Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Zscaler book

Learn how Zscaler enables work-from-anywhere.

Download the eBook today

Blogs > Unternehmen

2020-er: Das Jahrzehnt, das LANs, WANs, VPNs und Firewalls zerstört

Veröffentlicht am:

Autor:

Jay Chaudhry

2020-er: Das Jahrzehnt, das LANs, WANs, VPNs und Firewalls zerstört

Die Grenzen des Unternehmensarbeitsplatzes werden im Laufe dieses Jahrzehnts immer fließender werden.Diese Bewegung wird durch Ihre bevorzugte Arbeitsweise und die Geburt eines vollkommen Internet-gesteuerten Arbeitsplatzes forciert. Mit anderen Worten: Es ist das Ende des alten Unternehmensnetzwerks und damit natürlich auch das Ende der traditionellen Netzwerksicherheit. Dieser dramatische Fortschritt wird nicht nur die Art und Weise verändern, wie wir uns alle verbinden und wie IT-Verantwortliche Sie auf Ihre Arbeit zugreifen lassen, sondern es wird auch den gesamten Technologiemarkt umgestalten, in dem Unternehmen mit veralteter Infrastruktur scheitern.

Als Bestandteil einer monumentalen Neueinschätzung von Konnektivität, Mobilität, Cloud und unserer bevorzugten Arbeitsweise wird diese Umstellung den Berufsalltag näher an das Privatleben der Mitarbeiter heranführen. Mobilität, BYOD, oder wie auch immer Sie es nennen möchten, mögen zwar in Silicon Valley, kosmopolitischen Großstädten und Vertikalen wie Hightech üblich sein, aber außerhalb dieser frühen Erstanwender sind sie keineswegs Mainstream. Wir sehen den Wandel allerdings bereits in Teilbereichen. In der Tat ist Zscaler dank zukunftsorientierter Führungskräfte erfolgreich, die Benutzer dabei unterstützen, sicher zu arbeiten, wo und wann immer sie möchten. Die Ära von 5G wird die Akzeptanz dieser neuen Arbeitsweise beschleunigen, und dies wiederum wird den Niedergang des traditionellen Unternehmensnetzwerks forcieren.

Dieser Wandel unserer Arbeitsweise wird extreme Folgen haben. Hier sind vier meiner Prognosen für das 2020-Jahrzehnt.
 

1. Unternehmen werden endlich die Angriffsfläche des Internets beseitigen.

Bei jedem Internetzugriff werden Sie über eine IP-Adresse verbunden, oftmals über eine Firewall. Eine Firewall ist wie eine Tür, die ein Haus oder eine Burg schützt. Jede Firewall mit einer ans Internet gerichteten IP-Adresse ist eine Angriffsfläche, die erhebliche Geschäftsrisiken birgt. In diesem Jahrzehnt werden sich neue Ansätze und Technologien entwickeln, die diese Risiken mindern.

Da sich immer mehr Anwendungen in der öffentlichen Cloud befinden, und Büros das Internet verstärkt für Verbindungen zu Cloud- und SaaS-Anwendungen nutzen, vergrößert sich die Angriffsfläche drastisch. Was passiert mit der Angriffsfläche, wenn Sie 100 Mal mehr Anwendungen, Daten, Geräte und Personen mit dem Internet verbinden? Sie vergrößert sich um das 100-fache.

Betrachten Sie es auf folgende Weise: Wenn Sie möchten, dass Sie von 100 Freunden erreicht werden, können Sie Ihre Telefonnummer auf einer Website veröffentlichen. Ihre Freunde können Sie jetzt zwar anrufen, aber Sie erhalten auch Robocalls. Genau dasselbe passiert, wenn Sie Anwendungen in eine öffentliche Cloud stellen und über das Internet auf sie zugreifen lassen. Ihre Benutzer haben zwar Zugriff darauf, aber ebenso eine Million Hacker, die Schwachstellen entdecken oder einen DDoS-Angriff starten können.

