So implementieren Sie Secure Access Service Edge (SASE) in 6 Schritten - Fassen Sie Ihre Netzwerk- und Sicherheitsressourcen zum besseren Schutz ...

Die Seite wird erstellt Malte Hartung
 
WEITER LESEN
So implementieren Sie Secure Access Service Edge (SASE) in 6 Schritten - Fassen Sie Ihre Netzwerk- und Sicherheitsressourcen zum besseren Schutz ...
LEITFADEN
So implementieren
Sie Secure Access
Service Edge (SASE)
in 6 Schritten
Fassen Sie Ihre Netzwerk- und Sicherheitsressourcen zum
besseren Schutz zusammen – ganz ohne Performance-Einbußen
So implementieren Sie Secure Access Service Edge (SASE) in 6 Schritten - Fassen Sie Ihre Netzwerk- und Sicherheitsressourcen zum besseren Schutz ...
„Ich brauche nicht noch ein
Sicherheits-Tool.“
Verantwortliche für IT und Sicherheit sind oft dieser Meinung. Wenn man bedenkt, dass            Mehr Sicherheitslösungen
viele große Unternehmen heutzutage über 130 Sicherheits-Tools nutzen, ist diese Ansicht          bedeuten nicht höhere
auch nachvollziehbar.1 Das sorgt für zahlreiche Herausforderungen, wenn es darum geht,           Sicherheit. Es kann sogar
diese getrennten Systeme zu verwalten und zu optimieren – geschweige denn, sie bei einer         sein, dass diese Tools das
Risikobewertung durch eine einzelne Kennzahl auszudrücken.                                       Gegenteil bewirken. Über
Laut Gartner und vielen weltweiten Chief Information Security Officers (CISOs) liegt             70 % der CISOs geben
die Lösung für diese Auswüchse in der Konsolidierung. Unternehmen wollen keine                   zu, dass sie Sicherheits-
individuellen Lösungen für Einzelfälle umsetzen, sondern brauchen Tools, die nahtlos             Tools nicht in Hinblick
miteinander funktionieren.                                                                       auf ihre Wirksamkeit
                                                                                                 gegen Cyberrisiken
Mit dem SASE-Framework von Gartner (Secure Access Service Edge) werden die
                                                                                                 beurteilen. Gleichzeitig
Netzwerk- und Sicherheitsressourcen zusammengefasst, um eine wirksame und sichere
                                                                                                 sagen 36 % von ihnen,
Edge zu schaffen. Mit diesem Cybersicherheitskonzept können Anbieter ihre Lösungen
                                                                                                 dass ihr Sicherheitsteam
rationalisieren, somit Komplexität verringern. Gleichzeitig verbessern sie die Sichtbarkeit
und erleichtern sich die Verwaltung.                                                             durch manuelle Aufgaben
                                                                                                 abgelenkt wird.2

Die Vorteile von SASE
Die Zusammenführung dieser Netzwerkressourcen (Performance) und Sicherheitsressourcen         Einen Vendor für
(Schutz), idealerweise in einer Vendor-Plattform, soll unternehmensweite Veränderung-en wie
                                                                                              Endpunkte, einen für
den Umstieg auf Cloud-Anwendungen und ein dezentral und mobil arbeitendes Personal
unterstützen. Nachfolgend sind einige zentrale Vorteile angeführt, die der Umstieg auf eine   das Netzwerk und
SASE‑Architektur mit sich bringt:                                                             Vorfallsreaktionen
 •   Neue digitale Geschäftsszenarien für Nutzer, Geräte, Anwendungen, Daten sowie            sowie einen für die
     Dienste, die sich außerhalb des Unternehmens befinden
                                                                                              Edge zu haben, ist
 •   Höhere Sicherheit durch Schutzmaßnahmen, die sich so nahe wie möglich am Nutzer          ein guter Anfang
     befinden; die Lokalisierung und Exploits von Unternehmensressourcen werden für
     Angreifer damit schwieriger
                                                                                              und bietet den
 •   Bessere globale Skalierbarkeit und betriebliche Resilienz mit niedriger Latenz für
                                                                                              höchsten Return
     Nutzer, Geräte und Dienste                                                               on Investment.
 •   Weniger komplexes und kostengünstigeres Vendor-Management durch
                                                                                              Steve Winterfeld
     Anbieterkonsolidierung für eine höhere Sichtbarkeit und einfachere Verwaltung
                                                                                              Senior Director, Security
 •   Etablierung einer Zero-Trust-Umgebung durch eine Vielzahl von Bedrohungs- und            Technology and Strategy, Akamai
     kontextbezogenen Signalen; so lässt sich Vertrauen aufbauen und ein sicherer Zugriff
     auf interne Ressourcen und das Internet gewährleisten

 •   Höhere Effektivität des Netzwerks und des Netzwerksicherheitspersonals durch
     weniger Reibungspunkte bei der Netzwerksicherheit ohne Performance-Einbußen

                                                                                                                                2
Implementierung von SASE in
6 Schritten
1. Definieren Sie Ihre Edge
Je nach Architektur benötigen Sie möglicherweise nach wie vor eine Netzwerkinfrastruktur,      Anstatt die
die meisten Unternehmen wechseln jedoch zum Edge Computing. Manche Unternehmen
sind in kleinen oder großen Zweigniederlassungen organisiert, während andere cloudnativ
                                                                                               Sicherheitsgrenze
sind oder eine starke Cloud-Gewichtung aufweisen. Unabhängig davon müssen Sie die Edge         in der Edge des
definieren und bestimmen, welche Bereiche Sie verlagern möchten. Manche Dienste müssen
unter Umständen weiterhin lokal ausgeführt werden (SD-WAN), der Trend geht jedoch in
                                                                                               Rechenzentrums
Richtung ausgereifte SASE-Lösungen, bei denen die Dienste an der Edge gehostet werden.         einzusperren, ist
Die für Ihre Strategie notwendigen Tools hängen von Ihren individuellen Grenzen ab.            diese Grenze nun
                                                                                               überall, wo sie
2. Legen Sie fest, welche Fähigkeiten kritisch sind                                            im Unternehmen
Es muss betont werden, dass SASE nicht eine Standardsammlung von Tools ist, sondern
                                                                                               benötigt wird – und
ein Framework, das für eine neuartige Betrachtung der Edge sorgt. Jedes Unternehmen            bildet damit eine
muss entscheiden, welche spezifischen Funktionalitäten es sowohl für das NaaS (Network         dynamisch erzeugte,
as a Service) als auch für NSaaS (Network Security as a Service) benötigt. Gartner nennt bei
seinem SASE-Framework eine Reihe verschiedener Funktionalitäten, diese Auflistung ist          richtlinienbasierte
jedoch unvollständig. Beispielsweise werden zusätzliche Tools zum Schutz von JavaScript-       Secure Access
Umgebungen benötigt, die von neuen Skimming-Angriffen durch Gruppen wie Magecart
bedroht werden.
                                                                                               Service Edge.
Darüber hinaus ist ein CDN als Netzwerk-Plattform eine Grundvoraussetzung, wenn Sie eine       Gartner
einheitliche Edge-Strategie sowohl für Mitarbeiter als auch für Kunden schaffen möchten. Auf   The Future of Network Security
der nächsten Seite sehen Sie ein Beispiel für ein maßgeschneidertes Set der Funktionalitäten   Is in the Cloud; 30. August 2019;
von Akamai.                                                                                    Lawrence Orans, Joe Skorupa,
                                                                                               Neil MacDonald

                                                                                                                                   3
Cloudbasierte SASE von Akamai

3. Führen Sie eine Lückenanalyse durch
Nachdem Sie festgelegt haben, was Sie schützen und welche Tools Sie integrieren möchten,
ist es an der Zeit für eine Lückenanalyse. So können Sie herausfinden, wo aktuell keine Maß-
nahmen erforderlich sind und wo für eine erfolgreiche Umsetzung Ihrer Strategie weitere
Investitionen notwendig sind. Wägen Sie bei dieser Lückenanalyse ab, welche Funktionali-
täten für Ihr Geschäftsmodell von entscheidender Bedeutung sind. Davon hängt ab, welche
Möglichkeiten Ihre Mitarbeiter haben und auf welche Weise Sie Ihren Kunden dienen kön-
nen. Dabei sollten Sie auch prüfen, ob Sie alle gesetzlichen und internen Vorschriften sowie
Ihre Audit-bezogenen Anforderungen einhalten, um herauszufinden, wo extern bedingter
Handlungsbedarf besteht. Und schließlich sollten Sie die Beauftragung externer Berater
erwägen, um eine völlig neue Sicht auf die Dinge zu erhalten.

