16.06.2022 / Kategorie: Cybersecurity, Endpoint & Networks
Herkömmliche Sicherheitstechniken stossen an ihre Grenzen, wenn sich eine grosse Anzahl von Benutzern und Geräten im Netzwerk eines Unternehmens bewegt. Abhilfe leistet die Mikrosegmentierung. Sie ist eine der effektivsten Methoden zur Schadensbegrenzung von Angriffen, da es die Bewegungsmöglichkeiten der Hacker signifikant einschränkt.
Die explosionsartige Zunahme der Remote-Arbeit hat dazu geführt, dass nicht mehr die Hauptniederlassung eines Unternehmens im Zentrum der Aufmerksamkeit der Sicherheitsteams steht, sondern viel eher die verteilten Unternehmensnetzwerke und weit verstreuten Remote-Mitarbeitenden. Das wiederum hat den Fokus von verteilten Netzwerken und Technologien, wie SD-WAN, an den Rand des Netzwerks verlagert – und auf Technologien wie Zero Trust Security und Mikrosegmentierung.
In einem herkömmlichen Netzwerk ist die Sicherheit an die Infrastruktur im Data Center gebunden, von der zentralen Firewall bis hin zu den Compute-Ressourcen. Operativ wird die sichere Kommunikation zwischen den Servern und den Clients mittels dem zentralen Policy Enforcement Point (PEP) auf der Firewall implementiert. Bei Änderungen im Netz müssen die Sicherheitsrichtlinien auf dem PEP neu konfiguriert werden. Andernfalls kann die Sicherheit kompromittiert und das Netz gefährdet werden. Ausserdem wird bei Sicherheitsverletzungen im Netz das Potenzial für weitreichende Schäden durch eine flache Netzwerk-Topologie verstärkt. Die oben genannten Unzulänglichkeiten erklären, warum eine herkömmliche Netzwerkarchitektur mit einem zentralen Perimeter ohne weiterführende Zonierung in Rechenzentrumsumgebungen im Zusammenspiel mit Cloud-Plattformen oft nicht genügend Schutz gegen Risiken im Zusammenhang mit einem Sicherheitsvorfall im Netzwerk bietet.
Die Mikrosegmentierung hingegen nutzt die Virtualisierungstechnologie, um granulare Sicherheitszonen in Netzwerken zu schaffen. Durch die Anwendung eng fokussierter Sicherheitsrichtlinien verlagert die Mikrosegmentierung die Sicherheit weg von der einfachen Identifizierung von IP-Adressen und gewährt Benutzern nur Zugriff auf die Anwendungen und Daten, die sie aufgrund ihrer Identität und Rolle benötigen. Die Sicherheit konzentriert sich dann auf den einzelnen Benutzer und schränkt gefährliche Seitwärtsbewegungen innerhalb eines Netzwerks ein. Diese Richtlinien können je nach Standort und Gerät weiter verfeinert werden - ein adaptiver Ansatz, der das aktuelle Sicherheitsrisiko berücksichtigt. Es handelt sich dabei um eine Kerntechnologie für Zero Trust, d. h. für die Idee, dass niemandem vertraut werden sollte und niemandem mehr Zugriff gewährt werden sollte, als er benötigt. Bei der Mikrosegmentierung wird die Sicherheit auf der Grundlage von
Sicherheitsrichtlinien können so festgelegt werden, dass der Netzwerkzugang eines Workloads immer dann unterbrochen wird, wenn dieser versucht, entgegen den in der Richtlinie festgelegten Regeln zu arbeiten. Dieselbe Funktion kann bis auf die Prozessebene ausgedehnt werden, was eine noch grössere Granularität der Netzwerksicherheit ermöglicht. In der Praxis funktioniert die Mikrosegmentierung am besten für den Datenverkehr zwischen Servern und den Anwendungen, die auf sie zugreifen. Dies macht sie ideal für Rechenzentren und Cloud-Plattformen.
Mikrosegmentierung ist für sicherheits- und konformitätsbewusste Unternehmen sowie für allgemeine Entwicklungs- und Produktionssysteme nützlich. Dazu gehören:
Mit ihren fein abgestuften Sicherheitsfunktionen, die bis auf Workload- und Prozessebene hinuntergehen, bietet die Mikrosegmentierung Unternehmen diese Vorteile:
Durch die Isolierung von Umgebungen und die Segmentierung von Workloads reduziert ein Zero-Trust-Framework mit Mikrosegmentierung die gesamte Angriffsfläche eines Netzwerks erheblich, indem es die Bewegung von einem potenziell gefährdeten Workload zu einem anderen einschränkt. Mit Hilfe von Mikrosegmentierung können fein abgestufte Sicherheitsrichtlinien auf Workloads angewendet werden, und zwar bis hinunter zu einzelnen Rechnern, Benutzern oder Anwendungen. Diese Richtlinien können anhand von realen Konstrukten wie Benutzergruppen, Zugriffsgruppen und Netzwerkgruppen definiert und auf mehrere Anwendungen oder Geräte angewendet werden.
Benötigen Sie in Ihrem Unternehmen auch eine bessere Kontrolle über Anwendungen und Arbeitslasten? Dann ist Mikrosegmentierung die richtige Lösung. Kontaktieren Sie uns. Unsere Cybersecurity-Experten beraten Sie gern.
Haben Sie Fragen zu unseren News, Events oder Blogartikeln? Nehmen Sie mit mir Kontakt auf.
Reiner Höfinger
Marketing & Communications