Distri-Award
– Jetzt zur Umfrage!

Suchen

Channel Fokus: Endpoint Security & IAM Die Netzwerkgrenzen verschwimmen

| Autor: Dr. Andreas Bergler

Mit der zunehmenden Verlagerung von Diensten in die Public Cloud werden Endgeräte in Unternehmen zu kritischen Punkten. IT-Security muss daher neu gedacht und neue Ansätze gefunden werden, fordert Christoph Schmidt von Controlware.

Firmen zum Thema

Die Grenzen der Unternehmensnetze sind nicht mehr eindeutig erkennbar. IT-Security muss daher neue Wege beschreiten.
Die Grenzen der Unternehmensnetze sind nicht mehr eindeutig erkennbar. IT-Security muss daher neue Wege beschreiten.
(Bild: olly - stock.adobe.com)

ITB: Der sprunghafte Anstieg der Remote-Arbeit in den letzten Monaten hat die Nachfrage nach Lösungen für den sicheren Fernzugriff angeheizt. Wie erleben Sie als Dienstleister die momentane­ Situation, auch angesichts des Fachkräftemangels?

Christoph Schmidt, Lead Consultant Information Security bei Controlware
Christoph Schmidt, Lead Consultant Information Security bei Controlware
(Bild: Controlware)

Schmidt: Die Corona-Pandemie hat für mich eigentlich nichts Neues hervorgebracht. Sie wirkte prinzipiell als Katalysator oder eigentlich als Brandbeschleuniger. Remote-Access-Lösungen gibt es ja schon seit fast Angedenken des Internets selbst. Dass in vielen Fällen die schiere Menge an Zugriffen im Vorfeld nicht abzusehen war, steht auf einem anderen Blatt. An dieser Stelle wurde mit kurzfristiger Aufrüstung der vorhandenen Komponenten reagiert. Der eigentliche Fachkräftemangel spiegelt sich an einer anderen Stelle wider. „Neu­artige“ Arbeitsweisen auf Kollaborationsplattformen wie MS Teams, Cisco Webex, Meetings via Zoom oder auch GoToMeeting zwingen Unternehmen recht kurzfristig zu Anpassungen – sowohl der lokalen Infrastruktur als auch der Betrachtung des Endgeräts, an dem der Benutzer letztlich ja sitzt. Hier wurden Planungen und auch Anpassungen der Infrastruktur aus diversen Gründen schlichtweg verschlafen.

ITB: Worin liegt für Sie derzeit die größte Herausforderung bei der Absicherung der Unternehmensnetze?

Schmidt: Die größte Herausforderung liegt darin, zu erkennen, dass es keine scharf ­definierten Unternehmensgrenzen mehr gibt. Auf der einen Seite wandern Unternehmensressourcen vom Campus weg, das heißt, mobile Arbeitsplätze befinden sich im Irgendwo. Services, also Server und Dienste, werden in Public Clouds verlagert und sind somit auch nur noch bedingt ­unter der Kontrolle der eigentlichen Unternehmensgrenzen. Andererseits ist man sich durchaus auch bewusst, dass der Schutz des Campus selbst schon seit geraumer Zeit nicht mehr zu 100 Prozent gewährleistet werden kann. Eindringlinge könnten sich unter Umständen bereits eingenistet haben und nur darauf warten, mit gezielten Attacken loszulegen. Daher ist es keine Frage, dass hier ein Wandel von „Protection“ zu „Detection & Response“ stattfinden muss.

ITB: Wie bewerten Sie die Rolle der End­geräte-Sicherheit?

Schmidt: Durch die Tatsache, dass wie oben beschrieben, Unternehmensgrenzen immer mehr verschwimmen, liegt die Sicherheit heute in der Regel am Endgerät selbst. Sieht man den Endpoint als „Kleinststandort“ an, wird klar, dass dieser auch hinsichtlich der Security so behandelt werden ­sollte. Forderungen nach einem „lokalen Internet-Breakout“ – begründet in der Nutzung von Cloud-basierten SaaS-Diensten wie MS Teams – erfordern am Client sowohl Security-Mechanismen, wie am ­Perimeter des Unternehmensnetzwerks selbst als auch Kommunikationsflusssteuerungen. Der Client muss in der Lage sein, zu unterscheiden, welcher Traffic in das VPN Richtung Unternehmen oder über das Internet zu Unternehmensressourcen, die als XaaS in Public Clouds zur Verfügung gestellt werden, geroutet werden. Da diese Anforderungen technisch nicht immer trivial umzusetzen sind beziehungsweise auch nicht jeder Hersteller abbilden kann, besteht die Möglichkeit, jegliche Art von Netzwerksteuerungen und Security as a Service zu nutzen. Diese Architektur wird als SASE (Secure Access Service Edge) bezeichnet.

ITB: Unter dem Begriff SASE sollen Netzwerk- und Security-Funktionen auf ­einer Plattform verschmelzen. Wie entwickelt sich dieses Konzept? Spiegelt die Nachfrage den technischen Stand der Dinge wider?

Schmidt: Nahezu alle Hersteller haben es sich zur Aufgabe gemacht, zumindest unter der Begrifflichkeit SASE das Portfolio auszurichten und anzubieten. Der Vorhersage von Gartner, dass SASE in etwa fünf bis zehn Jahren marktreif sein wird, kann hinsichtlich des Reifegrades seitens mehrerer Hersteller klar widersprochen werden. Eine konkrete Nachfrage von Kunden ist zwar zurzeit nicht zu beobachten – vermutlich ist das Konzept noch nicht ganz durchgedrungen –, jedoch ist die SASE-­Architektur genau der Weg, den Unternehmen heute gehen müssen, um den divergenten Kommunikationsanforderungen gerecht zu werden. „Optimale“ Wege zu den Applikationen sowie alle notwendigen Sicherheitswirkprinzipien lassen sich über eine SASE-Architektur granular abgestimmt zur Verfügung stellen.

Ergänzendes zum Thema
Controlware

Der Systemintegrator und Managed Service Provider Controlware mit Hauptsitz in Dietzenbach unterhält 16 Standorte mit insgesamt 840 Mitarbeitern in der DACH-Region. Für ein unternehmensweites Sicherheitskonzept installiert, konfiguriert und betreibt Controlware auf Wunsch der Kunden alle erforderlichen Security-Komponenten in deren Infrastruktur.

(ID:46699871)

Über den Autor

Dr. Andreas Bergler

Dr. Andreas Bergler

CvD IT-BUSINESS