Suchen

Netzwerksicherheit auf Zero-Trust-Basis Warum SASE das Modell der Zukunft ist

Autor: Melanie Staudacher

Je mehr Mobilität und Multicloud-Anwendungen zunehmen, desto unsicherer wird das zentrale Datenmanagement im Rechenzentrum. Wie es sich mit SASE und dem Schutz von IT und OT auf Basis von Zero Trust verhält, erläutert der Sicherheits-Experte Martin Zeitler von Palo Alto Networks.

Firmen zum Thema

Die Lösung SASE steckt noch in den Kinderschuhen, hat jedoch eine steile Zukunft vor sich.
Die Lösung SASE steckt noch in den Kinderschuhen, hat jedoch eine steile Zukunft vor sich.
(Bild: Sunny studio - stock.adobe.com)

Weltweite Niederlassungen, Homeoffices, mobiles Arbeiten und die zunehmende Migration von Anwendungen in die Cloud – die Komplexität in puncto Datensicherheit steigt. Das amerikanische Sicherheitsunternehmen Palo Alto ist sicher, dass all dies die Art und Weise verändert, wie Netzwerk- und Netzwerksicherheitsdienste bereitgestellt werden müssen.

Netzwerksicherheit in der Cloud

Als noch relativ neuer Ansatz gilt Secure Access Service Edge, kurz SASE. Bei dieser cloudbasierten Lösung werden Netzwerk- und Security-Services vereint, womit laut Martin Zeitler, Director Systems Engineering Central Europe bei Palo Alto, eine Konvergenz beider Dienste erreicht wird. Denn bisher werden diese oftmals getrennt von verschiedenen Anbietern in Anspruch genommen, was zu einem hohen Verwaltungsaufwand und Sicherheitsrisiken führt. Mit SASE sollen Komplexität und Sicherheitslücken abnehmen.

SASE vereint Sicherheits- und Netzwerkdienste.
SASE vereint Sicherheits- und Netzwerkdienste.
(Bild: Palo Alto Networks)

SD-WAN alleine reicht nicht

Doch waren diese Verbesserungen nicht bereits durch das Software Defined Wide Area Network (SD-WAN) erreicht, bei dem das Netzwerkmanagement durch Softwareanwendungen übernommen wird? Bei SD-WAN entfällt, im Gegensatz zu meist teuren MPLS-Verbindungen, der Backhaul zum Rechenzentrum. Dadurch können Zweigstellen einfach an das Internet angeschlossen werden, was zu besserer Performance und einer leistungsstarken Konnektivität führt. Ein weiterer Grund, warum der SD-WAN-Trend anhält ist, dass dadurch die Kosten für Unternehmen zur Vernetzung von Standorten sinken.

Mit der Übernahme des Unternehmens CloudGenix, welches sich auf SD-WAN spezialisiert hat, erweiterte Palo Alto erst kürzlich sein Portfolio um dessen Lösungen. Zeitler erläutert die Hintergründe: „SD-WAN ist ein Service aus dem Bereich Netzwerk, sprich hier geht es um den Connectivity Layer. Die nötige Sicherheit, also der Security Layer, fehlte dort bisher. Deswegen werden wir mit der Übernahme von CloudGenix deren Lösung in unsere SASE-Plattform Prisma Access integrieren, um den Connectivity Layer in Form von SD-WAN noch besser zu unterstützen.“

SASE auf Basis von Zero Trust

Martin Zeitler, Director Systems Engineering Central Europe bei Palo Alto Networks, ist sicher, dass das Angebot an SASE-Lösungen weiter stark wachsen wird.
Martin Zeitler, Director Systems Engineering Central Europe bei Palo Alto Networks, ist sicher, dass das Angebot an SASE-Lösungen weiter stark wachsen wird.
(Bild: Palo Alto Networks)