Wie lösen Sie das Problem? Angenommen, Sie würden eine Telefonvermittlung beschäftigen, bei der Sie die Namen Ihrer 100 Freunde hinterlegen. Ihre Freunde könnten Sie schnell erreichen, wenn Sie die Telefonvermittlung anrufen, ein Robocaller würde jedoch vom Vermittler abgewiesen und könnte Sie nicht belästigen. Ein ähnlicher Ansatz funktioniert auch für den Schutz Ihres Unternehmens und verhindert zunächst, dass der Benutzer-/Niederlassungs-Traffic oder die Anwendungen/Server Ihres Unternehmens dem Internet ausgesetzt werden. Dieser Ansatz ersetzt das veraltete Modell der Festung-mit-Burggraben durch eine digitale Vermittlungsstelle, ähnlich einer modernen Telefonzentrale. Ihre Anwendungen bleiben dahinter unsichtbar. Benutzer stellen eine Verbindung zur Vermittlungsstelle her, die sie daraufhin mit ihren Anwendungen verbindet. Bei diesem Modell werden Benutzer, Büros und Anwendungen niemals dem Internet ausgesetzt. Dieser Ansatz für einen sicheren Zugang zu Anwendungen wird im Laufe des Jahrzehnts immer häufiger verwendet werden.
 

2. 5G wird Ihr neues Local Area Network werden.

Die Internetkonnektivität hat sich im vergangenen Jahrzehnt so stark verbessert, dass Unternehmen ihre privaten, teuren Wide Area Networks, die verschiedene Büros mit dem Rechenzentrum verbanden, auszumustern begannen. Frederik Janssen, Leiter der globalen Infrastruktur bei Siemens, ist ein Pionier und Vordenker, der vor einigen Jahren den Satz prägte: „Das Internet ist das neue Unternehmensnetzwerk“. Er meinte damit, dass Siemens sein Geschäft überall abwickelt – in Büros, Cafés, Flughäfen, Hotels – und das Internet de facto zum Transportmittel für den gesamten Traffic geworden ist.

Mit der weit verbreiteten Nutzung von 5G in den 2020-ern wird auch das Local Area Network (LAN) verschwinden. Heute erhalten wir im Büro über WLAN Zugang zum Internet, das uns über die am Perimeter des Unternehmens platzierten Router oder Firewalls sicher verbindet. Wenn jedoch jeder PC oder jedes Mobiltelefon mit ultraschnellem 5G ausgestattet wäre, würden Sie dann in Ihrem Büro jemals eine Verbindung zum WLAN herstellen? Keinesfalls – Sie würden direkte 5G-Verbindungen nutzen und herkömmliche Router und Firewalls umgehen. Und wenn kein WAN oder LAN zu kontrollieren ist, entfällt auch die Notwendigkeit von Firewalls. Der Traffic von Ihren 5G-Geräten wird die richtigen Personen mit den richtigen Anwendungen verbinden, – über einen digitalen Service-Austausch – und dies wird zu schnellerem, sichererem und zuverlässigerem Zugriff auf Applikationen und Dienste führen.
 

3. VPNs und Firewalls werden letztendlich verschwinden.

Es gibt unzählige Geschichten über VPNs, die als Startrampe für verheerende Angriffe von Malware/Ransomware dienten, und erst kürzlich machte ein weiterer hochkarätiger VPN-Angriff Schlagzeilen. Dies geschieht, weil Firewalls und VPNs für eine Netzwerk-orientierte Welt entwickelt wurden, in der sich Applikationen ausschließlich im Rechenzentrum befanden und ein Sicherheitsperimeter rund um die „Festung“ alles war, was Sie brauchten. Angesichts der Tatsache, dass sich so viele Organisationen einem Modell „ohne Perimeter“ zuwenden, ist eine auf Firewall-Schutz nach dem Prinzip von Festung-und-Burggraben beruhende Netzwerksicherheit nicht mehr relevant. Sie vermittelt Unternehmen ein falsches Gefühl von Sicherheit. Einige neu entwickelte Ansätze verwenden Engines für Unternehmensrichtlinien, die ähnlich wie der zuvor erwähnte digitale Service-Austausch agieren, um Sicherheit durchzusetzen und das Unternehmen besser zu schützen.

