Je mehr Anwendungen, desto mehr Risiken

Den neuen Perimeter absichern

14. Februar 2017, 12:14 Uhr | Autor: Ralf Sydekum / Redaktion: Axel Pomper
© savoieleysse - fotolia.com

Anwendungen sind heute allgegenwärtig. Sie überschreiten die Grenzen zwischen persönlich und geschäftlich, mobil und Desktop, Rechenzentrum und der Cloud. Mit zunehmender Dezentralisierung der Infrastruktur löst sich so jedoch der bisherige Netzwerkperimeter immer mehr auf.

Deshalb sind die geschäftlichen Daten nun auch überall „zuhause“: Verteilte und mobile Nutzerbasen mit mehreren Geräten greifen auf Anwendungsdaten zu, die sich in Rechenzentren sowie privaten und öffentlichen Clouds befinden. Schätzungen zufolge sind heute mehr als 75 Prozent des Internet-Traffic verschlüsselt. Das heißt, dass die IT zwar versucht, all diese Daten an all diesen Orten zu schützen, dabei aber gleichzeitig eine virtuelle Augenbinde trägt.

Die Organisationen stehen heute vor einer beängstigenden Herausforderung: Transparenz, Kontextwissen und Kontrolle nehmen ab, damit nimmt aber die Angriffsfläche zu, über die Cyberkriminelle ihre Attacken lancieren können. CISOs (Central Information Security Officer) und ihre Teams hinken in diesem sich ständig veränderten Umfeld zunehmend hinterher. Es reicht nicht mehr, das Netzwerk zu verteidigen. Es ist an der Zeit, die bisherigen Sicherheitsarchitekturen zu überdenken und die am stärksten gefährdeten Bereiche ernsthaft anzugehen: Anwendungen und Nutzer.

Anwendungszentrierte Sicherheit

Wirklich anwendungszentrierte Sicherheit erfordert Transparenz im Hinblick auf den Traffic und die Nutzer einer Anwendung, die neuste analytische Gefahrenerkennung (Threat Intelligence) sowie Kontrolle über den Zugriff auf Applikationen und Daten. F5 ist davon überzeugt, dass eine entsprechende Lösung kein Standalone- oder nachträglich „angeschraubtes“ System sein darf: Eine solche Lösung muss ein integrierter, dedizierter und spezifischer Teil eines Anwendungs- sowie Zugangs- und Identitätsmanagementsystems sein.

Deshalb konzentriert sich F5 darauf, Anwendungen in drei Bereichen sicherer zu machen:

  • SSL-Transparenz: Hier geht es darum, Kunden kritischen Einblick in ihren Netzwerk-Traffic zu ermöglichen, den viele herkömmliche Abwehrmaßnahmen ungeschützt lassen, und so den gesamten Sicherheits-Stack wirkungsvoller zu machen und das Management zu vereinfachen.  
  • Zugang zu den Anwendungen:  Hier geht es darum, Risiken zu minimieren, indem nur authentisierte und autorisierte Nutzer Zugriff zu bestimmten Anwendungen und Daten erhalten. Gleichzeitig gilt es zu gewährleisten, dass diese auf sicherem Weg auf die Anwendungen zugreifen.
  • Schutz der Anwendungen: Die Sicherheitsmaßnahmen müssen so nahe wie möglich an den Anwendungen platziert werden, damit sie Schutz vor Datendiebstahl bieten und sicherstellen, dass die Anwendungen permanent zur Verfügung stehen - ob im Rechenzentrum oder in der Cloud.

Anbieter zum Thema

zu Matchmaker+

  1. Den neuen Perimeter absichern
  2. Neue Innovationen und Services

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu F5 Networks GmbH

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+