Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Abonnieren
Produkte & Lösungen

Netzwerkorientierte Sicherheit: das Ende einer Ära

image
KAMIL IMTIAZ
Mai 06, 2022 - 4 Lesezeit: Min

In der Kreidezeit waren Dinosaurier die vorherrschende Spezies: Sie bevölkerten große Teile der Welt und sorgten für die Aufrechterhaltung des natürlichen Gleichgewichts. Sie waren perfekt an ihren Lebensraum angepasst und erfüllten zu dieser Zeit einen wichtigen Zweck für das gesamte Ökosystem. Ganz ähnlich verhält es sich in der Geschäftswelt, in der vor wenigen Jahrzehnten noch Firewalls, VPNs, Switches und Router die Rechenzentren beherrschten, um ein Gleichgewicht zwischen eingehendem und ausgehendem Traffic zu schaffen und Unternehmen gegen externe Bedrohungen abzusichern. Dieses mehrschichtige Ökosystem schützte alle wichtigen Ressourcen innerhalb der nach dem Festung-mit-Burggraben-Prinzip abgesicherten Umgebung. Doch dann schlug die Cloud wie ein Asteroid in der Welt der Netzwerksicherheit ein. Infolgedessen wurden Anwendungen in die Cloud verschoben, User und Daten waren überall verstreut und das Internet wurde schließlich zum neuen Unternehmensnetzwerk. Das Aussterben der netzwerkorientierten Sicherheit hatte damit begonnen.

Willkommen im Zeitalter der Cloud

Cloud-first-Unternehmen sollten also nicht an den Dinosauriern der Netzwerksicherheit festhalten.Veraltete Firewalls und VPNs sind netzwerkabhängig, das heißt, sie sind langsam, die Wartung ist kostspielig und sie können Unternehmen nicht effektiv vor komplexen Bedrohungen schützen oder laterale Bewegungen unterbinden. Mehr als 85 % der befragten Netzwerkexperten sind der Überzeugung, dass es besser ist, Firewalls über die Cloud bereitzustellen, und 72 % der Unternehmen führen einen Zero-Trust-Ansatz ein, um ihre Angriffsfläche zu minimieren und laterale Bewegungen zu verhindern. Das Prinzip hinter diesem Ansatz ist relativ simpel: Vertrauen Sie nichts und niemandem – lassen Sie nur verifizierten und sicheren Direktzugriff auf benötigte Anwendungen zu, unabhängig von Standort oder Transportschicht. Hier finden Sie einige weitere Ergebnisse aus unserer kürzlich durchgeführten Umfrage:

  • 67 % sind überzeugt, dass Firewalls nicht in der Lage sind, schnellen und sicheren Zugriff für Remote-User bereitzustellen.
  • 64 % sind der Meinung, dass Firewalls laterale Bewegungen in Netzwerken nicht verhindern können.
  • 75 % bezeichnen die Verwaltung von Firewall-Hardware, -Upgrades und -Implementierungen als schwierig.

Quelle: Virtual Intelligence Briefing (ViB) | Networks Security Survey 2021

Mit Zero Trust zu neuen Ufern aufbrechen 

Jetzt fragen Sie sich vielleicht, wie sich feststellen lässt, ob auch an Ihrer Infrastruktur der Zahn der Zeit nagt. Im Folgenden finden Sie fünf Anhaltspunkte, anhand derer Sie Relikte der Vergangenheit in Ihrem Netzwerk erkennen und ersetzen können:

1. Zunehmende Überlastung: Das Backhauling des gesamten Internet-bound Traffics von Usern und Zweigstellen durch das Unternehmensnetzwerk in Kombination mit verschiedenen Sicherheitsappliances führt nicht zu den erhofften Ergebnissen. Die User sind frustriert, die Support-Tickets häufen sich und sind kaum noch zu bewältigen.

2. Keine Option zur Identifizierung versteckter Bedrohungen: Mehr als 84 % des weltweiten Internet-Traffics sind verschlüsselt, und das machen sich Hacker zunutze. Unternehmen können diesen Traffic nicht überprüfen, denn die Aktivierung der SSL-Entschlüsselung auf Firewalls führt bekanntermaßen zu einer erheblichen Beeinträchtigung der Performance.

3. Unzumutbarer Verwaltungsaufwand: Ein Zero-Trust-Ansatz ist zweifellos der richtige Weg für die Netzwerksicherheit, aber in Ihrem derzeitigen Netzwerk voller Firewalls und VPNs lässt sich ein solcher nur mit erheblichen Schwierigkeiten umsetzen. Um eine Zero-Trust-Architektur zu imitieren, müssten Sie Hunderte, wenn nicht Tausende von Richtlinien für unzählige interne Firewalls im Netzwerk, in der Cloud und für Remote-User konfigurieren.

4. Größere Angriffsfläche: Sowohl User als auch Anwendungen wechseln zunehmend in die Cloud. Infolgedessen erweitern Sie den Perimeter Ihres Netzwerks auf die Cloud, um Ihre Ressourcen zu schützen, und fügen weitere Firewalls hinzu. Doch damit öffnen Sie Angreifern Tür und Tor und vergrößern Ihre Angriffsfläche deutlich: Cyberkriminelle können sich nun innerhalb Ihres Netzwerks frei bewegen und haben somit Zugriff auf all Ihre Cloud-Anwendungen.

5. Zu späte Traffic-Überprüfung: Firewalls und VPNs sind so konzipiert, dass sie sich problemlos in Ihr bestehendes Netzwerk einbinden lassen. Dadurch entsteht allerdings eine Passthrough-Architektur, die den Traffic passieren lässt, ohne ihn auf ausgeklügelte Bedrohungen zu überprüfen. Natürlich können diese Tools den Out-of-band-Traffic analysieren und bösartige Absichten erkennen, aber an diesem Punkt ist es bereits zu spät.

Erfolg im Zeitalter der Cloud mit der Zscaler Zero Trust Exchange

Die Zscaler Zero Trust Exchange verfolgt einen vollkommen anderen Ansatz, der genau auf die Cloud abgestimmt ist. Die Lösung gewährleistet sichere und direkte Internetverbindungen zwischen Usern und Anwendungen, ohne auf die zugrunde liegenden IP-basierten Netzwerke angewiesen zu sein. Dank der umfassenden Schutzmaßnahmen der weltweit größten Security Cloud gehören komplexes Routing, Performanceeinbußen und aufwändiges Richtlinienmanagement endlich der Vergangenheit an.

Durch folgende Merkmale profitieren Sie von umfassender Sicherheit:

  • Unbegrenzte Skalierbarkeit und Performance mit vollständiger Überprüfung aller Ports und Protokolle, einschließlich SSL
  • Sichere lokale Internet-Breakouts mit erstklassiger User Experience
  • Unkompliziertes und perfekt auf die Cloud abgestimmtes Richtlinienmanagement
  • Cloudbasierter, KI-gestützter Schutz in unmittelbarer Nähe von Usern, Geräten und Anwendungen, ganz unabhängig vom Netzwerk

Registrieren Sie sich noch heute für unser bevorstehendes Webinar 7 Gründe, warum sich Zero Trust mit Firewalls nicht realisieren lässt. Erfahren Sie mehr über das Zero-Trust-Prinzip und finden Sie heraus, warum Firewalls dem Zeitalter der Cloud nicht gewachsen sind. 

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

dots pattern

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.