4. Definieren Sie Ihre technischen Defizite
Auch wenn Sie vielleicht über die für Ihre Strategie notwendigen Netzwerk- und Sicherheits-
systeme verfügen, sollten Sie trotzdem unbedingt die Reife und Wirksamkeit dieser Systeme
analysieren. Manche der Tools wurden vielleicht für die Lösung eines bestimmten Problems
angeschafft, wurden jedoch nicht optimiert, sodass ihre Funktionen nicht vollständig genutzt
werden oder sie nicht in andere Systeme integrierbar sind. Andere Tools wiederum wurden
unter Umständen individuell angepasst und sind nur in einer veralteten Version vorhanden
oder wurden noch nicht auf den neuesten Stand gebracht. Durch solche Versäumnisse
wachsen die technischen Defizite, also die Gesamtheit der verwundbaren Stellen in den
Anwendungen und der Infrastruktur in einer IT-Umgebung, wodurch das Risiko für einen er-       Eine von drei Datenpannen
folgreichen Angriff steigt. Einer der Hauptgründe für diese Defizite sind begrenzte Ressour-
                                                                                               ist auf ungepatchte Systeme
cen, beispielsweise wenn ein Techniker für die Wartung von mehreren verschiedenartigen
Systemen zuständig ist.                                                                        zurückzuführen.3

                                                                                                                             4
5. Planen Sie die Phasen für Ihren Umstieg auf SASE
Für die meisten Unternehmen läuft der Umstieg auf SASE in mehreren Phasen ab. Dabei             2024 werden
gehen manche Unternehmen von ihren Einzellösungen weg, sobald diese nicht mehr
den modernen Standards entsprechen. Bei der Prüfung Ihrer Lückenanalyse müssen Sie              mindestens 40 % der
unbedingt abwägen, welche Risiken als Erstes behoben werden müssen. Ein Beispiel: Wenn          Unternehmen über
Ihre DNS-Infrastruktur oder JavaScript-Umgebung nicht sicher ist, sollten Sie hier die ersten
Maßnahmen setzen. Wenn Sie mit einem etablierten Programm arbeiten und es gerne                 Strategien zur SASE-
weiterentwickeln möchten, sollten Sie sich zunächst auf bestimmte Bereiche konzentrieren.       Implementierung
 •   Als Ausgangspunkt für die SASE-Implementierung empfiehlt Gartner einen Zero Trust          verfügen – im
     Network Access (ZTNA), weil damit der Zugriff auf Anwendungsebene erfolgt und
     nicht für das gesamte Netzwerk gewährt wird. Langfristig ist ein solches hochmodernes
                                                                                                Vergleich zu weniger
     Framework besser für ein dezentral tätiges Personal geeignet und erlaubt es dem            als 1 % Ende 2018.
     Unternehmen, gezielt laterale Netzwerkbewegungen, Sicherheitsrisiken und bekannte
     Schwachstellen zu reduzieren. ZTNA-Lösungen bieten Schutz, wo er benötigt wird, um         Gartner
     die Bedürfnisse eines modernen Unternehmens zu erfüllen – an der Edge. Mit einem
                                                                                                Hype Cycle for Enterprise
     CDN-Modell wird zusammen mit dem ZTNA-Ansatz der Schutz über das Kernsystem bis
                                                                                                Networking, 2020; 8. Juli 2020;
     zur Cloud und die Edge erweitert.
                                                                                                Andrew Lerner, Danellie Young
 •   Die nächste Phase umfasst für die meisten Unternehmen ein Secure Web Gateway
     (SWG) sowie einen Cloud Access Security Broker (CASB). Hier wartet schon die nächste
     Herausforderung, da kein einziger SASE-Anbieter alle genannten Lösungen anbietet.
     Daher müssen Sie sich für einen Anbieter mit weit gefassten Kompetenzen und engen
     Partnern entscheiden, der Sie beim Erreichen Ihrer strategischen Ziele unterstützt. Es
     ist besser, sich für ein cloudbasiertes und in die Edge integriertes SWG zu entscheiden,
     als ein älteres System an Ihre Bedürfnisse anzupassen. Hier empfehlen wir SWGs mit
     Funktionen wie Data Loss Prevention (DLP) und Sandboxing.

