Unternehmensnetzwerke gewinnen immer stärker an Komplexität. Sie gestalten sich zunehmend hybrider und fragmentierter und erstrecken sich über viele lokale sowie Private- und Public-Cloud-Umgebungen. Diese Komplexität erfordert einen richtlinienorientierten Sicherheitsansatz.
In heutigen Umgebungen findet man Hunderte von Firewalls verschiedener Hersteller, Tausende von Routern und Switches, Private Clouds mit Segmentierungstechnik wie VMware NSX und Cisco ACI, Public Clouds mit ihren jeweils eigenen Sicherheitskontrollmechanismen sowie Container, die mit Kubernetes oder Docker laufen - und das wiederum häufig in Multi-Cloud-Umgebungen. Zugleich führen die digitale Transformation und DevOps-Praktiken zu einer signifikanten Zunahme von Software-Releases, die wiederum häufige Änderungen an der Vernetzung erfordern. Dies erzeugt nicht nur Management-Probleme für die internen Teams: Jede neue Netzwerkverbindung schafft auch einen neuen potenziellen Angriffspunkt für Cyberkriminelle.
Das Gleichgewicht zwischen Sicherheit und geschäftlicher Flexibilität war schon immer eine Herausforderung, aber mit dem Aufkommen der digitalen Transformation nimmt das Geschäftstempo zu und die Einsätze sind höher als je zuvor. Zu den Problemen, die dies noch verschärfen, gehören:
Einheitliche, umfassende Security Policies (Sicherheitsrichtlinien) ermöglichen die grundlegende Kontrolle über hybride Netzwerke und erlauben damit die Automatisierung und Analyse des Sicherheits- und Netzwerkbetriebs. Unternehmen verfolgen diesen Ansatz aus strategischer Sicht, um eine fundiertere, sicherere und effizientere Möglichkeit zu schaffen, sicherheitsrelevante Änderungen in Unternehmensnetzwerken zu koordinieren. Die Verwendung von Sicherheitsrichtlinien erleichtert die Verwaltung hybrider und fragmentierter Netzwerke erheblich.
Unternehmen benötigen zunächst einen Überblick über das Netzwerk, um Änderungen auf jene beschränken zu können, die den Sicherheitsrichtlinien entsprechen. Mithilfe eines Topologiemodells, das die Einstellungen für Netzwerkgeräte, Router und Cloud-Richtlinien abbildet, erhalten Netzwerk- und Sicherheitsteams ein besseres Verständnis der Pfade, die für den Zugriff auf Dienste und Anwendungen zum Einsatz kommen. Bei richtiger Umsetzung bietet dies eine bislang unerreichte Übersicht über mögliche Netzwerk- und Anwendungsverbindungen. Dies schafft die Grundlage für die Fehlerbehebung und Risikoanalysen. Dabei generiert Security-Software Warnmeldungen zu allen Elementen, die nicht den definierten Sicherheitsrichtlinien entsprechen.
Um ein effizienteres Change-Management und damit einen effizienteren Betrieb zu gewährleisten und hybride Netzwerke zu schützen, benötigt jedes Unternehmen grundlegende Sicherheitsrichtlinien. Nur allzu oft muss heute das Netzwerkteam die Änderungsanforderungen, die bei ihm ankommen, wiederholt umsetzen. Durch Fokussierung auf Sicherheitsrichtlinien kann es vor der Implementierung überprüfen, ob die Änderungsanforderung gegen eine aktuelle Richtlinie verstößt. Dies beschleunigt nicht nur die Ausführung der Änderungen, sondern beseitigt auch von Anfang an fehlerhafte Anforderungen.
