ANWENDUNGSFALL

Automatisierung des Schutzes: Maschinenidentitäten, F5 und Venafi

Venafi-Logo

HERAUSFORDERUNGEN

  • Da die Anzahl und Komplexität der angeschlossenen Geräte zunehmen, können manuelle Methoden zur Sicherung all dieser Geräte zu Ausfällen, Unterbrechungen und Verstößen führen
  • Erhöhtes Risiko und kostspielige Unterbrechungen, die auf administrative Engpässe und menschliches Versagen zurückzuführen sind
  • Die Verwaltung per Tabellenkalkulation und die Nutzung manueller Standardmethoden kann schließlich zum Verlust von Daten und Geld führen und den Ruf beschädigen

 

WICHTIGE VORTEILE

  • Beschleunigung der Innovation und Erhöhung der Skalierbarkeit durch die Automatisierung komplexer Maschinenidentitäts-Orchestrierungen über eine große Anzahl von virtuellen Maschinen in DevOps-Umgebungen hinweg
  • Rationalisierte Abläufe durch Automatisierung
  • Verhindern von Ausfallzeiten und Ausfällen, die durch abgelaufene Zertifikate verursacht werden, und Vermeiden von Problemen bei der erneuten Zertifizierung
  • Erhöhung der Sicherheit durch korrekte Identifizierung aller physischen und virtuellen Geräte zu jeder Zeit, um den Zugriff der Geräte auf wertvolle Daten zu kontrollieren und Cyberattacken zu verhindern
  • Reduzierung des Verwaltungsaufwands durch Automatisierung und Beschleunigung der Fähigkeit zur Sicherung von Maschinenidentitäten in komplexen Infrastrukturen

Unternehmen und ihr stetig wachsendes Portfolio von Anwendungen sind auf komplexe Netzwerke aus physischen und virtuellen Maschinen angewiesen, die manchmal nur kurzlebig sind, manchmal aber langfristig bestehen, sowohl im Rechenzentrum als auch in Private oder Public Clouds. Da die Anzahl und Komplexität der angeschlossenen Geräte zunehmen, können manuelle Methoden zur Sicherung all dieser Geräte zu Ausfällen, Unterbrechungen und Verstößen führen.

Dieser ineffiziente Ansatz stellt außerdem ein erhöhtes Risiko dar und kann zu kostspieligen Unterbrechungen führen, die auf administrative Engpässe und menschliches Versagen zurückzuführen sind. Das Mobilfunknetz O2 hat dies 2019 auf die harte Tour gelernt, als 30 Millionen Menschen aufgrund eines abgelaufenen Software-Zertifikats den Dienst nicht mehr nutzen konnten. Irgendwo hat irgendjemand einfach vergessen, es zu erneuern. Dies ist ein klares Beispiel dafür, warum es unerlässlich ist, den Lebenszyklus jeder einzelnen Maschinenidentität zu automatisieren. Der aktuelle Stand, also die Verwaltung per Tabellenkalkulation und die Nutzung manueller Standardmethoden, kann schließlich zum Verlust von Daten und Geld führen und den Ruf beschädigen.

Der beste Weg, zertifikatsbedingte Ausfälle zu verhindern, ist eine proaktive Verwaltung: die Integration von F5 BIG-IQ Centralized Management, der Verwaltungsplattform von F5, und der Venafi-Plattform. Mit BIG-IQ und Venafi können Sie den Lebenszyklus von Maschinenidentitäten über all Ihre F5 BIG-IPs hinweg automatisieren, indem Sie eine standardisierte, konforme Richtlinie für die Erstellung von Zertifikaten verwenden und gleichzeitig ein gutes Kundenerlebnis und hohe Sicherheit gewährleisten.

Die Venafi-Plattform zum Schutz von Maschinenidentitäten

Um sicher zu kommunizieren, verwendet jedes Gerät eine eindeutige Identität, die seine Verbindungen mit anderen Geräten authentifiziert und sichert. Angesichts der Verbreitung von verbundenen Geräten, die zu beispiellosen Verbesserungen der Geschäftseffizienz, Produktivität, Agilität und Geschwindigkeit führen, ist es für ein Unternehmen praktisch unmöglich, einen ständig wachsenden Pool von Maschinenidentitäten zu erstellen, zu verwalten und zu schützen.

