Sie sind auf Seite 1von 15

eBOOK

www.security-insider.de
SECURITY
INSIDER

Netzwerksicherheit
und Digitalisierung
Digitale Transformation verändert die Netzwerke Powered by:

Die größten Schwachstellen der Network Security


SASE: neuer Ansatz der Netzwerksicherheit
Inhalt

3 Was die digitale Transformation


für die Netzwerke bedeutet
Die Vernetzung transformiert sich

7 Die größten Schwachstellen in


der Netzwerksicherheit
Netzwerkrisiken

11 Wie neue Ansätze die Netzwerk­


sicherheit transformieren
Secure Access Service Edge (SASE)

13 Warum SASE heute wichtiger


denn je ist für die Sicherheit
Zscaler Cloud Security

Vogel IT-Medien GmbH Haftung: Für den Fall, dass Beiträge oder Informatio-
nen unzutreffend oder fehlerhaft sind, haftet der Verlag
Powered by: Max-Josef-Metzger-Str. 21
nur beim Nachweis grober Fahrlässigkeit. Für Beiträge,
86157 Augsburg die namentlich gekennzeichnet sind, ist der jeweilige
Telefon +49 (0) 821/2177-0 Autor verantwortlich.
E-Mail redaktion@security-insider.de Copyright: Vogel IT-Medien GmbH. Alle Rechte vor-
behalten. Nachdruck, digitale Verwendung jeder Art,
Web www.Security-Insider.de
Vervielfältigung nur mit schriftlicher Genehmigung der
Zscaler Germany GmbH Geschäftsführer: Werner Nieberle Redaktion.
Landshuter Allee 8–10 Chefredakteur: Peter Schmitz, V.i.S.d.P., Nachdruck und elektronische Nutzung: Wenn Sie Bei-
80637 München peter.schmitz@vogel-it.de träge dieses eBooks für eigene Veröffentlichungen wie
Sonderdrucke, Websites, sonstige elektronische Medien
Telefon +49 (0)89 54558358 Erscheinungstermin: Juni 2020 oder Kundenzeitschriften nutzen möchten, erhalten
Web www.zscaler.de Titel: adam121/stock.adobe.com Sie Informationen sowie die erforderlichen Rechte über
www.mycontentfactory.de, Tel. +49 (0) 931/418-2786.

2 Security-Insider | Netzwerksicherheit und Digitalisierung


Die Vernetzung transformiert sich

Was die digitale Transformation


für die Netzwerke bedeutet
Die Digitalisierung führt dazu, dass Netzwerke veränderte
Aufgaben übernehmen müssen und neuen Risiken ausgesetzt
sind. Die Netzwerksicherheit muss sich deshalb genauso
transformieren wie die Netzwerke selbst.

für das Senden von Datei-


en und E-Mails, und sie er-
möglichen den Zugriff auf
zentrale Datenbanken und
Drucker sowie die gemein-
same Nutzung von Anwen-
dungen auf Servern.
Dies hat sich bis heute
nicht geändert, und trotz-
dem haben Netzwerke so
viele neue und geänderte
Aufgaben übernommen,
dass sie sich selbst verän-
dern müssen und es be-
reits getan haben. Die Ver-
Die Mehrheit der deutschen Angestellten wünscht sich in änderungen sind Folgen
gesundheitsgefährdenden Situationen die Möglichkeit, im der digitalen Transformation. Einige Bei-
Home-Office zu arbeiten. Das erfordert aber oftmals eine
Anpassung in der Netzwerksicherheit. (Bild: BVDW) spiele zeigen schnell, was die fortschrei-
tende Digitalisierung für Netzwerke mit
sich gebracht hat und weiterhin mit sich
Netzwerke müssen neu betrachtet bringt.
werden
Eigentlich ist es ganz einfach: Netzwer- IoT und Industrie 4.0: Neue Teilneh-
ke verbinden Computer (wie PCs und mer im Netzwerk
Server) und Geräte (wie Drucker), sie Das Internet der Dinge (IoT) ist ein Pa-
ermöglichen die Weitergabe von Infor- radebeispiel für die Veränderungen bei
mationen zwischen den angeschlosse- der Vernetzung. Geräte, die früher keine
nen Systemen. Man kann auch sagen: Verbindung untereinander oder ins In-
Netzwerke stellen die Straßen für den ternet hatten, sind nun vernetzt. Dabei
Informationsverkehr dar, zum Beispiel steigt die Zahl der vernetzten Geräte

