consigliere of your IT administrationABOVE IT

Cloud-verwalteter Netzwerkverkehr

Wie ist IT-Sicherheit heutzutage mit Netzwerken verbunden?

Ich bin schon lange ein Freund von Cloud-verwalteten Netzwerkgeräten. Aus Managementsicht ist die Cloud heutzutage der beste und sicherste Freund von Netzwerkgeräten. Aber wie hängt Cloud-Management auf andere Weise mit dem Netzwerkverkehr zusammen?

Wenn ich meinen Kunden Netzwerkgeräte anbiete, werde ich oft gefragt, wie der Internetverkehr am Netzwerkrand technisch gefiltert werden sollte, wie man schädlichen Verkehr am besten identifiziert und wie man Endbenutzer netzwerktechnisch schützt.

Auf solche Fragen antworte ich oft mit einer Gegenfrage: Wie viel des genutzten Internetverkehrs hält der Fragesteller für SSL-verschlüsselt, beispielsweise über HTTPS-Seiten? Tatsache ist, dass in den meisten Firewalls von KMU-Unternehmen nicht einmal eine SSL-Entschlüsselung durchgeführt wird, d.h. der Verkehr wird nicht zwischendurch entschlüsselt, um den gesamten Inhalt des Verkehrs wirklich identifizieren zu können. Es würde enorme Geräteressourcen verbrauchen, den gesamten Verkehr aller Endbenutzer auf schädliche Inhalte zu untersuchen. Und das liegt daran, dass heutzutage fast der gesamte Verkehr SSL-verschlüsselt ist. Und die Entschlüsselung all dessen wäre aus Ressourcensicht teuer.

Die Cloud verändert die Architektur des Netzwerkverkehrsschutzes

Wie sollte man meiner Meinung nach dieses Thema in den heutigen Netzwerkimplementierungen angehen? Die Antwort ist meiner Meinung nach einfach: Indem man die Analyse und den Schutz des Netzwerkverkehrs dorthin verlagert, wo die SSL-Entschlüsselung typischerweise bereits nativ durchgeführt wird, d.h. zu den Endgeräten. Ich würde versuchen, schädliche Ziele möglicherweise bereits vor dem Verkehr zu identifizieren, den Verkehr zu diesen zu blockieren und das Endgerät ansonsten vor allen schädlichen Dingen zu schützen, beispielsweise mithilfe von Microsoft Defender-Technologien.
Ich habe mich kürzlich mit der Cisco Umbrella-Technologie vertraut gemacht, die im einfachsten Fall eine DNS-basierte Filterung des Netzwerkverkehrs ermöglicht. DNS-Anfragen werden von den Nameservern an den Cisco-Sicherheitsdienst weitergeleitet, und dort erhalten DNS-Anfragen, die auf schädliche Websites verweisen, als Antwort eine Umleitung auf die eigene Blockierungsseite von Umbrella. Umbrella hat sich jedoch in den letzten Jahren als Technologie weiterentwickelt und verbessert. In die aktuelle Cisco Secure Client-Anwendung kann ein Umbrella-Modul auf der Workstation installiert werden, das bereits von der Workstation aus alle DNS-Anfragen zuerst an den Cisco Umbrella-Dienst leitet und somit den Netzwerkverkehr Ihres Endgeräts mit den von Ihnen gewünschten Parametern filtert, egal in welchem Netzwerk sich der Endbenutzer befindet und unter welchem DNS-Anbieter. So kann der Umbrella-Schutz vom eigenen Büro aus direkt auf alle Endgeräte des Unternehmens ausgeweitet werden. Schädliche und von Ihnen definierte unnötige Inhalte sollen überall erkannt und herausgefiltert werden.

Cisco Secure Client+

Die Cisco Secure Client-Anwendung habe ich bisher hauptsächlich zur Ermöglichung des AnyConnect VPN-Fernzugriffs genutzt, aber meiner Meinung nach ist ein Netzwerkverkehr, der auf einen Standort konzentriert und vollständig darüber geleitet wird, aus architektonischer Sicht heutzutage für mich eine ziemlich veraltete Idee. Die Nutzung von Cloud-Diensten schreit förmlich nach einer „Split-Tunnel“-Architektur, bei der nur der wesentliche Verkehr zum Standort geleitet wird. Dies erschwert jedoch die zuvor in den Firewalls erfolgte Filterung des Netzwerkverkehrs, der einige IT-Profis immer noch nachtrauern.

Durch die Implementierung der Umbrella-Technologien bereits auf der Workstation-Seite können netzwerktechnische Schutzfunktionen Cloud-verwaltet sichergestellt werden, egal wo sich der Benutzer befindet. Der Verkehr muss dann nicht über VPN-Tunnel geleitet werden, es sei denn, es ist anderweitig notwendig, mit dem eigenen Büronetzwerk zu kommunizieren. Ciscos Cloud-Lösungen ermöglichen somit unter Ihrer Kontrolle eine unauffällige IT-Sicherheit für den Internetverkehr Ihrer Endbenutzer, wobei der sichere Internetverkehr reaktionsschnell bleibt. Darüber hinaus noch alle anderen holistischen Sicherheitsmaßnahmen, und meiner Meinung nach sind wir auf der sicheren Seite.

Haben Sie Interesse?

Ich habe also zwei Leitsterne im Sinn. Microsoft ist unbestreitbar einer der Stars der Cloud-Welt, während Cisco während meiner gesamten Karriere ein Vorreiter in der Netzwerktechnologie war.

Was wäre, wenn wir die besten Aspekte der Microsoft Cloud-Sicherheit und die besten Aspekte des Cisco Netzwerkverkehrsschutzes ganzheitlich kombinieren, könnten wir dann eine ziemlich sichere Benutzererfahrung für den Endbenutzer eines KMU rein durch die Cloud-Welt schaffen?

Hae sivuilta:

Auf Seiten suchen: