Wenn Netzwerke auf die neue Zukunft treffen

Die Welt hat sich verändert. Innerhalb kürzester Zeit haben unvorhergesehene globale Ereignisse zu gewaltigen Veränderungen in unserem Arbeits- und Alltagsleben geführt. In Bezug auf den Netzwerkbetrieb und der Informationssicherheit müssen neu verteilte Belegschaften sowie digitale Prozesse mit kleineren Budgets zurechtkommen.

Die Netzwerkinfrastruktur und -Tools sind bei den meisten Organisationen darauf ausgelegt, vorwiegend im Büro tätige Mitarbeiter zu unterstützen. Von einem Tag auf den anderen musste die IT umgerüstet werden, um zwei- bis dreimal so viele Mitarbeiter remote zu unterstützen, als je eingeplant waren. Hinzu kommt, dass die Sicherheit besonders gewährleistet sein muss, da sich der Netzwerkverkehr von innen nach außen verlagert hat.

Ein neues Homeoffice-Modell

Infrastruktur- & Anwendungsaspekte stehen vor Skalierungsherausforderungen – und das in einem wahrscheinlich noch nie dagewesenen Ausmaß.

Durch den plötzlichen und schnellen Wechsel hin zum Homeoffice bleibt den IT-Teams nur wenig Zeit, ihre Remote-Access-Infrastruktur für die Mitarbeiter zu skalieren. Da sie sich darum bemühen, Kapazitäten zur Remote-Arbeit schnell online zu schalten, indem sie ältere oder die bestehende Infrastruktur umfunktionieren, können in den neuen Netzwerksegmenten und der -Infrastruktur Probleme wie Ausfälle und Engpässe auftreten. Es ist von entscheidender Bedeutung, solche Probleme schnell aufzudecken. Doch angesichts der ohnehin knappen Ressourcen werden diese Aufgaben zu einer wirklich großen Herausforderung.

Neben der Unterstützung interner Nutzer, wird die IT auch zunehmend mit der Nutzung externer Apps konfrontiert. Kunden kommunizieren mit Unternehmen jetzt hauptsächlich über mobile Apps oder online. Kunden aus der Finanzdienstleistungs-, Gesundheits-, Unterhaltungs- und Einzelhandelsbranche verzeichnen einen deutlichen Anstieg der Nutzer und der Nutzungsfrequenz ihrer Consumer-Apps. Da neue Anwendungscontainer, Microservices und vir-tuelle Maschinen schnell aufgestellt werden, um der plötzlichen Zunahme der Nutzernachfrage gerecht zu werden,  laufen IT- und Infrastrukturteams Gefahr, von schnell arbeitenden DevOps- und Anwendungsteams überholt zu werden. Dieses Ungleichgewicht in der Anpassung, kann schwerwiegende Folgen haben. Während die Kapazität für Applikationen möglicherweise ansteigt, könnte die Infrastrukturkapazität hinterherhinken. So könnten Probleme mit   der Netzwerkbandbreite und der Benutzererfahrung entstehen; der Zugriff sowie die Nutzung von Anwendungen und Daten könnten möglicherweise nicht ausreichend auf Bedrohungen hin überwacht werden.

Grenzenlose Sicherheit über das Netzwerk hinaus

Jede zusätzliche Aktivität von Netzwerknutzern in neuen Netzwerksegmenten kann zu einer potenziellen Quelle für Bedrohungen wie Datenlecks oder Ransomware werden.

„Bad Actors“ nutzen die vorherrschende Paranoia und Unsicherheit schnell aus, um die Systeme der Nutzer zu kompromittieren. Diese Bedrohungen nutzen Dropper, die dann dazu verwendet werden, zusätzliche Malware auf die Systeme der Nutzer herunterzuladen, um Zugangsdaten zu kompromittieren, was letztlich zu Ransomware-Angriffen und potenzieller Datenexfiltration führt.