3 Security-Insider | Netzwerksicherheit und Digitalisierung


Die Vernetzung transformiert sich

immer weiter an, nicht der Cloud bezogen; wer KI nutzen will,
nur im Consumer-Bereich. braucht also in den meisten Fällen eine
Auch in der Industrie hat Vernetzung mit der Cloud. Zum anderen
sich die Vernetzung deutlich sorgen KI und ML dafür, dass viele Auf-
ausgeweitet. Das Industrial IoT (IIoT) gaben in der Verwaltung und im Betrieb
und Industrie 4.0 führen dazu, dass frü- der Netzwerke automatisiert werden.
her abgeschottete Anlagen über das Diese Automatisierung kann auch Risi­
Internet erreichbar werden, für Nutzer ken mit sich bringen, wenn sich zum
und Angreifer gleichermaßen. Beispiel unreife KI-Technologien auf die
Ein Beispiel für das IoT sind auch die Funktionstüchtigkeit von Netzwerken
Smart Cities. Die Stadt der Zukunft ist auswirken.
vernetzt und smart, so der Verband
der Internetwirtschaft eco. Wichtige Home-Office und mobiles Arbeiten:
Wachstumstreiber in der Smart City Neue, teils flexible Standorte kom-
sind verstärkte Investitionen in IT-Si- men hinzu
cherheit und Netzinfrastruktur. Allein Vier von zehn Arbeitgebern (39 Prozent)
dem Bereich „Kommunikationsdienste geben ihren Mitarbeitern die Freiheit,
& Netzwerksicherheit“ wird bis 2022 ein auch abseits der klassischen Büroräu-
durchschnittliches Wachstum von über me zu arbeiten, meldete der Bitkom-Ver-
13 Prozent prognostiziert. Sichere und band bereits im Jahr 2019. Unter dem
schnelle Netzwerkverbindungen sind Eindruck der Corona-Krise ist flexibles
integraler Bestandteil der Städte von Arbeiten dann zum Standard geworden.
morgen, so der eco-Verband, denn sie Neun von zehn Unternehmen (89 Pro-
schützen die vorhandene Infrastruktur zent) der Digitalwirtschaft empfahlen
effektiv vor Cyber-Angriffen und sorgen ihren Mitarbeitern, im Home-Office zu
für einen stabilen und kosteneffizienten arbeiten. Zwei Drittel (64 Prozent) hatten
Datenverkehr. das sogar angeordnet. Für den unter-
nehmensinternen Austausch greift man
Künstliche Intelligenz und Maschi- auf digitale Technologien zurück. 95
nelles Lernen: Die Automatisierung Prozent der Unternehmen ersetzen Prä-
kommt senztreffen durch Videokonferenzen.
Nach einer aktuellen Bitkom-Umfrage Der Bundesverband Digitale Wirtschaft
beschäftigen sich inzwischen 28 Pro- (BVDW) e.V. hat ebenfalls eine Befragung
zent der Unternehmen ab 20 Mitarbei- durchgeführt, ob Angestellte in gesund-
tern mit dem Einsatz von Künstlicher In- heitsgefährdenden Situationen gern
telligenz (KI). Das sind mehr als doppelt von zu Hause arbeiten würden. Mehr als
so viele wie noch vor einem Jahr. die Hälfte (58 Prozent) sagten hierzu ja,
Die Nutzung von KI und Machine Lear- 17,4 Prozent sind unentschieden, 24,6
ning (ML) beeinflusst dabei die Netz- Prozent möchten nicht im Home-Office
werke in zwei Dimensionen: Zum einen arbeiten. Laut der BVDW-Studie erwar-
werden viele KI-basierte Dienste aus ten 66,1 Prozent der Angestellten von