Maschinen werden eingesetzt, um fast jeden Aspekt der globalen digitalen Wirtschaft zu steuern. Unternehmen, die vor einigen Jahren noch Tausende von Geräten verwalteten, versuchen nun, Hunderttausende oder sogar Hunderte von Millionen physischer und virtueller Geräte zu verwalten – jedes mit einer einzigartigen Identität, die geschützt werden muss. Eine Verwaltung in dieser Größenordnung ist mit Tabellenkalkulationen nicht möglich!

Der Schutz der geräteübergreifenden Kommunikation in immer komplexeren Umgebungen erfordert ein hohes Maß an intelligenter Automatisierung. Diese Automatisierung muss mit Transparenz kombiniert werden, d. h. mit der Fähigkeit, jede Maschinenidentität in einem komplexen Netzwerk zu erkennen, und mit einer richtlinienbasierten Intelligenz, die die richtige Konfiguration, die Verwendung von Verschlüsselung, den Ablauf und die organisatorischen Eigentumsverhältnisse definiert. Diese drei Werte – Automatisierung, Transparenz und Intelligenz – müssen kontinuierlich zusammenarbeiten, um Schwachstellen zu beheben, sobald sie im Rahmen der Geschwindigkeit und Skalierung des Geräts entdeckt werden.

Durch die Kombination von Transparenz und der Durchsetzung von Richtlinien auf der Grundlage detaillierter Informationen und der anschließenden Automatisierung entsprechender Aktionen schützt die Venafi-Plattform kontinuierlich die Identitäten von Maschinen. Das Ergebnis ist eine verbesserte Lebenszyklusverwaltung von Zertifikaten und eine Sicherheit, die ungeplante Ausfälle und Verstöße verhindert, eine schnelle Krypto-Agilität ermöglicht, Audits unterstützt und den Ressourcenverbrauch reduziert.

Was macht die Maschinenidentität so komplex?

Wenn wir über verbundene Geräte oder geräteübergreifende Kommunikation sprechen, meinen wir nicht nur die große Anzahl physischer Geräte in globalen Unternehmensnetzwerken. Heutzutage umfasst der Begriff Maschine auch Code, der unabhängig von Geräten läuft, einschließlich APIs, Container, serverlose Architekturen und natürlich virtuelle Maschinen (VMs). Da sie softwaredefiniert sind, können diese Maschinentypen täglich im Laufe des Tages leicht erstellt, geändert und gelöscht werden, aber jeder von ihnen benötigt immer noch eine eindeutige Identität.

Die Aufrechterhaltung einer sicheren Kommunikation hängt von der einwandfreien Implementierung und Koordination von Zertifikaten und Schlüsseln in Ihrem gesamten Netzwerk aus physischen und virtuellen Geräten ab.

Nutzen Sie BIG-IQ für die zentrale Verwaltung, Lizenzierung, Überwachung und Analyse

IT-Manager, die mehr als nur einige wenige BIG-IPs, egal ob physisch oder virtuell, manuell überwachen, laufen Gefahr, Engpässe zu schaffen, die die Anwendungsbereitstellung verlangsamen. In der heutigen Welt der Cloud-Anwendungen ist es nicht ungewöhnlich, mit der Verwaltung tausender Systeme und aller erforderlichen Verwaltungsfunktionen beauftragt zu werden. In einer solchen Umgebung sind die manuelle Überwachung und Orchestrierung einer ständig wachsenden Zahl verwalteter Geräte unhaltbar.

F5 BIG-IQ vereinfacht die Übersicht über komplexe BIG-IP-Umgebungen durch die Automatisierung der Erkennung, Verfolgung, Verwaltung und Überwachung von physischen und virtuellen BIG-IP-Geräten (und der darauf ausgeführten Dienste), sei es in der Cloud, vor Ort oder in einem anderen Rechenzentrum. Die Zertifikatsverwaltung gehört zu den vielen gemeinsamen Verwaltungsaufgaben, die innerhalb von BIG-IQ konsolidiert werden, wobei mit der Venafi-Plattform gearbeitet wird, um die Prozesse der Bereitstellung, Erneuerung oder Änderung von SSL-Zertifikaten zu automatisieren. BIG-IQ kann Sie auch rechtzeitig benachrichtigen, um vor Ablauf der Zertifikate vorauszuplanen und so Probleme im Voraus zu vermeiden.