 

4. Zero Trust Network Access wird zur neuen Normalität der Unternehmenssicherheit werden.

Um Zugang zu Anwendungen zu erhalten, werden Benutzer heutzutage mit dem sogenannten vertrauenswürdigen Unternehmensnetzwerk verbunden. Sobald sich Benutzer im Netzwerk befinden, können sie mehr sehen als sie sollten. Dies war akzeptabel, als Sie das Netzwerk noch kontrollierten. Da das Internet inzwischen jedoch das Unternehmensnetzwerk ist, kann es gefährlich sein, Benutzer ins Netzwerk einzubinden, um sie auf Anwendungen zugreifen zu lassen. Wenn das Gerät eines Benutzers infiziert wird, kann sich die Malware lateral im Netzwerk verbreiten und sämtliche Netzwerk-Server infizieren. Die Großreederei Maersk wurde vor etwa 18 Monaten mit diesem Problem konfrontiert. Das Beispiel zeigt, wie gefährlich es ist, Benutzer und Anwendungen in dasselbe Netzwerk zu stellen. Es wird dringend ein besserer Lösungsansatz für dieses Problem benötigt.

Da viele CISOs auch die physische Sicherheit verwalten, möchte ich eine Bürometapher zur Veranschaulichung von Zero Trust verwenden. Wenn ich ein Büro besuche, werde ich an der Rezeption angehalten, die meinen Ausweis kontrolliert, meinen Termin bestätigt und mir eine Zugangsberechtigung ausstellt. Man könnte mich zum Aufzug begleiten und darauf hinweisen, dass mein Termin im sechsten Stock stattfindet. Aber das passiert kaum noch, sodass ich einfach in der Firma herumlaufen und tun könnte, was ich will. Im Gegensatz dazu würde mich bei einem Zero-Trust-Ansatz jemand direkt bis zum Konferenzraum begleiten und mich nach meinem Meeting wieder zur Rezeption zurückbringen.

Gartner erläutert in seiner bahnbrechenden Forschungsstudie zu Zero Trust Network Access (ZTNA), wie Unternehmen Benutzern Zugang zu bestimmten benötigten Anwendungen gewähren sollten; statt Benutzern Zugang zum Netzwerk zu geben, lässt ZTNA sie nur auf diejenigen Anwendungen zugreifen, zu deren Nutzung sie berechtigt sind. Dieser Sicherheitsansatz für die Welt der Cloud ist weit besser als der Versuch, viele Netzwerksegmente zu erstellen, um Anwendungen zu segmentieren.

Auf hohem Niveau kann man sich ZTNA folgendermaßen vorstellen: Es beginnt mit der Annahme, dass Sie niemandem trauen; Sie können eine Vertrauensebene basierend auf Authentifizierung, Gerätestellung und anderen Faktoren etablieren, lassen Benutzer aber dennoch nur auf diejenige(n) Anwendung(en) zugreifen, für deren Nutzung sie speziell autorisiert sind. Jede andere Aktivität würde als höchst verdächtig eingestuft.

Dies sind keine inkrementellen Änderungen; diese fundamentalen Umwälzungen werden für Unternehmen unzählige Möglichkeiten und Herausforderungen mit sich bringen. Technologien wie Cloud, Mobilität, IoT und maschinelles Lernen stellen viele große internationale Marken auf den Kopf und lassen neue Unternehmen in nie dagewesenem Tempo entstehen. Sie führen auch dazu, dass große, etablierte Technologieanbieter auf der Strecke bleiben und neue Giganten entstehen. Viele der großen Namen in der IT wie Google, Amazon, Salesforce, ServiceNow und Workday entstanden in den letzten ein, zwei Jahrzehnten.

Ich würde sehr gerne Ihre Meinung zu meinen Gedanken und zu denen meines Teams hören, dessen Ideen für das kommende Jahrzehnt Sie über den Link unten in den Blogs finden. Vielen Dank für all die anregenden Diskussionen, die wir im Verlauf der letzten 10 Jahre geführt haben. Ich freue mich darauf, unsere Diskussionen in diesem Jahrzehnt fortzusetzen.

 

Lesen Sie weitere Blogs der „2020-er“ Serie:

Die 5G-Grenze von Patrick Foxhoven, Zscaler Chief Information Officer und Vice President of Emerging Technologies

Große, neue Bedrohungen und eine neue Art der Identitätspolitik von Stan Lowe, Zscaler Global CISO

KI und maschinelles Lernen machen Hoffnung auf die Zukunft von Howie Xu, Zscaler VP of Machine Learning and AI

Eine IoT-Goldgrube von Deepen Desai, Zscaler Vice President of Security Research 

 



Vorgeschlagene Blogs