Eine Netzwerksegmentierung ist wichtig, um sensible Bereiche des Netzwerks zu isolieren und den Zugriff auf unerwünschten Datenverkehr zu verhindern. Mittels Sicherheitsrichtlinien kann die IT-Organisation Zonen - bestehend aus logischen Einheiten oder Geschäftseinheiten - einrichten, die eine Reihe von Netzwerken oder Subnetzen mit einem gemeinsamen Sicherheitskontext enthalten. Außerdem kann sie festlegen, wie eine Zone eine Verbindung zu einer anderen Zone herstellen darf. Auf diese Weise kann ein Unternehmen einheitliche Sicherheitsrichtlinien für alle Netzwerke durchsetzen und eine konsistente Segmentierung für die gesamte Umgebung sicherstellen.
Des Weiteren ermöglicht es ein richtlinienorientierter Ansatz für die zentrale Verwaltung von Sicherheitskonfigurationen zwischen Anbietern und Plattformen, riskante oder redundante Zugriffe zu identifizieren und zu reduzieren. Automatisierte Prozesse für die Außerbetriebnahme und Rezertifizierung tragen dazu bei, eine solide Routine für die Richtlinienoptimierung zu etablieren, mit der das IT-Team Risiken reduzieren und die Sicherheit verbessern kann.
Eine softwaredefinierte Sicherheitsrichtlinien-Plattform lässt sich außerdem zur Automatisierung von Prozessen verwenden, zum Beispiel für richtlinienbasierte Risikoanalysen oder ein automatisiertes Change-Management. Wenn die IT-Organisation richtlinienkonforme Netzwerkänderungen automatisiert und angeforderte Änderungen, die nicht der definierten Richtlinie entsprechen, ablehnt, lassen sich erhebliche Zeit- und Ressourceneinsparungen erzielen.
Dies verbessert zudem die geschäftliche Flexibilität des Unternehmens, indem es künftige Änderungen automatisieren und die Einhaltung der Richtlinien auf Netzwerkebene sicherstellen kann.
Ähnlich wie Sicherheitsrichtlinien eine Grundlage für das hybride Netzwerk bilden, benötigen Unternehmen beim Einsatz von Cloud-nativen Anwendungen, Containern und Micro-Services dieselben Steuerelemente, um sicherzustellen, dass Anwendungen nicht gegen Regeln verstoßen und Sicherheitslücken verursachen. Wenn Sicherheitsrichtlinien in CI/CD-Tools (Continuous Integration/Continuous Delivery) wie GitHub und Jenkins integriert sind, können DevOps-Teams die Einhaltung von Sicherheitsrichtlinien überprüfen, während sie ihre Anwendungen erstellen, ohne die Arbeitsabläufe zu unterbrechen oder zu verlangsamen.
Und schließlich stellt ein richtlinienbasierter Ansatz auch einen Hub für die Integration von Sicherheitsprodukten bereit. Es gibt in jeder Organisation eine Vielzahl von Sicherheitsprodukten. Eine Sicherheitsrichtlinie ermöglicht eine gemeinsame Basis für alle Produkte, um die Einhaltung der Sicherheit zu gewährleisten. Finden beispielsweise IT-Service-Management- und Ticketing-Systeme wie ServiceNow oder Remedy Verwendung, kann die IT-Organisation Änderungen auf den Weg des Ticket-Systems beschränken.
Unternehmensnetzwerke sind komplex und hybrid - und wollen dennoch verwaltet sein. Unternehmen verlagern weiterhin Systeme und Daten in die Cloud, während einige hochsensible Umgebungen im Unternehmensnetz bleiben. Netzwerkteams müssen einen Weg finden, um diese Komplexität zu managen und zeitgleich die geschäftliche Flexibilität des Unternehmens zu wahren. Sicherheitsrichtlinien bilden hier die gemeinsame Grundlage für Unternehmensanwendungen und die zugrunde liegende Infrastruktur wie Firewalls, Netzwerkgeräte, öffentliche, private oder hybride Clouds und Container. Durch die Vereinheitlichung der Sicherheitsrichtlinie kann eine IT-Organisation Netzwerkänderungen automatisieren und gleichzeitig die Sicherheit und Richtlinienkontrolle wahren.