Zweigstellen brauchen heute eine leistungsstarke Anbindung ans Rechenzentrum. Schließlich müssen sie in der Lage sein, sich schnell mit anderen Standorten auszutauschen. Zudem benötigen sie direkten Zugriff auf Cloud-Applikationen. Klassische Multiprotocol-Label-Switching-Verbindungen (MPLS) werden den Anforderungen der Digitalisierung nicht mehr gerecht. Sie sind nicht performant genug und lassen sich nicht schnell genug an veränderte Marktanforderungen anpassen.
Deshalb setzen viele Unternehmen auf Software Defined Wide Area Networks (SD-WANs). Die Netzvirtualisierung bietet mehr Flexibilität, ermöglicht die Cloud-Anbindung und verbessert mit automatisiertem Traffic Management die Performance - so laufen auch latenzkritische Applikationen stabil. eine FAQ rund um die Vorteile von SD-WAN finden sie hier.
SD-WANs - Sicherheit mit Tücken
Bei allen Vorteilen sollte jedoch nicht die Absicherung des SD-WANs vergessen werden. Und diese hat ihre Tücken, denn viele SD-WAN-Lösungen verfügen nicht über integrierte Sicherheits-Tools. Unternehmen müssen daher selbst für die Sicherheit sorgen. Deshalb betrachten 72 Prozent der Unternehmen die Security als größte Herausforderung beim Thema SD-WAN, so eine Gartner-Studie. Auf folgende Punkte sollten Unternehmen deshalb bei der Einführung einer SD-WAN-Lösung achten:
SaaS-Anwendungen:
Alle Cloud-Verbindungen und -Applikationen sollten verifiziert, Privilegien überprüft und der Datenverkehr inspiziert werden. Da sich die grundlegende Konnektivität jederzeit ändern kann, müssen sich auch die Sicherheitsfunktionen dynamisch an Veränderungen im Netzwerk anpassen lassen. eine SD-WAN-Lösung sollte deshalb einen vollständigen Stack an Enterprise-Sicherheits-Tools umfassen. Dazu zählen etwa eine Next Generation Firewall (NGFW), Anti-Malware, ein Intrusion Prevention System (IPS) oder Web-Filtering.
Multi-Cloud
Viele Unternehmen setzen heute mehrere Clouds parallel ein. Solche Multi-Cloud-Umgebungen ermöglichen es, flexibel auf Ressourcen zuzugreifen und Anwendungen zwischen den Clouds zu verschieben. Dadurch wird es allerdings noch schwieriger, das SD-WAN abzusichern. Denn nicht alle Clouds sprechen dieselbe Sprache. Um hier Security konsistent durchzusetzen, müssen die Verbindungen in der Lage sein, Policies, Funktionen und Protokolle genau und in Echtzeit zwischen den Plattformen zu übersetzen. Darüber hinaus sind Multi-Cloud-Umgebungen für Zero-Day-Bedrohungen anfällig. Deshalb sollte eine SD-WAN-Strategie auch eine Sandbox-Lösung einschließen.
SSL-Verschlüsselung
Immer mehr Daten müssen beim Transport über öffentliche Netze verschlüsselt werden - etwa bei Verbindungen zu den verschiedenen Rechenzentren, SaaS-Diensten und -Anwendungen, zum Internet und zwischen einzelnen Niederlassungen. Um diese Verbindungen aufzubauen und zu kontrollieren, müssen SD-WAN-Lösungen auch SSL- und vermaschte VPN-Strategien unterstützen. Damit es bei einem hohen Volumen an verschlüsseltem Datenverkehr nicht zu einem Engpass kommt, brauchen Unternehmen zudem eine leistungsfähige Next Generation Firewall (NGFW), die in der Lage ist, den Verkehr mit Netzgeschwindigkeit zu inspizieren.
Sicherheits-Management
Bei der Wahl ihrer Sicherheitslösungen sollten Unternehmen darauf achten, dass diese in ihre restliche Security-Strategie passen. Zudem sollte die ins Auge gefasste Lösung mit den aktuellen Regularien im Unternehmen und den internen Standards konform sein. Werden viele Einzellösungen eingesetzt, die jeweils eine separate Management-Schnittstelle zur SD-WAN-Installation erfordern, ist zu bedenken, dass dies die Transparenz und Kontrolle erschweren kann. Hier empfiehlt es sich, eine integrierte Compliance-Monitoring-Strategie zu fahren. So lässt sich sicherstellen, dass alle Verbindungen konsistent die grundlegenden Anforderungen erfüllen. Zusätzlich kann ein Cloud Access Security Broker (CASB) helfen. Er kontrolliert die SaaS-Nutzung, um verteilte Daten zu schützen und Schatten-IT einzudämmen.
