21. 6
Sie können auch lesen