Ein richtlinienbasierter Sicherheitsansatz in 5 Schritten

internet-3484137_1920

Hybride Netzwerke aus Cloud-Diensten und on-premises Infrastrukturen kombinieren das Beste aus beiden Welten und bedeuten für Netzwerkteams dennoch große Herausforderungen. Vor allem die Balance zuhalten zwischen der notwendigen Sicherheit und der Agilität, ist nicht immer einfach. Abhilfe kann die Einführung und Umsetzung effizienter Sicherheitsrichtlinien schaffen.

In den folgenden fünf Beispiele zeigt der Experte für richtlinien-zentrierte Cybersecurity Tufin, wie eine konsequente Umsetzung einer Security Policy die Komplexität bei der Verwaltung hybrider und fragmentierter Netzwerke nachhaltig reduziert.

  1. Bringen Sie Sichtbarkeit über ihr hybrides Cloud-Netzwerk

Nur wer über tiefgreifende Einblicke in das Netzwerk verfügt, kann Sicherheitsrichtlinien auch konsequent durchsetzen. Hierzu bedarf es einem Topologie-Modell, welches sowohl Netzwerk-Devices als auch Router und Cloud-Policy-Einstellungen abbildet und den Sicherheitsteams auf diese Weise hilft, die Pfade zu verstehen, die durchlaufen werden müssen, um den Zugriff zwischen Diensten und Applikationen sicherzustellen. Auf diese Wiese erreicht man eine umfassende Transparenz über sämtliche Netzwerk- und Anwendungsverbindungen, die Basis für die Behebung von Konnektivitäts-Problemen sowie die Risikoanalysen ist.

  1. Setzen Sie eine Netzwerksegmentierung um

Sollen sensible Bereiche des Netzwerks isoliert und unerwünschter Traffic unterbunden werden, braucht es eine Segmentierung des Netzwerkes. Um dies zu erreichen, müssen konzeptuelle Zonen von logischen oder operativen Einheiten eingerichtet werden, die eine beliebige Sammlung von Netzwerken oder Subnetzen mit einem einzigartigen Sicherheitskontext zur Verfügung stellen. Basierend auf den Sicherheitsrichtlinien können Netzwerk-Verantwortliche dann definieren, ob und wie sich die Zonen untereinander verbinden dürfen. Dies versetzt das Unternehmen in die Lage, eine einheitliche netzwerkübergreifende Sicherheitsrichtlinie durchzusetzen und eine konsistente Segmentierung über die gesamte Umgebung hinweg zu erreichen.

  1. Orchestrieren Sie native Cloud-Anwendungen und Container-Umgebungen

Auch bei der Einführung von Containern und Microservices sind Kontrollen vonnöten, um sicherzustellen, dass Anwendungen keine Regeln missachten oder Sicherheitslücken generieren. Wenn die Richtlinien in CI/CD-Tools wie Github oder Jenkins integriert werden, können DevOps-Teams bei der Erneuerung ihrer Anwendungen, Änderungen auf mögliche Compliance-Verstöße überprüfen – ohne dabei eine Unterbrechung der Arbeitsabläufe oder Prozessverlangsamungen hervorzurufen. Dies mildert Reibungsverluste zwischen den Sicherheits- und DevOps-Teams und eliminiert Engpässe beseitigt. Gleichzeitig erhalten Sicherheitsteams die nötige Kontrolle über diese Umgebungen.

  1. Automatisieren Sie die richtlinienbasierten Änderungen

Wenn richtlinienkonforme Netzwerkänderungen automatisiert und den Richtlinien widersprechende Änderungen abgelehnt werden, gewinnt man erhebliche Zeit- und Ressourceneinsparungen. Die Abstraktion der Netzwerksicherheitsrichtlinie auf Anwendungsebene ist eine weitere effiziente Methode, die Anwendungsverfügbarkeit zu steuern und zu automatisieren. Sie ermöglicht es den Entwicklern, die Anforderungen an die Netzwerk-Konnektivität ihrer Anwendungen zu definieren und zu verwalten – unter Beachtung der Netzwerksicherheitsrichtlinien –, ohne dass sie alle zugrunde liegenden Netzwerkdetails selbst kennen und verstehen müssen. Reibungen zwischen Anwendungs- und Netzwerksicherheitsteams werden so nachhaltig reduziert.

  1. Setzen Sie ein effektives Change Management um

Indem Sicherheitsrichtlinien auf das Change Management ausgeweitet werden, können Netzwerkingenieure bereits vor der Implementierung prüfen, ob Änderungsanfragen gegen interne Richtlinien verstoßen, und gleichzeitig unnötige und falsche Anfragen frühzeitig eliminieren. Auf diese Weise können wichtige Änderungen schneller ausgeführt und Rückstaus bei der Bearbeitung rasch abgebaut werden.