Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Beitrag teilen

Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen. Es muss hybrides Arbeiten und Netzwerksicherheit vereint werden: die Firewall-Metamorphose. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos.

Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren werden. Hier können SASE-Ansätze den Unternehmen ein höchstes Maß an Flexibilität bieten, um auf beiden Seiten des Spektrums zu interagieren und zu arbeiten, während der Übergang in diese neue Arbeitswelt voranschreitet.

Cloud: Mehr Flexibilität mit SASE

Folge der aktuellen Entwicklung ist, dass immer mehr Unternehmen Ressourcen und Infrastruktur in die Cloud verlagern. Diese Migration hat die Grenzen herkömmlicher Firewalls aufgezeigt, die nicht mehr in der Lage sind, die für hybride und virtualisierte Umgebungen typischen Sicherheitsprobleme zu bewältigen. Daraus ergeben sich zwei der wichtigsten Anforderungen und Eigenschaften, die eine Netzwerk-Firewall der Zukunft erfüllen muss:

Das Management einer zerstreuten Verwaltungs- und Kontrollebene, in der die Steuerung und Kontrolle der Firewall-Funktionen in den eher „traditionellen“ Perimeter-Anwendungsfällen flexibel beibehalten werden kann, während gleichzeitig ein Richtlinienkonstrukt übernommen wird, das auch in der Cloud anwendbar ist. Eine Technologie, die über beide Bereitstellungstypen und Anwendungsfälle hinweg sicherstellen kann, dass die Kundenerfahrung und damit die Übernahme des neuen Ansatzes positiv sein wird, ist deshalb essenziell.

Skalierbarkeit ist Schlüsselfaktor

Die Skalierbarkeit der Verarbeitungsdatenebene muss ebenfalls ein Schlüsselfaktor sein. Die noch notwendige On-Premise-Bereitstellung erfordert Dinge wie SD-WAN, interne Sicherheitsverarbeitung und Konnektivität – muss aber aufgrund von Upgrades in Konnektivitätsinfrastrukturen wie 5G auch in der Lage sein, noch höhere Geschwindigkeiten als zuvor zu verarbeiten. Wohingegen in der Cloud bereitgestellte Firewalls den plötzlichen Anstieg der Verarbeitungsanforderungen bewältigen müssen, da die Benutzer immer mehr mobil und in verschiedenen Zeitzonen online arbeiten. Daher ist eine Datenebene, die für beide Szenarien funktioniert und gleichzeitig eine ähnliche Benutzererfahrung bietet, ebenfalls sehr wichtig.

Secure Web Access, Zero Trust Network Access und SAAS Access Security

In Folge dieser Entwicklung werden wir immer mehr Dienste wie Secure Web Access, Zero Trust Network Access und SAAS Access Security sehen – und sie werden zu einer Hauptstütze für Unternehmen werden, da sie für Kunden bequem sind und bald auch vertraut sein werden. Bei näherer Betrachtung dieser Services wird schnell klar, dass sie sich im Wesentlichen mit dem Zugriff auf öffentliche Websites und öffentliche/private Anwendungen befassen. Die nächste natürliche Entwicklung für diese Angebote wird nun darin bestehen, den gesamten Datenverkehr und alle Daten an diese Dienste zu senden. Es entsteht ein natürlicher Ort, an dem Firewalls as a Service als Angebot hinzugefügt werden können. Während bislang vor allem Großkonzerne diese Plattformen nutzen, stehen die Angebote mittlerweile zu einem immer besseren Preis-Leistungs-Verhältnis zur Verfügung und werden so auch für KMU-Kunden interessant. Auf diese Weise werden wir letztendlich eine immer größere Verschiebung von On-Premise-Firewalls hin zu zu SASE-Plattformen sehen.

Firewalls im Zero-Trust-Modell

Allerdings werden Firewalls immer einen Platz im Zero-Trust-Modell haben, sofern wir nicht glauben, dass alle Formen von Netzwerken aufhören zu existieren und die Netzwerk-zu-Netzwerk-Kommunikation sich praktisch auflöst. Momentan stellt die Perimeter-Platzierung für Organisationen einen immer wichtigeren Faktor dar – aber diese Transformation wird nicht von heute auf morgen stattfinden. Genau in diesen Unsicherheiten einer hybriden Arbeitswelt kann das flexible SASE-Modell punkten, Firewalls in verschiedenen Formen einbeziehen und damit kohärent mit den Zero-Trust-Prinzipien arbeiten. Die Möglichkeiten sind hier endlos.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen

Authentifizierungs-Codes geknackt

Forscher in China haben einen Ansatz demonstriert, der erfolgreich auf kürzere Authentifizierungs- und Verschlüsselungscodes abzielt - allerdings noch nicht auf ➡ Weiterlesen

Drei Schritte zur quantensicheren Verschlüsselung (PQC)

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier ➡ Weiterlesen

Eine aktuelle Software Bill of Materials ist die Ausnahme

Eine Software Bill of Materials (SBOM), also eine Stückliste aller Software-Komponenten in einem vernetzten Gerät, stellt in der deutschen Industrie ➡ Weiterlesen

IT-Sicherheit für alle – kostenlose Sicherheitstools

Ein führender Anbieter im Bereich Connectivity Cloud stellt mehrere wichtige Sicherheitstools, die oft teuer sind, Unternehmen kostenlos zur Verfügung. Dies ➡ Weiterlesen