Da Mitarbeiter im Homeoffice ihr Heimnetzwerk und oftmals auch ihre privaten Geräte für die Arbeit nutzen, besteht die große Herausforderung darin, dass auf Daten nicht mehr von innerhalb des Netzwerks, sondern von außerhalb zugegriffen wird. Dabei kann man sich nie sicher sein, ob jeder Arbeitnehmer auch tatsächlich die empfohlenen Si-cherheitsprotokolle befolgt. Selbst die vorgeschriebene Nutzung von VPN-Verbindungen löst das Problem nicht unbedingt, insbesondere dann nicht, wenn die Endpunkte nicht kürzlich gepatcht wurden. Beispielsweise gibt es Berichte zu Schwachstellen bei verschiedenen VPN- und Firewallherstellern, die es Varianten des Botnet-Typs Mirai er- möglichen, die Kontrolle zu übernehmen. Beim Bestreben, Kapazitäten zu erhöhen, müssen Unternehmen bei älterer Ausrüstung sicherstellen, dass diese auch tatsächlich für ihre Zwecke geeignet sind und sowohl gepatcht als auch gesichert werden können.

Die Neue Zukunft

Während die Wirtschaft den Schock der letzten Monate noch verdaut, bereiten sich viele Organisationen bereits auf eine mögliche Rezession vor. Die globalen Lieferketten wurden zunächst in Asien unterbrochen. Diese Auswirkungen werden nun durch die dramatischen Veränderungen in der europäischen und der US-amerikanischen Wirtschaft verstärkt und verschärfen sich somit. Diese Veränderungen wirken sich dramatisch auf die Reise-, Gastgewerbe-, Einzelhandels-, Unterhaltungs- und Dienstleistungsbranchen aus.

Auch bei Unternehmen, die nicht direkt von erzwungenen Schließungen betroffen sind, führen die allgemeinen Auswirkungen auf die Wirtschaft dazu, dass fast alle IT-Organisationen ihre Ausgabenprioritäten und Budgets überprüfen.

Geschäftsbereiche und IT-Organisationen der Unternehmen bewerten auf Basis der aktuellen Unsicherheiten ihre Prioritäten: Wie lange wird die Krise dauern? Welche zusätzliche Netzwerkbandbreite, Anwendungen und Dienste müssen hinzugefügt werden? Wie sollen sie mit den Herausforderungen und, in manchen Fällen, mit den Chancen dieser Krise umgehen? Wird sich das Homeoffice möglicherweise dauerhaft in ihren Organisationen etablieren? Ein Weg, um viele dieser Herausforderungen zu meis- tern, liegt darin, die Information-in-Motion eines Netzwerks für die Anwendungs-, Be- nutzer- und Geräteerkennung, für die Fehlerbehebung, Anwendungsperformance, das Monitoring der Benutzererfahrung sowie die Security zu nutzen.

Netzwerkdaten sind die „Single Source of Truth“ (SSOT) für die wahre Performance und Sicherheit eines Netzwerks. Sind diese Daten zuverlässig und aktuell, müssen die Teams nicht ständig die Log-Level auf Servern ändern, Anwendungsentwickler daran erinnern, Applikationen zu instrumentieren oder neue Anwendungen zum Monitoring hinzuzufügen. Um sicherzustellen, dass diese Daten zuverlässig genug sind, um sie als SSOT zu klassifizieren, ist es zwingend erforderlich, dass diese Information-in-Motion aus physischen, Cloud- und virtuellen Umgebungen, Anwendungssystemen, Log Files und anderen Datenquellen enthalten.

Zu den Best Practices zählt die Verwendung eines „Wire Once“-Modells, bei dem alle Information-in-Motion sofort für Security- und Performance-Monitoring-Tools verfügbar sind, wenn neue Netzwerksegmente online geschaltet werden. Der Zugriff auf Netzwerkdaten sollte schnell, mit minimalen Eingriffen und mit wenig bis gar keiner Abhängigkeit von Anwendungen, DevOps und anderen Teams erfolgen.

Bleiben Sie fokussiert

Auch wenn der Ausgang der aktuellen Krise unklar bleibt, gibt es schon jetzt Möglichkeiten, wie Sie Ihre Organisation darauf vorbereiten können, um erfolgreich aus der Krise hervorzugehen.