4 Security-Insider | Netzwerksicherheit und Digitalisierung


Die Vernetzung transformiert sich

ihrem Arbeitgeber, entsprechende digi- Im Café, während der Bahnfahrt oder


tale Lösungen anzubieten. auf dem Hotelzimmer: Viele Bundes-
Arbeiten im Home-Office bringt jedoch bürger schätzen einen frei verfügba-
neue Risiken mit sich, genau wie das ren Internetzugang. Jeder Zweite (53
mobile Arbeiten mit Smartphones und Prozent) nutzt öffentliche, kostenlose
Tablets. Die neuen, vernetzten Standor- WLAN-Hotspots. Dabei geht es auch
te haben nicht automatisch das gleiche um sensible Daten, die ausgetauscht
Sicherheits- und Datenschutzniveau werden. Jeder Zweite (49 Prozent) nutzt
wie es in den Unternehmen selbst vor- Online-Banking zumindest hin und wie-
herrscht. Hierauf muss die Netzwerk­ der über öffentliches WLAN, etwa auf
sicherheit reagieren. Flughäfen oder in Cafés, so Bitkom.
Die deutsche Industrie
sieht zudem große Chan-
cen im Mobilfunkstandard
5G. So gibt die Hälfte der
Industrieunternehmen ab
50 Mitarbeitern in Deutsch-
land (49 Prozent) an, dass
die Verfügbarkeit von
5G für sie wichtig sei. Bei
Großkonzernen ab 2.000
Mitarbeitern sind es sogar
zwei Drittel (66 Prozent).
Derzeit planen oder disku-
tieren zwei von fünf Indus-
trieunternehmen (42 Pro-
7 von 10 Internetnutzern in Deutschland wünschen sich zum
Beispiel beim Shoppen im stationären Handel mehr Service zent) eine 5G-Versorgung, davon gut ein
durch digitale Technologien. (Bild: Bitkom) Drittel (36 Prozent) eine 5G-Versorgung
durch einen Netzbetreiber. Sechs Pro-
WiFi und 5G: Die Vernetzung nimmt zent beschäftigen sich mit 5G über lokal
neue Wege nutzbarere Frequenzen.
Die Nutzung kabelloser Netzwerke Die steigende Verbreitung von Funk-
nimmt weiter zu. 7 von 10 Internetnut- netzwerken führt dazu, dass WiFi und
zern (73 Prozent) in Deutschland wün- mobile Datenverbindungen zunehmend
schen sich zum Beispiel beim Shoppen klassische, kabelgebundene Netzwer-
im stationären Handel mehr Service ke ersetzen – auch für kritische An-
durch digitale Technologien. Dabei liegt wendungen. Entsprechend müssen alle
der Wunsch nach WLAN im Geschäft Sicherheitsanforderungen nicht nur von
oder im Shopping-Center mit 40 Pro- den klassischen Netzwerken, sondern
zent vorn. Auch in anderen Bereichen auch von den Funknetzwerken erfüllt
steigt die WLAN-Nutzung an. werden.

5 Security-Insider | Netzwerksicherheit und Digitalisierung


Die Vernetzung transformiert sich

Neue Anwendungen: Bisher analo- Datenanalyse drohende Ausfälle von


ge Branchen vernetzen sich Anlagen frühzeitig erkannt werden, hat
Dachdecker lassen Drohnen fliegen, jeder zehnte Betrieb (10 Prozent) im Ein-
Optiker fertigen Brillengestelle mit dem satz. Bei ihrer Organisations- und Ver-
3D-Drucker, große Werkstätten behal- waltungsarbeit haben fast zwei Drittel
ten den Überblick über Ausrüstung und der Handwerksunternehmen (64 Pro-
Maschinen mit Hilfe von Tracking-Sys- zent) digitale Anwendungen im Einsatz.
temen: Die Digitalisierung durchdringt Die meisten Anwendungen setzen da-
bei eine Netzwerkverbin-
dung voraus, zur Kommu-
nikation zwischen Geräten
oder zur Verbindung mit
einem Cloud-Dienst oder
dem Unternehmensserver.
Schwachstellen in solchen
Applikationen sind keine
Seltenheit, durch die Ver-
netzung könnte es nun An-
greifern gelingen, auch aus
der Ferne die Sicherheits-
lücken auszunutzen.
Es ist deshalb wichtig, die
Die Digitalisierung weiterer Branchen bringt neue Anwendun- neuen Netzwerk­risiken zu
gen in die Netzwerke und damit auch neue Risiken. So ist zum kennen und die Netzwerksicherheit ei-
Beispiel Cloud Computing bereits in jeden vierten Betrieb in
ner Transformation zu unterziehen. Dies
Deutschland eingezogen. (Bild: Bitkom)
betrachten die nächsten Kapitel dieses
zunehmend das Handwerk, schon jeder eBooks. Oliver Schonschek
zweite Betrieb in Deutschland (53 Pro-
zent) setzt digitale Technologien oder
Anwendungen ein, wie der Digitalver-
band Bitkom berichtet.
Am weitesten verbreitet ist Cloud Com-
puting, das 27 Prozent der Betriebe nut-
zen. Jeder achte Handwerksbetrieb (13
Prozent) verwendet smarte Software,
die zum Beispiel Arbeitszeiten automa-
tisch nach Projektstatus einteilt. 12 Pro-
zent nutzen Trackingsysteme, mit de-
nen sich Maschinen oder Betriebsmittel
nachverfolgen lassen. Vorrausschauen-
de Wartung, bei der mit Sensoren und

6 Security-Insider | Netzwerksicherheit und Digitalisierung


Netzwerkrisiken

Die größten Schwachstellen


in der Netzwerksicherheit
Netzwerkrisiken gab es bereits zu Beginn der Vernetzung von
IT-Systemen. Doch durch das Internet der Dinge, Industrie 4.0,
offene Funkverbindungen, mobile Datenzugriffe und das Arbeiten
im Home-Office sind die Risiken deutlich vielfältiger und größer
geworden. Die Netzwerksicherheit muss neu gedacht werden.