Das Zero-Trust-Network-Access-Modell, kurz ZTNA, basiert auf der Zero-Trust-Maxime „Never trust always verify“. Auch Palo Altos SASE-Plattform Prisma Access basiert auf diesem Prinzip: „Beim Zero Trust Network Access wird jeder Traffic überprüft auf den Benutzer, die Applikation, die Sicherheit des Inhalts und gegebenenfalls zusätzliche Host Information. Erst nach erfolgreicher Authentifizierung wird der Zugriff erlaubt. Dadurch werden die Erstellung und Verwaltung von Richtlinien drastisch vereinfacht. Die Verwaltung der Zugriffsrechte erfolgt über unsere Management-Plattform Panorama“, erklärt Zeitler.

Obwohl SASE erst in den Kinderschuhen steckt, prophezeit Zeitler der Cloud-Lösung eine große Zukunft: „Bisher gibt es nur wenige Anbieter wie Palo Alto Networks, in deren Lösungen Netzwerk- und Sicherheits-Dienste auf Basis von Zero Trust vereint werden. Ich bin überzeugt davon, dass das Angebot an SASE-Lösungen weiter stark wachsen wird.“ Das Security-Unternehmen entwickelte seine Prisma-Access-Plattform 2018 im Rahmen einer neuen Cloud-Sicherheits-Suite. Der Service läuft auf einer auto-skalierenden Cloud-Plattform und verfügt mittlerweile über eine weltweite Präsenz von 120 Standorten.

Zero Trust in der Industrie

Auch in der Industrie kann Zero Trust eine erfolgreiche Sicherheitsstrategie sein. Lange Zeit galt der Irrglaube, dass Branchen wie Energie, Öl und Gas, verarbeitende Industrie sowie Pharma- und Automobilindustrie von Cyberangriffen nicht betroffen seien. Sergej Epp, Chief Security Officer in Zentraleuropa bei Palo Alto, erinnert sich nur zu gut an die Angriffe des NotPetya-Virus im Jahr 2017: „NotPetya schaltete ganze Unternehmenssysteme aus und zwang Maschinen und Produktionsanlagen, offline zu gehen. Dies legte die Cyberverwundbarkeit so großer Sektoren wie Energie, Öl und Gas, verarbeitende Industrie, Pharma und Automobilindustrie offen.“

Reduzierung der Angriffsfläche

Operative Technologien sind Hard- und Software, die hauptsächlich in der Industrie zur Verwaltung von Sensoren, Geräten und Software eingesetzt werden. Klassischer Lösungsansatz zum Cyberschutz dieser Technologien ist das sogenannte Air Gapping. Doch allein diese physische Trennung von Systemen reicht nicht mehr aus, um OT-Umgebungen ausreichend zu schützen. Mit einer Zero-Trust-Strategie sollen sowohl die IT- wie auch die OT-Umgebungen gleichermaßen geschützt werden. Zeitler fügt hinzu: „Der Schutz durch einen Zero Trust-Ansatz ist auch im OT-Umfeld und bei Industrial Control Systems effektiv und wird ähnlich wie in konventionellen IT-Netzwerken umgesetzt.“
Werden kritische Ressourcen, wie OT-Technologien oder IoT-Geräte in einem Zero-Trust-Netzwerk (ZTN) segmentiert, so Palo Alto, kann der Rest des Betriebs auf sichere Weise wachsen. Das Risiko durch das Hinzufügen zusätzlicher Komponenten oder durch den Zugriff von IT-Umgebungen aus, wird gesenkt. „Letztendlich ist es für Führungskräfte wichtig, sich vor Augen zu halten, dass der Schutz von OT und IT gar nicht so unähnlich ist. Unternehmen müssen die OT-Sicherheit mit mindestens der gleichen Priorität wie in der IT angehen und ihr gemeinsame organisatorische Schwerpunkte und Ressourcen widmen,“ fasst Epp zusammen.

(ID:46556375)

Über den Autor

 Melanie Staudacher

Melanie Staudacher

Volontärin, Vogel IT-Medien GmbH