Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Die Firewall-Metamorphose: Infrastrukturen in der Cloud

Beitrag teilen

Immer mehr Unternehmen verlagern Ressourcen und Infrastruktur in die Cloud. Angesichts dieser Entwicklung kommen herkömmliche Firewalls an ihre Grenzen. Es muss hybrides Arbeiten und Netzwerksicherheit vereint werden: die Firewall-Metamorphose. Ein Kommentar von Michael Veit, Technology Evangelist bei Sophos.

Die momentane Entwicklung der modernen Arbeitswelt legt den Schluss nahe, dass sowohl traditionelle als auch Cloud-Umgebungen zu einer Welt zusammenwachsen, in der Anwendungsfälle für hybride Sicherheitsinfrastrukturen die Zukunft der Netzwerksicherheit dominieren werden. Hier können SASE-Ansätze den Unternehmen ein höchstes Maß an Flexibilität bieten, um auf beiden Seiten des Spektrums zu interagieren und zu arbeiten, während der Übergang in diese neue Arbeitswelt voranschreitet.

Cloud: Mehr Flexibilität mit SASE

Folge der aktuellen Entwicklung ist, dass immer mehr Unternehmen Ressourcen und Infrastruktur in die Cloud verlagern. Diese Migration hat die Grenzen herkömmlicher Firewalls aufgezeigt, die nicht mehr in der Lage sind, die für hybride und virtualisierte Umgebungen typischen Sicherheitsprobleme zu bewältigen. Daraus ergeben sich zwei der wichtigsten Anforderungen und Eigenschaften, die eine Netzwerk-Firewall der Zukunft erfüllen muss:

Das Management einer zerstreuten Verwaltungs- und Kontrollebene, in der die Steuerung und Kontrolle der Firewall-Funktionen in den eher „traditionellen“ Perimeter-Anwendungsfällen flexibel beibehalten werden kann, während gleichzeitig ein Richtlinienkonstrukt übernommen wird, das auch in der Cloud anwendbar ist. Eine Technologie, die über beide Bereitstellungstypen und Anwendungsfälle hinweg sicherstellen kann, dass die Kundenerfahrung und damit die Übernahme des neuen Ansatzes positiv sein wird, ist deshalb essenziell.

Skalierbarkeit ist Schlüsselfaktor

Die Skalierbarkeit der Verarbeitungsdatenebene muss ebenfalls ein Schlüsselfaktor sein. Die noch notwendige On-Premise-Bereitstellung erfordert Dinge wie SD-WAN, interne Sicherheitsverarbeitung und Konnektivität – muss aber aufgrund von Upgrades in Konnektivitätsinfrastrukturen wie 5G auch in der Lage sein, noch höhere Geschwindigkeiten als zuvor zu verarbeiten. Wohingegen in der Cloud bereitgestellte Firewalls den plötzlichen Anstieg der Verarbeitungsanforderungen bewältigen müssen, da die Benutzer immer mehr mobil und in verschiedenen Zeitzonen online arbeiten. Daher ist eine Datenebene, die für beide Szenarien funktioniert und gleichzeitig eine ähnliche Benutzererfahrung bietet, ebenfalls sehr wichtig.

Secure Web Access, Zero Trust Network Access und SAAS Access Security

In Folge dieser Entwicklung werden wir immer mehr Dienste wie Secure Web Access, Zero Trust Network Access und SAAS Access Security sehen – und sie werden zu einer Hauptstütze für Unternehmen werden, da sie für Kunden bequem sind und bald auch vertraut sein werden. Bei näherer Betrachtung dieser Services wird schnell klar, dass sie sich im Wesentlichen mit dem Zugriff auf öffentliche Websites und öffentliche/private Anwendungen befassen. Die nächste natürliche Entwicklung für diese Angebote wird nun darin bestehen, den gesamten Datenverkehr und alle Daten an diese Dienste zu senden. Es entsteht ein natürlicher Ort, an dem Firewalls as a Service als Angebot hinzugefügt werden können. Während bislang vor allem Großkonzerne diese Plattformen nutzen, stehen die Angebote mittlerweile zu einem immer besseren Preis-Leistungs-Verhältnis zur Verfügung und werden so auch für KMU-Kunden interessant. Auf diese Weise werden wir letztendlich eine immer größere Verschiebung von On-Premise-Firewalls hin zu zu SASE-Plattformen sehen.

