Der Mobile World Congress 2016 hat nun begonnen und wir können deutlicher denn je erkennen, wie die Branche auf die Zukunft blickt. Auf der gesamten Messe herrscht eine enorme Energie, denn alle blicken auf eine zukünftige, mit 5G vernetzte Welt mit neuen Geräten, neuen Apps und neuen Diensten, die unsere kollektive Vorstellungskraft übersteigen. Daher ist es keine Überraschung, dass das Motto für dieses Jahr „Mobil ist alles“ lautet.
Ein Thema, dem auf der Messe sicherlich viel Aufmerksamkeit gewidmet wird, ist die Sicherheit. Das überrascht nicht, da Benutzer und Dienstanbieter gleichermaßen betroffen sind. Und da sich die Branche explosionsartig weiterentwickelt und verändert, werden auch die Sicherheitsbedrohungen zunehmen. Ciscos Visual Networking Index (VNI)-Bericht1 prognostiziert, dass sich der IP-Verkehr zwischen 2014 und 2019 verdreifachen wird . Dem Bericht zufolge bedeutet dies, dass „verstärkte Sicherheit und Intelligenz erforderlich sein werden“, um mit all den neuen Geräten umzugehen, die sich mit den Netzwerken verbinden.
Es geht nicht nur um die Geräte: Mit der Neustrukturierung der Netzwerke selbst werden auch neue Bedrohungen entstehen. Und mit der Entstehung, Entwicklung und Skalierung neuer Netzwerke müssen auch die Dienstanbieter ihre Sicherheitsarchitekturen skalieren, um mit den Bedrohungen Schritt zu halten. Beides muss einfach Hand in Hand gehen. Es geht also darum, gleichzeitig zu skalieren, Leistung zu erbringen und Sicherheit zu bieten.
Die Art der Sicherheitsansätze ändert sich rasch: Von einer Perimeterorientierung mit klar definierten zu schützenden Grenzen hin zu einer dynamischeren Herangehensweise mit detaillierten Anforderungen für das gesamte Netzwerk, die Geräte und die Applications. Der vereinfachte Ansatz, ein Sicherheitsgerät vor einem definierten Perimeter zu platzieren, gehört der Vergangenheit an.
Im Zuge der Weiterentwicklung und Virtualisierung werden die Netzwerke auch „offener“ und die Netzwerkdienste werden immer stärker verteilt. Die Geräte der nächsten Generation werden zudem über weitaus größere Fähigkeiten und andere Nutzungseigenschaften verfügen – eine Zunahme der Verbindungen zum Netzwerk wird mit einer exponentiell höheren Zahl an Verbindungen pro Sekunde einhergehen. Dies wird sich wie nie zuvor auf die Skalierung von Sicherheitsarchitekturen auswirken, da Geräte mehrere Sitzungen starten werden, die in zunehmendem Maße verschiedene Domänen des Netzwerks berühren. Netzwerke der nächsten Generation müssen diese unterschiedlichen Verkehrsmodelle unterstützen und es werden auch unterschiedliche Sicherheitslösungen benötigt, um all dies unterzubringen.
Das Problem liegt jedoch darin, dass viele Sicherheitsplattformen auf dem Markt nicht dafür ausgelegt sind, die Sicherheitsanforderungen von 4G oder 5G zu erfüllen, angesichts der enormen Datenmenge, die über die Netzwerke fließen wird, sowie der Häufigkeit des Application und der Verbindungsraten.
Bei diesen neuen Netzwerken müssen Dienstanbieter alle Punkte des Netzwerks in Echtzeit und auf dynamischer Basis sichern. Sie müssen DDoS-Angriffe und geräteorientierte Angriffe abwehren, große Datenmengen bewältigen und gleichzeitig schädlichen Datenverkehr schnell erkennen und beseitigen.
Und da sich die Netzwerke weiterentwickeln und immer stärker verstreut werden, müssen sie auch Bedrohungen schnell erkennen und IP-Sperrlisten sowie andere Abwehrtechniken dynamisch an andere Netzwerk- und Sicherheitselemente weitergeben. Wenn also in einem Teil des Netzwerks Bedrohungen erkannt werden, kann eine Minderungsrichtlinie dynamisch an andere Punkte im Netzwerk weitergegeben werden. Sie sind also nicht darauf angewiesen, dass jemand die Bedrohung zuerst erkennt und diese Richtlinie dann manuell weitergibt, was Tage, Wochen oder sogar Monate dauern kann.
Dienstanbieter werden mit einem echten neuen Sicherheitsparadigma konfrontiert: Hochleistungslösungen, die einen Satz von Diensten für mehrere Domänen und auf mehreren Ebenen bieten und im gesamten Netzwerk eingesetzt werden können. Mit der Weiterentwicklung zu 4G und 5G, bei der die Dienstanbieter unglaublich leistungsfähige Netzwerke bereitstellen, werden sie letztlich auch unglaublich leistungsfähige Sicherheitslösungen benötigen.
Referenz:
1Cisco Visual Networking (VNI)-Index:
http://www.cisco.com/c/en/us/solutions/service-provider/visual-networking-index-vni/index.html