Welche Risiken bei der Vernetzung oder fehlerhaft erweitert, können unsi-
entstehen chere Netztopologien und Netzkonfi-
Das Bundesamt für Sicherheit in der gurationen entstehen.
Informationstechnik (BSI) nennt eine • Unberechtigter Zugriff auf zentrale
Vielzahl von Gefährdungen, die Unter- Netzmanagement-Komponenten: Ge-
nehmen in ihrem Konzept für die Netz- lingt es Angreifern auf Netzmanage-
werksicherheit beachten müssen: ment-Lösungen zuzugreifen, z. B. durch
• Ausfall oder unzureichende Perfor­ ungepatchte Sicherheitslücken oder
mance von Kommunikationsverbin- eine ungenügende Netztrennung,
dungen: Sind die Kommunikationsver- können sie alle dort angeschlossenen
bindungen unzureichend dimensioniert Netzkomponenten kontrollieren und
oder reicht ihre Leistung aufgrund ei- neu konfigurieren.
nes technischen Ausfalls oder eines • Unberechtigter Zugriff auf einzelne
Denial-of-Service-(DoS)-Angriffs nicht Netzkomponenten: Wenn es Angrei-
mehr aus, können z. B. Clients nur noch fern gelingt, auf einzelne Netzkompo-
eingeschränkt mit Servern kommuni- nenten zuzugreifen, können sie die je-
zieren. weilige Komponente kontrollieren und
• Ungenügend abgesicherte Netzwerk- manipulieren.
zugänge: Ist das interne Netz mit dem • Unberechtigte Eingriffe in die Netzma-
Internet verbunden und der Übergang nagement-Kommunikation: Wird die
nicht ausreichend geschützt, z. B. weil Netzmanagement-Kommunikation ab-
keine Firewall eingesetzt wird oder sie gehört und manipuliert, können auf
falsch konfiguriert ist, können Angrei- diesem Weg aktive Netzkomponenten
fer auf schützenswerte Informationen fehlkonfiguriert bzw. kontrolliert wer-
zugreifen und diese kopieren oder ma- den.
nipulieren. Die Bedeutung von WLAN und mobilen
• Unsachgemäßer Aufbau von Netzen: Datenverbindungen über LTE und 5G
Wird ein Netz unsachgemäß aufgebaut nimmt zu. Werden Funkverbindungen

7 Security-Insider | Netzwerksicherheit und Digitalisierung


Netzwerkrisiken

wie WLAN eingesetzt, besonders häufig im Home-Office ein-


kommen weitere Netz- gesetzt, wobei die Zahl der Home-­
werkrisiken hinzu, darunter: Office-Arbeitsplätze gewachsen ist und
• Abhören der (offenen) WLAN- voraussichtlich noch weiter steigen
Kommunikation wird.
• Auswertung von Verbindungs- Die Fernzugriffe auf die Daten eines
daten bei der drahtlosen Kom- Unternehmens sind ebenfalls mit einer
munikation Vielzahl an Risiken verbunden:
• Vortäuschung eines gültigen Access • Ungeeignete Nutzung von Authentisie-
Points (Rogue Access Point) rung bei Fernzugriffen
• Ausfall oder Störung eines Funknetzes • Verwendung unsicherer Protokolle bei
• Fehlerhafte Konfiguration der WLAN-­ Fernzugriffen
Infrastruktur • Unsichere und unkontrollierte Fremd-
• Ungeschützter LAN-Zugang am Ac- nutzung der Fernzugriffe
cess Point • Unbekannte, unsichere Komponenten
• Diebstahl eines Access Points bei Fernzugriffen
Auch mit der Nutzung von
VPN (Virtual Private Net-
work) sind Risiken verbun-
den, die häufig übersehen
werden, sodass viele Un-
ternehmen glauben, dank
VPN hätten sie sichere
Fernzugriffe:
• Unzureichende Planung
des VPN-Einsatzes
• Unsichere VPN-Dienst-
leister
• Probleme bei der lokalen
Speicherung der Authen-
tisierungsdaten für VPN
• Unsichere Konfiguration
Sicherer Fernzugriff auf das interne Netz: Zur Grundarchitektur
des Netzes der Institution muss eine Fernzugriffszone für den der VPN-Clients für den Fernzugriff
Betrieb der erforderlichen IT-Systeme hinzukommen. (Bild: BSI) • Unsichere Standard-Einstellungen auf
VPN-Komponenten
Datenzugriffe aus der Ferne werden
zum Standard Beispiel: Mangelnde Sicherheit im
Die zunehmende Nutzung mobiler Da- Home-Office
tenverbindungen steht im engen Zu- Die Wahrscheinlichkeit, das Sicher-
sammenhang mit der steigenden Zahl heitslücken bei der Vernetzung aus-
mobiler Tätigkeiten. WLAN wird zudem genutzt werden, ist zum Beispiel durch

8 Security-Insider | Netzwerksicherheit und Digitalisierung


Netzwerkrisiken

die vermehrte Arbeit im Home-Office


gestiegen. Die Situation rund um die
Corona-Pandemie führte erzwungener­
maßen zu einer enormen Digitalisie-
rungsbeschleunigung, so der Bundes-
verband IT-Sicherheit e.V. (TeleTrusT).