1.Benutzererfahrung von Anwendungen

Mehr denn je zeigt sich, dass digitale Anwendungen für Unternehmen von entscheidender Bedeutung sind, um die bestmögliche Kunden- und Benutzererfahrung sicher- zustellen. Das war noch nie so wichtig wie heute. Um das zu erreichen, ist es wichtig, Tools einzusetzen, die nicht nur die Nutzung der Anwendung und der Benutzererfahrung monitoren und visualisieren, sondern auch in der Lage sind, auf Basis der Performance und des Verhaltens dieser Anwendungen Maßnahmen zu ergreifen.

2. Grenzenlose Netzwerksicherheit

Vor dem Hintergrund immer häufigerer und raffinierterer Cyber-Angriffe hat die COVID- 19-Pandemie eine neue Welle von Bad Actors angespült, die sich zunutze machen wollen, dass InfoSec-Teams häufig überlastet sind und dass Nutzer lokal und global nach Informationen über das Virus suchen. Aus diesem Grund war es noch nie so wichtig wie heute, über die richtigen Sicherheits-Tools und reichhaltige Netzwerkdaten zu verfügen. Beispiele für verschiedene Tools, die sowohl kurz- als auch langfristig unterstützen können.

3. Gefahrenerkennung und -bekämpfung

Organisationen müssen zwingend über leistungsfähige Tools verfügen, um neue Bedrohungen zu erkennen und darauf zu reagieren. Beispielsweise bieten auf Ingress/ Egress-Verbindungen und auf VPN-Konzentratoren ausgelegte Tools einen gezielten Ansatz zur Minderung potenzieller Risiken.

4. Zentralisierte Traffic-Entschlüsselung

Während viele Tools verschlüsselten Datenverkehr entschlüsseln können, ist der Einsatz einer zentralisierten Lösung zur Entschlüsselung und Überprüfung des verschlüsselten Datenverkehrs für viele Organisationen oft die effizienteste Lösung. Durch die Zentralisierung der TLS-Entschlüsselungsfunktionen kann der Datenverkehr einmal entschlüsselt und überprüft werden, bevor er erneut verschlüsselt und über mehrere Tools verteilt wird.

5. Nutzen sie Metadaten, um die SIEM-Effizienz zu steigern

Nutzen Organisationen Lösungen wie z. B. Splunk oder andere SIEMs für das aktive Security-Monitoring, kann die Einspeisung von System- und Anwendungsmetadaten in diese Lösungen eine leistungsfähige Methode sein, um die Compliance zu gewährleisten und gleichzeitig neue Anwendungen und Kapazitäten online zu bringen.

6. Zero Trust

Viele Organisationen befanden sich bereits in der Lern-, Planungs- oder Implementierungsphase einer Zero-Trust-Initiative. Die aktuelle Krise könnte der Wendepunkt zur Beschleunigung dieser Initiativen sein. Der Grundgedanke von Zero Trust besteht darin, das implizite Vertrauen, das mit dem Zugriffsort verbunden ist, zu beseitigen und die defensiven Perimeter einer Organisation vom Rand des Netzwerks zu den Assets zu verlagern, die das Netzwerk nutzen. Dazu zählen Nutzer, Geräte, Daten und Anwendungen.

Ob als Folge der COVID-19-Krise oder aufgrund einer geplanten Umstrukturierung des Geschäftsmodells: Die Arbeitswelt verändert sich hin zu einem flexiblen Modell, bei dem man egal von wo und egal wann arbeiten kann. Daher macht der Weg hin zu einer Zero-Trust-Architektur in jedem Fall Sinn. Es ist entscheidend für eine umfassende Zero-Trust-Lösung, dass alle Information-in-Motion im Netzwerk sichtbar sind.

Autor: Gigamon

Lesen Sie weitere Fachartikel in der aktuellen Ausgabe des Nuvias Guardians.

Zum Nuvias Guardian