 •   Und schließlich sollten diese Lösungen auf Grundfunktionalitäten wie WAAPaaS (Web
     Application and API Protection as a Service), DNS-Sicherheit und Schutzvorkehrungen
     gegen DDoS-Attacken aufgebaut sein. Viele Unternehmen verfügen zwar über solche
     Ressourcen, diese befinden sich jedoch meist nicht auf einer einzigen Plattform, wodurch
     das System unnötig komplex wird. Mit einer Plattform, die diese Funktionen sowie ZTNA
     und SWG unterstützt, können Sie die Komplexität verringern und Kosten sparen.

6. Überzeugen Sie wichtige Entscheidungsträger
Beachten Sie beim Erstellen eines Geschäftsszenarios mit einem vorgegebenen Budget,
dass durch eine Konsolidierung von Anbietern mit SASE sowohl die Komplexität als auch
die Kosten gesenkt werden. Darüber hinaus erhalten Sie mit einem von Branchenanalysten
empfohlenen Modell wie SASE ein vertrauenerweckendes Konzept, bewährte Ressourcen
und Fachleute, die Sie beraten können. Damit sollten Sie Ihren Vorstand leichter für Ihre
Sicherheitsstrategie gewinnen können.

Mit diesen sechs Schritten können Sie eine integrierte Performance- und Sicherheitsstrategie
entwickeln. Wenden Sie sich anschließend an Akamai, – eines der wenigen Unternehmen,
die Gartner als Anbieter einer SASE-Plattform nennt –, um eine Implementierung zu
besprechen und in die Wege zu leiten. Schützen Sie mit SASE auch Ihr Kernsystem, die
Cloud und die Edge, minimieren Sie Risiken und machen Sie den Weg frei für zukünftige
Entwicklungen Ihrer cloudbasierten Geschäftsstrategien.

Mehr über die ersten Schritte erfahren Sie auf akamai.com/SASE.

                                                                                                                                  5
Quellen:
1. https://biztechmagazine.com/article/2019/03/rsa-2019-most-organizations-use-too-many-cybersecurity-tools
2. https://panaseer.com/reports-papers/report/visibility-in-cybersecurity/
3. https://www.zdnet.com/google-amp/article/cybersecurity-one-in-three-breaches-are-caused-by-unpatched-vulnerabilities/

Akamai stellt sichere digitale Erlebnisse für die größten Unternehmen der Welt bereit. Die Intelligent Edge Platform umgibt alles – vom
Unternehmen bis zur Cloud –, damit unsere Kunden und ihre Unternehmen schnell, intelligent und sicher agieren können. Führende Marken
weltweit setzen auf die agilen Lösungen von Akamai, um die Performance ihrer Multi-Cloud-Architekturen zu optimieren. Akamai bietet
Schutz vor Angriffen und Bedrohungen, beschleunigt Entscheidungen und Anwendungen und liefert herausragende Online-Erlebnisse.
Das Akamai-Portfolio für Website- und Anwendungsperformance, Cloudsicherheit, Unternehmenszugriff und Videobereitstellung wird
durch einen herausragenden Kundenservice sowie durch Analysen und Rund-um-die-Uhr-Überwachung ergänzt. Warum weltweit führende
Unternehmen auf Akamai vertrauen, erfahren Sie unter www.akamai.com, im Blog blogs.akamai.com oder auf Twitter unter @Akamai.
Unsere globalen Standorte finden Sie unter www.akamai.com/locations. Veröffentlicht: 04/21.

                                                                                                                                          6
Sie können auch lesen