Implementierung unter Security-Aspekten

4 Tipps für ein sicheres SD-WAN

| Autor / Redakteur: Christian Vogt / Andreas Donner

SSL-Verschlüsselung ist für ein sicheres SD-WAN unerlässlich.
SSL-Verschlüsselung ist für ein sicheres SD-WAN unerlässlich. (Bild: © – Jérôme Rommé – stock.adobe.com)

Viele Unternehmen setzen auf SD-WAN, um Zweigstellen performant und flexibel ans Netzwerk anzubinden. Doch so viele Vorteile die neue Technologie bringt, so schwierig ist ihre Absicherung. Vier grundlegende Security-Aspekte sollten bei der SD-WAN-Implementierung aber unbedingt beachtet werden.

In einem hochdynamischen Marktumfeld brauchen Zweigstellen eine leistungsstarke Anbindung ans Rechenzentrum. Sie müssen in der Lage sein, sich schnell mit anderen Standorten auszutauschen, und benötigen direkten Zugriff auf Cloud-Applikationen. Klassische Multiprotocol-Label-Switching-Verbindungen (MPLS) sind den Anforderungen der Digitalisierung nicht mehr gewachsen. Sie sind nicht performant genug und lassen sich nicht schnell genug an veränderte Marktanforderungen anpassen.

Viele Unternehmen setzen daher auf Software-Defined Wide Area Network (SD-WAN). Die Netzwerkvirtualisierung bietet mehr Flexibilität, ermöglicht Cloud-Anbindung und verbessert mit automatisiertem Traffic-Management die Performance. Dadurch laufen auch latenzkritische Applikationen stabil.

Die Absicherung des Netzwerks hat jedoch ihre Tücken, denn die meisten SD-WAN-Lösungen verfügen nicht über integrierte Security-Tools. Unternehmen müssen daher nachträglich für Sicherheit sorgen. Das aber kann gefährlich sein. Nicht umsonst betrachten 72 Prozent der Unternehmen die Security als größte Herausforderung beim Thema SD-WAN, so eine Gartner-Studie.

IT-Verantwortliche sollten bei der Einführung einer SD-WAN-Lösung daher die folgenden vier Punkte auf jeden Fall berücksichtigen:

1. SaaS-Anwendungen

Alle Cloud-Verbindungen und -Applikationen sollten verifiziert, Privilegien überprüft und der Datenverkehr inspiziert werden. Da sich die grundlegende Konnektivität jederzeit ändern kann, müssen sich auch die Sicherheitsfunktionen dynamisch an die Netzwerkveränderungen anpassen lassen. Deshalb sollte die SD-WAN-Lösung einen vollständigen Stack an Enterprise-Sicherheits-Tools umfassen, darunter eine Next Generation Firewall (NGFW), Anti-Malware, ein Intrusion Prevention System (IPS) und Web-Filtering.

2. Multi-Cloud

Viele Unternehmen setzen heute mehrere Clouds parallel ein. Solche Multi-Cloud-Umgebungen ermöglichen es, flexibel auf Ressourcen zuzugreifen und Anwendungen zwischen den Clouds zu verschieben. Dadurch wird es allerdings noch schwieriger, das SD-WAN abzusichern, denn nicht alle Clouds sprechen dieselbe Sprache. Um Security konsistent durchzusetzen, müssen die Verbindungen in der Lage sein, Policies, Funktionen und Protokolle genau und in Echtzeit zwischen den Plattformen zu übersetzen. Außerdem sind Multi-Cloud-Umgebungen besonders anfällig für Zero-Day-Bedrohungen. Deshalb sollte die SD-WAN-Strategie unbedingt eine Sandbox-Lösung einschließen.

3. SSL-Verschlüsselung

Immer mehr Daten müssen beim Transport über öffentliche Netze verschlüsselt werden – etwa bei Verbindungen zu den verschiedenen Rechenzentren, SaaS-Diensten und -Anwendungen, zum Internet und zwischen einzelnen Niederlassungen. Um diese Verbindungen aufzubauen und zu kontrollieren, müssen SD-WAN-Lösungen auch SSL- und vermaschte VPN-Strategien unterstützen. Damit es bei einem hohen Volumen an verschlüsseltem Datenverkehr nicht zu einem Engpass kommt, brauchen Unternehmen zudem eine hochperformante Next Generation Firewall (NGFW), die in der Lage ist, Traffic in Netzwerkgeschwindigkeit zu inspizieren.

4. Management

Bei der Wahl ihrer Sicherheitslösungen sollten Unternehmen darauf achten, dass diese in ihre umfassende Security-Fabric-Strategie passen und gleichzeitig mit aktuellen Regularien und internen Standards konform sind. Wenn man viele Einzellösungen einsetzt, die jeweils eine separate Management-Schnittstelle zur SD-WAN-Installation erfordern, kann das die Transparenz und Kontrolle erschweren. Stattdessen sollten Unternehmen eine integrierte Compliance-Monitoring-Strategie etablieren. So lässt sich sicherstellen, dass alle Verbindungen konsistent die grundlegenden Anforderungen erfüllen. Darüber hinaus kann eine Cloud-Access-Security-Broker-Lösung (CASB) helfen, die SaaS-Nutzung zu kontrollieren, um verteilte Daten zu schützen und Schatten-IT einzudämmen.

Fazit: Ein integrierter Ansatz ist gefragt

Wie lassen sich all diese Anforderungen am besten erfüllen? Empfehlenswert ist eine SD-WAN-Lösung, die Konnektivität und Security in einem System vereint, denn dann lässt sich die Security schnell an Netzwerkänderungen anpassen und Policies können mit einer zentralen Managementkonsole implementiert und kontrolliert werden. Eine integrierte Lösung ermöglicht es zudem, Konfigurationsprobleme zu erkennen und anzugehen und dabei sowohl Sicherheits- als auch Netzwerkrichtlinien einzuhalten.

Christian Vogt.
Christian Vogt. (Bild: Fortinet)

Nicht zuletzt sollten Unternehmen bei der Implementierung der SD-WAN-Lösung den CISO und das Security-Team einbeziehen, um mögliche Probleme zu identifizieren und zu adressieren. So gelingt es, ein von Grund auf sicheres Netzwerk aufzubauen, und Unternehmen können schnell neue Services in Zweigstellen einführen, ohne sich um Risiken sorgen zu müssen.

Über den Autor

Christian Vogt ist Senior Regional Director Germany bei Fortinet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46383292 / Sicherheits-Policies)