SD-WAN = IT Security + Connectivity vereinen
Unter dem Strich lassen sich diese Anforderungen am ehesten mit einer SD-WAN-Lösung erfüllen, die Konnektivität und Security in einem System vereint. Eine integrierte Lösung hat zudem den Vorteil, dass sich Konfigurationsprobleme leichter erkennen und adressieren lassen. Ferner kann auf diese Weise besser sichergestellt werden, dass sowohl Sicherheits- als auch Netzwerk-Richtlinien eingehalten werden. (hi)
- Adminrechte
Keine Vergabe von Administratorenrechten an Mitarbeiter - Dokumentation
Vollständige und regelmäßige Dokumentation der IT - Sichere Passwörter
IT-Sicherheit beginnt mit Sensibilisierung und Schulung der Mitarbeiter sowie mit einer klaren Kommunikation der internen Verhaltensregeln zur Informationssicherheit:<br /><br /> Komplexe Passwörter aus Groß- und Kleinbuchstaben, Ziffern und Sonderzeichen, mindestens achtstellig. - Passwortdiebstahl
Niemals vertrauliche Daten weitergeben oder/und notieren. - E-Mail-Sicherheit
E-Mails signieren, sensible Daten verschlüsseln, Vorsicht beim Öffnen von E-Mail-Anlagen und Links. - Soziale Manipulation
Bewusst mit vertraulichen Informationen umgehen, nur an berechtigte Personen weitergeben, sich nicht manipulieren oder aushorchen lassen. - Vorsicht beim Surfen im Internet
Nicht jeder Link führt zum gewünschten Ergebnis. - Nur aktuelle Software einsetzen
Eine nicht aktualisierte Software lässt mehr Sicherheitslücken offen. - Verwendung eigener Software
Unternehmensvorgaben beachten und niemals Software fragwürdiger Herkunft installieren. - Unternehmensvorgaben
Nur erlaubte Daten, Software (Apps) und Anwendungen einsetzen. - Backups
Betriebliche Daten regelmäßig auf einem Netzlaufwerk speichern und Daten auf externen Datenträgern sichern. - Diebstahlschutz
Mobile Geräte und Datenträger vor Verlust schützen. - Gerätezugriff
Keine Weitergabe von Geräten an Dritte, mobile Geräte nicht unbeaufsichtigt lassen und Arbeitsplatz-PCs beim Verlassen sperren. - Sicherheitsrichtlinien
Die organisatorischen Strukturen im Hintergrund bilden den erforderlichen Rahmen der IT-Sicherheit. Hier gilt es, klare Regelungen zu formulieren und einzuhalten:<br /><br />Definition und Kommunikation von Sicherheitsrichtlinien - Zugriffsrechte
Regelung der Zugriffsrechte auf sensible Daten - Softwareupdates
Automatische und regelmäßige Verteilung von Softwareupdates - Logfiles
Kontrolle der Logfiles - Datensicherung
Auslagerung der Datensicherung - Sicherheitsanalyse
Regelmäßige Überprüfung der Sicherheitsmaßnahmen durch interne und externe Sicherheitsanalysen - Notfallplan
Erstellung eines Notfallplans für die Reaktion auf Systemausfälle und Angriffe - WLAN-Nutzung
Auf technischer Ebene muss ein Mindeststandard gewährleistet sein. Dieser lässt sich größtenteils ohne großen Kostenaufwand realisieren:<br /><br />Dokumentation der WLAN-Nutzung, auch durch Gäste - Firewalls
Absicherung der Internetverbindung durch Firewalls - Biometrische Faktoren
Einsatz von Zugangsschutz/Kennwörter/Biometrie - Zugangskontrolle
Physische Sicherung/Zugangskontrolle und -dokumentation - Schutz vor Malware
Schutz vor Schadsoftware sowohl am Endgerät als auch am Internetgateway, idealerweise durch zwei verschiedene Antivirenprogramme - Webzugriffe
Definition einer strukturierten Regelung der Webzugriffe - Verschlüsselung
Verschlüsselung zum Schutz von Dateien und Nachrichten mit sensiblen Inhalten - Löschen
Sicheres Löschen der Daten bei Außerbetriebnahme - Update der Sicherheitssysteme
Sicherstellung regelmäßiger Updates der Sicherheitssysteme - Monitoring
Permanente Überwachung des Netzwerkverkehrs auf Auffälligkeiten