dazu füh-
ren, dass
Netzwerkrisi-
ken ausgenutzt wer-
den können, um Angriffe
auf die Unternehmens-IT
zu starten. Datenschüt-
zer empfehlen deshalb,
die mobilen Datenzugriffe
besser abzusichern, ins-
besondere auch bei der
Verwendung von privaten
Endgeräten (BYOD) für die
mobilen Datenzugriffe und
im Home-Office.
Der Bundesverband IT-Sicherheit fragte: Welche IT-Sicher­
So sollten nach Ansicht der
heitsmaßnahmen haben Sie im Home-Office getroffen? Die
Antworten legen offen, wie schlecht es vielfach um die Daten­ Datenschutzaufsichtsbehörden zum
sicherheit im Home-Office steht. Darauf muss die Netzwerk­ Beispiel folgende Punkte bedacht wer-
sicherheit reagieren, damit die Gefahren nicht vom Home-Office
den:
ins Unternehmensnetzwerk gelangen können. (Bild: TeleTrusT)
• Für die Verarbeitung von sensiblen
In kürzester Zeit wurden zu Hause Ar- Daten ist in jedem Fall eine Ende-zu-­
beitsplätze nachgebildet, um Betriebs- Ende-Verschlüsselung der Kommuni-
strukturen digital aufrecht zu erhalten. kation umzusetzen.
Während technisch gut aufgestellte Un- • Insbesondere muss eine zugriffsge-
ternehmen ihre Mitarbeiter mit profes- schützte virtuelle Arbeitsumgebung
sionellem Equipment ausrüsteten, war zum Einsatz kommen, sodass auf dem
anderswo Improvisation und Pragma- Privatgerät keine sensiblen Daten ge-
tismus gefragt. Dabei konnte die IT-Si- speichert werden können.
cherheit auf der Strecke bleiben, wie • Ein Zugriff auf den E-Mail-Server kann
eine Umfrage von TeleTrusT ergab. auf Privatgeräten ermöglicht wer-
den, wenn sichergestellt ist, dass kei-
Beispiel: Nutzung mobiler Endgeräte ne Speicherung der E-Mails oder von
Eine unzureichende Absicherung der Anhängen auf dem Privatgerät mög-
mobilen Endgeräte kann ebenfalls lich ist.

9 Security-Insider | Netzwerksicherheit und Digitalisierung


Netzwerkrisiken

• Vor einer Nutzung auf Privatgeräten


muss die IT-Abteilung oder der IT-Si-
cherheitsbeauftragte prüfen, ob damit
Sicherheitsrisiken für die IT entstehen,
z. B. durch Schadsoftware auf dem
Privatgerät.

Netzwerksicherheit muss optimiert


werden
Die Marktforscher von IDC sehen ein
großes Potenzial für Netzwerksicher-
heit: Der Wettlauf um die Cloud, die
Nachfrage nach SD-WAN und neu auf-
tretende Bedrohungen stehen ganz
oben auf der Prioritätenliste der Kunden.
Die Netzwerksicherheit ist gefordert,
diese Anforderungen durch erweiterte
Sicherheitsfunktionen, integrierte Platt-
formen und einfach zu implementieren-
de „Security-as-a-Service“-Modelle zu
erfüllen.
„Der Mangel an qualifizierten Sicher-
heitsexperten in der Branche wird der-
zeit durch die wachsende Angriffsfläche
für Unternehmen verstärkt, die Hybrid-
und Multicloud-Netzwerke einsetzen.
Das Bedürfnis nach Effizienz treibt daher
zwei wichtige Trends an, die sich auf die
Netzwerksicherheit auswirken: die Ent-
wicklung und Einführung von On-Pre-
mise-Lösungen und die Akzeptanz in-
tegrierter Sicherheit in der Cloud“, so
Pete Finalle, Senior Analyst bei IDC für
Sicherheitsprodukte.
Wie die Netzwerksicherheit transfor-
miert werden kann, um den neuen Risi­
ken der Digitalisierung zu begegnen,
betrachtet das nächste Kapitel.
Oliver Schonschek

10 Security-Insider | Netzwerksicherheit und Digitalisierung


Secure Access Service Edge (SASE)

Wie neue Ansätze die Netzwerk­


sicherheit transformieren
Durch die digitale Geschäftstransformation wird die Sicherheit
in die Cloud verlagert, sagen die Marktforscher von Gartner. Not-
wendig sind neue Services, um die Komplexität zu reduzieren,
Geschwindigkeit und Flexibilität zu verbessern und die neuen
Netzwerkarchitekturen zu sichern. Da sich immer mehr Benutzer,
Geräte, Anwendungen, Dienste und Daten außerhalb des Unter-
nehmens befinden, erfüllen die vorhandenen Sicherheitsmodelle
nicht mehr die heutigen Anforderungen.

