In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe, oft ohne, dass die IT-Mitarbeitenden selbst uneingeschränkten physischen Zugang zur IT-Infrastruktur ihres Unternehmens hatten.

Ein Gastbeitrag von Eduard Ekhard, Business Development Manager bei der ADN und Heiko Melzow, Channel Sales Manager DACH bei Progress | Kemp über die Notwendigkeit professioneller Partner bei Netzwerksicherheit.

Neue Zeiten, neue Herausforderungen
Die Homeoffice-Welle ist bei weitem nicht die einzige Herausforderung, vor der Netzwerkexperten und IT-Sicherheitsverantwortliche aktuell stehen. Auch Trends wie Cloud, IoT und Edge Computing erfordern neue Arbeitsweisen und verursachen zusätzlichen Aufwand.

Laut dem Cloud Monitor 2020 on KPMG und Bitkom Research nutzen drei Viertel der deutschen Unternehmen schon heute Infrastrukturen, Applikationen oder Services aus einer Cloud, weitere 19 Prozent planen den Einsatz. Nur noch sechs Prozent zählen sich zu den „Cloud-Verweigerern“. Rund ein Drittel setzt darüber hinaus mehrere Clouds parallel ein. Solche Multi-Cloud-Szenarien sind besonders in Unternehmen mit mehr als 2.000 Mitarbeitern verbreitet.

In dieser Zielgruppe sagen 99 Prozent der Befragten, dass sie Multi-Cloud verwenden, beziehungsweise deren Einsatz planen. Eine Mischung aus lokal betriebenen Applikationen, Server und Speicher in verschiedenen Clouds und Software-as-a-Service-Lösungen (SaaS) wie Office 365 oder Salesforce werden daher immer mehr zur Normalität.

Für das Management dieser heterogenen Umgebungen kommen meist unterschiedliche Tools zum Einsatz, was nicht nur den Verwaltungsaufwand und die Komplexität erhöht, sondern auch zu Lücken in der Sichtbarkeit führen kann. Erschwerend kommt hinzu, dass diese Tools oft nur die Leistung und Verfügbarkeit einzelner Komponenten messen. Entscheidend für Nutzerzufriedenheit und Produktivität ist aber, was an Performance wirklich beim Anwender ankommt.

NetOps und SecOps verschmelzen
Das Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen kann mittlerweile nicht mehr isoliert vom Security-Management betrachten werden. So wie Software-Entwicklung und -Betrieb im DevOps-Konzept zusammenwachsen, sollten heute die einst separat betrachteten Managementsäulen NetOps und SecOps verschmelzen.

Denn nur wenn Netzwerk- und Security-Teams zusammenarbeiten und Zugriff auf dieselben Daten und Tools haben, können sie Entscheidungen für Infrastrukturdesign, Sicherheitsrichtlinien und das Problemmanagement treffen, die aktuellen und zukünftigen Anforderungen und Bedrohungen angemessen sind.

Für diese Aufgabe benötigen Netzwerk- und Security-Verantwortliche Werkzeuge wie sie Progress | Kemp mit seiner Flowmon-Produktreihe zur Verfügung stellt. Die Produkte ermöglichen eine nahtlose Integration und Kontrolle von Netzwerkperformance und Netzwerksicherheit.

Das Progress | Kemp Flowmon-System gewährt einen umfassenden Einblick in den gesamten Datenverkehr, erkennt potenzielle Probleme und Anomalien, zeigt Engpässe und Bedrohungen auf und liefert so die Grundlage für ein transparentes und sicheres Netzwerk- und Security-Management.

Abwehr allein reicht nicht mehr
Security-Lösungen wie Firewalls und IDS/IPS (Intrusion Detection/Prevention System) schützen Ressourcen traditionellerweise dadurch, dass sie Bedrohungen abwehren, bevor sie in das interne Firmennetz können. Cloud, Homeoffice und IoT verwischen jedoch die Grenzen von „drinnen“ und „draußen“:

Zunehmend komplexere Bedrohungen und Zero-Day-Exploits machen es nahezu unmöglich, Infektionen vollständig zu verhindern. Wenn sich Sicherheitsmaßnahmen jedoch nur auf den Perimeter- und Endpunktschutz konzentrieren, haben Eindringlinge nach einem erfolgreichen Angriff leichtes Spiel.