Integration der Venafi-Plattform und BIG-IQ

Die Integration der Venafi-Plattform in BIG-IQ Centralized Management ermöglicht es Ihnen, den Lebenszyklus von Zertifikaten und Schlüsseln über BIG-IP-Geräte hinweg zu automatisieren, wodurch potenzielle Engpässe vermieden und das Risiko menschlicher Fehler stark reduziert wird. F5 und Venafi helfen Ihnen beim Schutz von Maschinenidentitäten durch die kontinuierliche Erkennung und Überwachung, sodass Sie einfach und effizient für eine sichere Umgebung sorgen können.

Es existiert ein komplexer und streng regulierter Prozess rund um die Ausstellung von SSL/TLS-Zertifikaten, einschließlich der Anforderung, dass jedes neue Zertifikat von einer zugelassenen Zertifizierungsstelle (CA) unterzeichnet werden muss. Zu den Vorteilen, die die Venafi-Plattform bietet, gehört die Fähigkeit, schnell, effizient und automatisch mit den wichtigsten CAs durch sofort einsatzbereite Integrationen zu interagieren.

Traditionell musste jedes Mal, wenn ein neues Schlüsselpaar und eine CSR (Certificate Signing Request, Zertifikatsignierungsanforderung) generiert wurde, jemand die CSR herunterladen, sie von einer CA signieren lassen und dann das daraus resultierende Zertifikat hochladen – ein Vorgang, der je nach den vorhandenen Workflows (und Fachkenntnissen) Minuten, Stunden oder sogar Tage dauern konnte. Mit der Venafi-Plattform werden die Prozesse des Herunterladens, Signierens und Hochladens durch API-Aufrufe und automatisierte Prozesse ersetzt, die normalerweise einige Sekunden dauern (je nach verwendeter CA).

Zusammenfassung

Je mehr physische und virtuelle Geräte in Ihr Netzwerk eingebettet sind, desto wichtiger ist es, die Identität jedes einzelnen Geräts zu überprüfen und seine Verbindung zu Ihren wertvollen Daten zu verschlüsseln. Andernfalls kann Ihr Unternehmen anfälliger für Cyberangriffe und kostspielige Ausfallzeiten sein. Aber die manuelle Sicherung all dieser Geräte ist in der heutigen digitalen Welt keine praktikable Option. Die Integration von BIG-IQ Centralized Management und der Venafi-Plattform ermöglicht es Ihnen, die Orchestrierung von Zertifikaten und Schlüsseln über all Ihre BIG-IPs hinweg zu automatisieren und so die Effizienz zu verbessern, während sogar die Sicherheit erhöht wird.

Funktionen von BIG-IQ Centralized Management

  • Geräteerstellung, -erkennung und -überwachung: Erkennen, Verfolgen und Überwachen von BIG-IP-Geräten, einschließlich wichtiger Metriken wie CPU/Speicher, Festplattennutzung und Verfügbarkeit
  • Zertifikatverwaltung: Bereitstellung, Erneuerung, Widerruf oder Änderung von SSL/TLS-Zertifikaten und Erhalt von Benachrichtigungen, bevor Zertifikate ablaufen
  • Zentralisierte Software-Upgrades: Zentrale Verwaltung von BIG-IP-Upgrades durch das Hochladen von Release-Images auf BIG-IQ und die Orchestrierung des Prozesses für verwaltete BIG-IPs
  • Lizenzverwaltung: Verwaltung von Lizenzen für virtuelle BIG-IP-Editionen, Erteilung und Widerruf von Lizenzen beim Anpassen von Ressourcen nach oben oder unten
  • Sichern/Wiederherstellen der BIG-IP-Konfiguration: Verwendung von BIG-IQ als zentrale Ablage von BIG-IP-Konfigurationsdateien durch sofortige oder geplante Prozesse
  • Änderungsverwaltung: Auswertung, Planung und Bereitstellung von Konfigurationsänderungen in BIG-IP
  • Rollenbasierte Zugriffskontrolle (RBAC): Definition der Fähigkeit der Benutzer, bereitgestellte Dienste entsprechend ihrer Rolle anzuzeigen, zu bearbeiten und bereitzustellen

 

Weitere Informationen über die Partnerschaft von F5 und Venafi und die Integration der Lösung finden Sie unter f5.com/bigiq.