legend verändert, erklären die Analys-


ten von Gartner. Sie führten deshalb
ein neues Modell ein, das SASE (Secure
Access Service Edge) genannt wird.
Es soll die Einschränkungen traditio-
neller Architekturen durch die Konver-
genz von Netzwerk und Sicherheit in
der Cloud beheben. Laut Gartner wird
„die Nachfrage von Unternehmen nach
Cloud-basierten SASE-Funktionen so-
wie der Wettbewerb und die Konso­
lidierung auf dem Markt die Architek­
turen von Unternehmensnetzwerken
und Netzwerksicherheit neu definieren
Das von Gartner eingeführte Modell SASE soll die Einschrän- und die Wettbewerbslandschaft neu
kungen traditioneller Architekturen durch die Konvergenz von gestalten“.
Netzwerk und Sicherheit in der Cloud beheben. (Bild: Gartner) Dabei ist SASE mehr als eine Theorie,
die Umsetzung findet im Markt bereits
Netzwerksicherheit neu gedacht statt. Bis 2024 sollen laut Gartner min-
Die verstärkte Nutzung von Cloud-Tech- destens 40 Prozent der Unternehmen
nologien und die erhöhte Benutzer- explizite Strategien zur Einführung von
mobilität haben die Art und Weise, wie SASE haben. Bisherige Netzwerksicher-
Netzwerk- und Sicherheitsinfrastruktu- heitsarchitekturen, die das Rechenzent-
ren aufgebaut werden müssen, grund- rum des Unternehmens in die Mitte der

11 Security-Insider | Netzwerksicherheit und Digitalisierung


Secure Access Service Edge (SASE)

Konnektivitätsan- einem einzigen Provider konsolidiert


forderungen stellen, werden. Unternehmen können durch
verhindern demnach die Einführung von SASE und die Ver-
die dynamischen Zu- einheitlichung der Technologie die
griffsanforderungen des Komplexität und Kosten in der Netz-
digitalen Geschäfts. werksicherheit senken.
• Höhere Sicherheit: Bei der Content-­
Wie SASE die Netzwerk­ Prüfung zur Identifizierung von Mal­
sicherheit transformiert ware und vertraulichen Daten werden
SASE kombiniert Netzwerksicher­ alle Zugriffssitzungen gescannt, so-
heitsfunktionen (wie Secure Web dass die relevanten Sicherheitsrichtli-
Gateway (SWG), Cloud Access Security nien unabhängig vom jeweiligen Benut-
Broker (CASB), Firewall as a Ser- zer- oder Gerätestandort konsequent
vice (FWaaS) und Zero Trust Network angewendet werden können. SASE
Access (ZTNA)) mit WAN-Funktionen kann auch im Rahmen von Zero-Trust
(Software Defined Wide Area Networ- implementiert werden, wenn Benutzer­
king (SD-WAN)), um die dynamischen identitäten zugrunde gelegt werden
Anforderungen für sicheren Zugriff von und nicht IP-Adressen oder physische
Unternehmen zu unterstützen. Standorte. SASE unterstützt zudem
Diese Funktionen werden in erster Linie relevante Sicherheitsmaßnahmen wie
„as a Service“ bereitgestellt und basie- durchgängige Verschlüsselung und
ren auf der Identität, dem Echtzeitkon- den Schutz in öffentlichen WLANs.
text und den Sicherheits-/Compliance-­ • Einfacher Zugang: Mit SASE entfällt
Richtlinien. die Notwendigkeit, viele verschiedene
Demnach ist SASE also ein neues Software-Agents auf unterschiedli-
Technologiepaket, einschließlich SWG, chen Geräten zu verwenden. Stattdes-
SD-WAN, CASB, ZTNA und FWaaS als sen wird nur noch ein Agent oder ein
Kernfunktionen, mit der Fähigkeit, sen- einziges Gerät benötigt. Die korrekte
sible Daten oder Malware zu identifizie- Zugriffsrichtlinie wird automatisch an-
ren und Inhalte mit Leitungsgeschwin- gewendet, ohne dass der Benutzer ak-
digkeit zu entschlüsseln und Sitzungen tiv werden muss.
kontinuierlich zu überwachen. Damit bieten Sicherheitslösungen auf
Basis des SASE-Modells eine Netzwerk­
Was SASE verändern kann sicherheit, die den neuen Anforderun-
Betrachtet man das SASE-Konzept, gen durch die steigende Digitalisierung
kann man folgende Veränderungen in genügen kann – ob Internet der Dinge,
der Netzwerksicherheit erkennen: Industrie 4.0, mobiles Arbeiten, ver-
• Weniger Komplexität in der Netzwerk- stärktes Cloud Computing oder Home-­
sicherheit, geringere Kosten: Mit SASE Office. SASE transformiert die Netz-
werden weniger Insellösungen und An- werksicherheit für eine sichere, digitale
bieter benötigt, da die Services unter Transformation. Oliver Schonschek

