BLOG

Ist Ihr Sicherheits-Stack so anpassungsfähig wie Ihr Unternehmen?

Erin Verna Miniaturbild
Erin Verna
Veröffentlicht am 28. September 2021

Kennen Sie das Sprichwort: „Die einzige Konstante im Leben ist die Veränderung“? Die letzten Jahre waren hierfür ein wirklich beeindruckendes Beispiel. Unsere Art zu leben, einzukaufen, zu lernen und zu arbeiten hat sich dramatisch verändert. Wir haben erlebt, wie Unternehmen aller Branchen bei der digitale Transformation große Fortschritte gemacht und ihre Infrastruktur weiterentwickelt haben, um Fernlernen und -arbeiten, Online-Verkäufe und vieles mehr zu ermöglichen.

Wir passen uns gerade der nächsten großen Umwälzung unserer Zeit an: dem hybriden Arbeiten. Viele, die vor der Pandemie nie von zu Hause aus arbeiteten, planen das nun öfter, denn Mitarbeiter und Unternehmen haben die Vorteile flexibler Arbeitsmodelle erkannt. Dadurch verschmelzen private Geräte und Heimnetzwerke in einem nie dagewesenen Ausmaß mit Unternehmensressourcen und sensiblen Daten.

Das neue Arbeits- und Geschäftszeitalter ist eine goldene Gelegenheit für Cyberkriminelle

Wenn Geräte Netzwerke betreten oder verlassen und Sie von zu Hause oder unterwegs Zugriff auf Anwendungen anfordern, schaffen Sie ideale Bedingungen, unter denen Cyberkriminelle Nutzer und Unternehmensressourcen Malware aussetzen können. Die Lage wird zusätzlich komplizierter, denn 80 % des Internetverkehrs sind inzwischen verschlüsselt und Cyberkriminelle verstecken Malware zunehmend in verschlüsselten Nutzdaten. Im vergangenen Jahr war fast die Hälfte aller Malware (46 %) verschlüsselt. Ohne verlässliche Methoden zur umfassenden Prüfung dieses Datenverkehrs und ohne Ihre Dienste dabei zu beeinträchtigen, belasten Unternehmen ihr Netzwerk stark – oder riskieren gar Datenverletzungen.

Kann Ihre Sicherheitsinfrastruktur mit all diesen Veränderungen Schritt halten?

Angesichts dieser neuen Realität ist es Zeit, innezuhalten und sich zu fragen: Wie gut kann meine Sicherheitsinfrastruktur mit all diesen Veränderungen Schritt halten? Und kann ich die erforderlichen Aktualisierungen vornehmen, ohne dass der Geschäftsbetrieb zum Stillstand kommt?

Viele Organisationen verfügen heute über eine Vielzahl von Sicherheitslösungen und Sicherheitsanbietern, die häufig manuell miteinander verbunden sind, sodass ein Daisy-Chain-Sicherheitsstapel entsteht. Und der typische Daisy-Chain-Sicherheitsstapel ist problematisch. Wenn Sie Geräte physisch hintereinander in einer seriellen Anordnung miteinander verdrahtet haben, können Sie Folgendes erwarten:

  • Der Ausfall eines Gerätes in der Kette führt zum Ausfall der gesamten Kette
  • Es werden komplexere Konfigurationen erforderlich sein, da nicht jedes Sicherheitsgerät auf ähnliche Weise eingesetzt werden kann
  • Das Entfernen oder Hinzufügen eines Geräts macht den gesamten Sicherheitsstapel unbrauchbar

Was ist also die Alternative? Orchestrieren Sie Ihren Sicherheits-Stack.

Von der Daisy-Chain zur dynamischen Servicekette

Durch die Orchestrierung Ihres Sicherheits-Stacks wird Ihr Datenverkehr über dynamische Serviceketten statt über eine herkömmliche Daisy-Chain umgeleitet. Das bedeutet, dass Sie die folgenden Dinge tun können, ohne den Datenverkehr zu unterbrechen oder zuzulassen, dass verschlüsselter Datenverkehr ohne Sicherheitsüberprüfung umgangen wird:

  • Nahtlose Übertragung des Datenverkehrs von einer aktiven Sicherheitslösung auf eine andere und anschließende Änderung oder Aktualisierung der ersten Sicherheitslösung
  • Tauschen Sie eine Sicherheitslösung aus, indem Sie diese Lösung vollständig umgehen
  • Aktualisieren Sie eine Sicherheitslösung, indem Sie die Lösung vorübergehend umgehen

Und Sie können all die oben genannten Schritte ausführen , ohne den Verkehrsfluss, die Datenverkehrsentschlüsselung und die Überprüfung der übrigen Lösungen in Ihrem Sicherheitsstapel zu unterbrechen . Dadurch spart Ihr Unternehmen Zeit und den finanziellen Ärger kostspieliger Änderungsverwaltungsfenster und stellt sicher, dass der Datenverkehr, der Ihren Sicherheitsstapel durchläuft, während des Änderungsverwaltungsprozesses nicht versehentlich umgangen wird.

So orchestrieren Sie mit Ihrem vorhandenen Sicherheits-Stack

Wenn Sie sicherstellen möchten, dass jedes Sicherheitsprodukt in Ihrem Stack das tun kann, was es am besten kann (beispielsweise Ihre Firewall als Firewall nutzen, anstatt den Großteil ihrer CPU zum Entschlüsseln und erneuten Verschlüsseln des Datenverkehrs zu verwenden), ist ein Ansatz, der die gesamte SSL-Verwaltung zentralisiert und den Datenverkehr intelligent zu Ihren Sicherheitsgeräten lenkt, die Grundlage Ihrer Orchestrierungslösung.

F5 SSL Orchestrator ist weiterhin die vertrauenswürdige Lösung zum Entschlüsseln, Überprüfen und erneuten Verschlüsseln von Datenverkehr in unübertroffenem Umfang und ermöglicht ein orchestriertes Sicherheitsinfrastrukturmodell. F5 SSL Orchestrator lässt sich in Ihre vorhandenen Sicherheitslösungen integrieren, um die Last auszugleichen, den Zustand zu prüfen und SSL-Offload-Funktionen bereitzustellen. So können Sie alle Vorteile einer orchestrierten Sicherheitsinfrastruktur nutzen und Ihre Prozesse zur Verwaltung von Sicherheitsänderungen optimieren.

Möchten Sie mehr erfahren?

Um zu verstehen, wie F5 SSL Orchestrator Ihnen bei der Orchestrierung Ihres Sicherheits-Stacks helfen kann, sehen Sie sich unsere Lösungsübersicht zur Dynamic Infrastructure Security Orchestration an. Oder senden Sie eine E-Mail an sales@f5.com , um Ihre Optionen mit jemandem aus unserem Team zu besprechen.