Firewalls im Zero-Trust-Modell

Allerdings werden Firewalls immer einen Platz im Zero-Trust-Modell haben, sofern wir nicht glauben, dass alle Formen von Netzwerken aufhören zu existieren und die Netzwerk-zu-Netzwerk-Kommunikation sich praktisch auflöst. Momentan stellt die Perimeter-Platzierung für Organisationen einen immer wichtigeren Faktor dar – aber diese Transformation wird nicht von heute auf morgen stattfinden. Genau in diesen Unsicherheiten einer hybriden Arbeitswelt kann das flexible SASE-Modell punkten, Firewalls in verschiedenen Formen einbeziehen und damit kohärent mit den Zero-Trust-Prinzipien arbeiten. Die Möglichkeiten sind hier endlos.

Mehr bei Sophos.com

 


Über Sophos

Mehr als 100 Millionen Anwender in 150 Ländern vertrauen auf Sophos. Wir bieten den besten Schutz vor komplexen IT-Bedrohungen und Datenverlusten. Unsere umfassenden Sicherheitslösungen sind einfach bereitzustellen, zu bedienen und zu verwalten. Dabei bieten sie die branchenweit niedrigste Total Cost of Ownership. Das Angebot von Sophos umfasst preisgekrönte Verschlüsselungslösungen, Sicherheitslösungen für Endpoints, Netzwerke, mobile Geräte, E-Mails und Web. Dazu kommt Unterstützung aus den SophosLabs, unserem weltweiten Netzwerk eigener Analysezentren. Die Sophos Hauptsitze sind in Boston, USA, und Oxford, UK.


 

Passende Artikel zum Thema

KMU: Backup und Recovery inklusive Malware-Erkennung 

Mehr Resilienz gegen Ransomware bei KMU: Die aktuelle Version der All-in-One-Datenschutzlösung Veritas Backup Exec bietet neue Malware-Erkennung, rollenbasierte Zugriffskontrolle sowie schnelleres ➡ Weiterlesen

Ohne Zwangspause: Schnelle Datenmigration auf neue Systeme

Die Datenmigration, also die Verlagerung von Daten von einem alten System in ein neues, ist eine wichtige Aufgabe in einem ➡ Weiterlesen

Starker Anstieg von Ransomware

Ein führender Anbieter einer KI-gestützten, Cloud-basierten Cyber-Sicherheitsplattform, hat seine neuen Statistiken zu Cyber-Attacken und Ransomware für den Zeitraum Q1 2024 ➡ Weiterlesen

MDR: Erweiterter Managed Detection and Response-Dienst

Cybersecurity-Spezialist Bitdefender hat sein weiterentwickeltes Angebot für Managed-Detection-and-Response-Dienste vorgestellt. Unternehmen und Organisationen können ab sofort zwei verschiedene Stufen des Dienstes ➡ Weiterlesen

Browser-Attacke: Beschleunigung durch Grafikkarte als Angriffspunkt

Browser-Attacke: Über eine Website mit schädlichem JavaScript konnten Forschende des Instituts für Angewandte Informationsverarbeitung und Kommunikationstechnologie der TU Graz bei ➡ Weiterlesen

Falle: Gefälschte Skype-, Zoom- und Google Meet-Websites

Einige Angreifer nutzen Online Meeting-Dienste als Köder für Malware. So haben Forscher von Zscaler gefälschte Skype-, Zoom- und Google Meet-Websites gefunden, ➡ Weiterlesen

Anstieg von Ransomware-Angriffen und Compliance-Versagen

Ein jährlicher Bericht beleuchtet die neuesten Bedrohungen, Trends und aufkommende Themen im Bereich der Datensicherheit. Er basiert auf einer Umfrage ➡ Weiterlesen

Identitäten schützen mit intelligenten Berechtigungskontrollen

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff ➡ Weiterlesen