12 Security-Insider | Netzwerksicherheit und Digitalisierung


Zscaler Cloud Security

Warum SASE heute wichtiger


denn je ist für die Sicherheit
Ein sicherer Perimeter wurde traditionell um das Unternehmens-
netz aufgebaut. Durch die Digitalisierung verlassen sowohl Mitar-
beiter als auch Anwendungen das Netzwerk und verlagern damit
den Perimeter auf den einzelnen Anwender – ans „Edge“. Damit
erhält das SASE-Rahmenwerk vom Secure Access Service Edge
Vorschub. Nathan Howe, Head of Transformation Strategy, EMEA
bei Zscaler, erläutert worauf es bei SASE ankommt.

ihre Anwendungen und


Daten in Multicloud-Um-
gebungen verschoben und
ihre Arbeitsumgebungen
an die Anforderungen digi-
taler Nomaden angepasst.
Der klassische Perime-
terschutz greift für diese
Szenarien nicht mehr rei-
bungslos, da die herkömm-
liche Begrenzung des
Netzwerks aufgeweicht
wurde. So begann die Su-
che nach neuen Konzep-
Die „Zscaler Cloud Security“-Plattform ist ein Service für die ten, die die Schutzfunk­
Umsetzung des SASE-Rahmenwerks von Gartner. (Bild: Zscaler) tion weg vom Netzwerk verlagern, das
durch die Cloud eben seine Bedeutung
einbüßt.
Security-Insider: Warum erfährt das Die zentrale Frage für jede IT-Abteilung
SASE-Rahmenwerk derzeit so viel heute ist: Wie lässt sich der sichere Zu-
Aufmerksamkeit? griff des einzelnen Anwenders auf seine
Nathan Howe: Nicht nur die Corona-­ benötigten Anwendungen gewährleis-
Krise sorgte für kräftigen Rückenwind ten, unabhängig von dessen Arbeitsort
bei der Umsetzung von SASE-Konzep- oder davon, wo die Apps und Daten vor-
ten. Schon zuvor hatten Unternehmen gehalten werden?

13 Security-Insider | Netzwerksicherheit und Digitalisierung


Zscaler Cloud Security

Security-Insider: Muss einhergehend müssen Netzwerkinfra-


der moderne Schutz- struktur und Sicherheitskonzept modifi-
schirm also um den An- ziert werden. Es geht nicht mehr darum,
wender errichtet werden? die Kontrollfunktion im Netzwerk auf-
Nathan Howe: Richtig, so ähn- rechtzuerhalten, sondern das Sicher-
lich muss man sich die neuen An- heitsrisiko zu minimieren und dabei die
forderungen vorstellen. Der moderne Datenströme von und aus dem Internet
User hat mit seinen mobilen Geräten zu berücksichtigen. Und hier kommt die
von überall aus Zugriff auf das Internet, Verlagerung der Sicherheitsfunktiona-
vom Home-Office, vom Flughafen oder lität so nahe wie möglich an den End-
aus dem Zug. Durch 5G-Technologie punkt, nämlich den einzelnen User, und
wird die Leistungsfähigkeit von mobiler damit das SASE-Konzept ins Spiel.
Konnektivität noch einmal um den Fak-
tor 10 erhöht. Gleichzeitig hat sich die Security-Insider: Was muss man sich
Bedrohungslandschaft gewandelt, so- unter dem Begriff der Edge in SASE
dass die Cyber-Angriffe auf den einzel- vorstellen?
nen Anwender abzielen, um über dieses Nathan Howe: Unternehmen, die das
Einfallstor Unternehmen zu schädigen. SASE-Rahmenwerk für ihr Sicherheits-
SASE greift die damit einhergehenden konzept anwenden wollen, müssen zu-
Anforderungen auf und dreht das her- erst einige Interpretationshürden neh-
kömmliche Sicherheitskonzept auf den men. Die Begrifflichkeit des „Edge“ zu
Kopf: Die Sicherheitsfunktion wird vom definieren fällt nicht leicht, denn damit
Netzwerk abgezogen und in Richtung ist in diesem Konzept nicht die Begren-
User verlagert. Es gilt, den gesamten zung eines physischen Netzwerks ge-
Zugriffsweg vom Anwender zu seiner meint. Es gilt sich von der Vorstellung
Applikation lückenlos abzusichern. zu verabschieden, dass es sich beim
„Edge“ um einen singulären Ort handelt.
Security-Insider: Kann SASE auch da- Darüber hinaus müssen sich die Verant-
bei helfen, der IT-Abteilung die Kon­ wortlichen frei machen von dem Gedan-
trolle zurückzugeben? ken, ein Netzwerk absichern zu wollen.
Nathan Howe: Die IT-Abteilung hatte die Vielmehr gilt es, Sicherheit zu gewähr-
volle Kontrolle über Anwendungen und leisten, die jederzeit und überall verfüg-
User, solange sich diese im Rechenzent­ bar ist.
rum bzw. im Netzwerk aufhielten. Die IT Ein echtes SASE-Modell sollte als Durch-
hatte für die Connectivity ins Rechen- gangsservice anstelle eines auf eine
zentrum zu sorgen. Die Cloud hat eine Destination ausgerichteten Services
neue Geschäftsrealität geschaffen und betrachtet werden. Am einfachsten
damit die Verantwortung verlagert. Das ausgedrückt umfasst das Rahmenwerk
Internet etabliert sich zum neuen Unter- die Absicherung jeglicher Kommunika-
nehmensnetz, über das Multicloud-Um- tion des Anwenders zwischen einem
gebungen angesteuert werden. Damit Ausgangs- und Endpunkt, die den User