Zu einer modernen IT-Security gehören deshalb auch Lösungen, die Infektionen schnell erkennen und deren Folgen effektiv eindämmen können. IT-Sicherheitsverantwortliche sollten sich deshalb unbedingt mit dem MITRE ATT&CK-Framework vertraut machen.

Es bietet eine umfassende Datenbank über Angriffsmethoden und -techniken und bildet daher eine hervorragende Basis, um Systeme auf ihre Angriffsflächen zu testen und Modelle für eine effektive Cyberabwehr zu entwickeln.

Zunehmende Reglementierung der IT-Security
Staaten und internationale Gremien erlassen vermehrt Vorschriften und Regeln, um die IT-Sicherheit von Unternehmen zu verbessern und den Schutz von Kunden und Daten zu gewährleisten. So legen beispielsweise in Deutschland die IT-Sicherheitsgesetze Mindeststandards in der IT-Security fest, vornehmlich für Unternehmen der kritischen Infrastruktur (KRITIS).

US-Staaten wie Kalifornien und Oregon, aber auch europäische Länder haben darüber hinaus Sicherheitsgesetze für IoT-Umgebungen erlassen. Viele andere Nationen werden sehr wahrscheinlich folgen. Im Gesundheitswesen sind es Regularien wie HIPAA (Health Insurance Portability and Accountability Act) oder das deutsche E-Health-Gesetz, die Krankenhäuser, Ärzte und IT-Dienstleister im Gesundheitswesen zum sicheren Umgang mit digitalen Patientendaten verpflichten.

Um diesen gesetzlichen Vorgaben entsprechen und rechtliche Risiken minimieren zu können, müssen Unternehmen nicht nur die notwendigen IT-Sicherheitsmaßnahmen ergreifen, sie müssen deren korrekte Umsetzung auch jederzeit dokumentieren können. Dies gelingt nur, wenn alle Vorgänge im Netz lückenlos und transparent erfasst und ausgewertet werden können.

Der Mittelstand entdeckt SASE
Mitarbeiter greifen aus dem Homeoffice in der Regel über VPN (Virtual Private Network) auf das Firmennetz zu. Eine VPN-Architektur ist jedoch nicht nur schwer zu administrieren, sie ist auch anfällig für Sicherheitslücken. Wenn Angreifer legitime Accounts übernehmen oder die Endgeräte der Anwender kompromittieren können, haben sie freien Zugang zu den internen Ressourcen.

Das Analystenhaus Gartner schlägt deshalb vor, Zugangskontrollen anders zu organisieren und nicht mehr einzig und allein von der Legitimität eines Accounts abhängig zu machen. Dieses Konzept namens SASE[8] (Secure Access Service Edge) kombiniert Netzwerk- und Sicherheitsfunktionen in einem Cloud-Service, der als sicherer Zugangspunkt zu allen Ressourcen dient.

Mitarbeiter können so von überall auf Cloud- und On-Premises-Ressourcen zugreifen, wobei Authentifizierung und Autorisierung kontextabhängig angepasst werden können. Gartner prognostiziert, dass bis 2024 rund 40 Prozent der Unternehmen Strategien zur Implementierung von SASE entwickeln werden. 2018 waren es weniger als ein Prozent. Die Pandemie könnte die Adoptionsrate sogar noch deutlich erhöhen.

Gemeinsam in die Zukunft
Für mittelständische Unternehmen ohne große IT-Abteilung genügt es jedoch nicht, die richtigen Tools zu besitzen, sie müssen auch richtig eingesetzt werden. Gemeinsam mit dem Value Added Distributor ADN setzt Progress | Kemp deshalb auf ein Ökosystem professioneller Partner, die in die Lage versetzt werden, das Netzwerk- und Sicherheitsmanagement für ihre Kunden auf eine neue Ebene zu heben.

Progress | Kemp Flowmon-Produkte sind mandantenfähig und lassen sich nahtlos in bestehende Management- und Security-Tools integrieren. Die Lösungen erweitern so ideal die Angebotspalette und den Leistungsumfang von Managed Service Providern (MSP).

Aufgrund der einfachen Bereitstellung und Konfiguration sind MSPs in der Lage, ihre Investitionen schnell in neue Umsätze zu verwandeln. Da das System jederzeit skalierbar und erweiterbar ist, können MSPs zudem klein starten und ihr Angebot kosteneffizient und unkompliziert nach und nach erweitern.

Weitere Beiträge....