14 Security-Insider | Netzwerksicherheit und Digitalisierung


Zscaler Cloud Security

nicht beeinträchtigt, sondern ihn befä- Security-Insider: Gartner gibt mit


higt sicher auf seine benötigten Anwen- SASE ein Rahmenwerk vor – wie soll-
dungen und Daten zuzugreifen. te ein Unternehmen an die Umsetzung
herangehen?
Durch SASE wachsen Netzwerk und Sicherheit Nathan Howe: Das SASE-Rahmenwerk
zusammen kombiniert umfassende WAN-Fähig-
Die „Zscaler Cloud Security“-Plattform ist ein Service für die keiten mit zahlreichen Netzwerksicher­
Umsetzung des SASE-Rahmenwerks von Gartner. Die Sicher- heitsfunktionen (wie SWG, CASB,
heitsplattform wurde von Anfang an als multimandantenfähi- FWaaS und ZTNA), um die dynamischen,
ger Service in der Cloud entwickelt, um die Anforderungen an sicheren Zugangsanforderungen von
Leistungsfähigkeit und Agilität im Cloud-Zeitalter zu bedienen.
Unternehmen zu unterstützen. Beim
Als globale Plattform mit über 150 Standorten weltweit sind
sicheren Zugriff auf Anwendungen, die
die User nur einen Hop von ihrer Anwendung entfernt und die
Sicherheitsfilter in der Cloud sind immer auf dem aktuellsten in der Cloud vorgehalten werden, spielt
Stand ohne manuelle Interaktion. Die Plattform ermöglicht den beispielsweise SD-WAN eine wichtige
Aufbau von Cloud-first-Architekturen als Grundlage für die Rolle, um den direkten Weg zur App ohne
Implementierung von Cloud-Projekten. den Umweg über ein „Hub & Spoke“-­
Über Zscaler Internet Access (ZIA) und Zscaler Private Access Netzwerk zu ermöglichen. In Punkto
(ZPA) wird sowohl der sichere Zugriff auf das Internet als auch
Sicherheit kommt Zero Trust zentrale
der Remote-Zugang in das Rechenzentrum sowie Multi­cloud-
Bedeutung zu, also die Zugriffsberech-
Umgebungen mit folgender Funktionalität abgebildet:
• Vollständige und skalierbare SSL-Inspektion auf Basis der tigung auf Basis der User-Identität. Ent-
Proxy-Architektur von ZIA. scheidend ist also eine ganzheitliche
• Die Sicherheitsrichtlinien sind durch die Cloud nahe am Betrachtungsweise von Sicherheit, die
User und machen ein Backhauling des Datenverkehrs in ein den modernen Geschäftsanforderun-
Rechenzentrum überflüssig. gen der Cloud und Mobilität Rechnung
• Zero Trust Network Access (ZTNA) über ZPA erlaubt native
trägt und Netzwerk und Connectivity
Applikations-Segmentierung und Richtlinien-gesteuerten
einbezieht.
Zugriff auf Applikationsebene durch den einzelnen User.
• Die Angriffsfläche von Cyber-Attacken wird reduziert, da
Netzwerk- und Geräte-Identitäten nicht mehr im Internet
offengelegt werden.
So wird der sichere Zugriff auf Applikationen in komplexen
Cloud-Szenarien performant möglich. In der Cloud-basierten
Welt muss anstelle der separat betrachteten Netzwerke und
Sicherheit ein übergreifendes Gefüge aus Netzwerk, Security
und Connectivity treten, das den reibungslosen und sicheren
Zugriff auf Anwendungen ermöglicht, unabhängig davon, wo
diese vorgehalten werden. Für den Anwender muss der sichere
und schnelle Zugang zu seinen benötigten Apps im Mittelpunkt
stehen, da eine eingeschränkte User-Experience im Zeitalter
der Cloud nicht mehr vermittelbar ist. Heutige Arbeitsplatz-
modelle bauen auf der Cloud auf, die die erforderliche Flexibi-
lität und Agilität bietet, von überall aus sicher und nahtlos zu
arbeiten.

15 Security-Insider | Netzwerksicherheit und Digitalisierung