Gesponsert

Cybersecurity: Mesh-Architekturen Netzwerksicherheit neu gedacht

Gesponsert von

Mesh-Architekturen bieten Unternehmen zahlreiche Vorteile – erfordern aber ein vollständiges Umdenken in Sachen Cybersecurity

Eine erfolgreiche Mesh-Strategie ermöglicht sicherheitsorientierte Netzwerke.
Eine erfolgreiche Mesh-Strategie ermöglicht sicherheitsorientierte Netzwerke.
(Bild: Fortinet )

Eine wachsende Angriffsfläche, immer raffiniertere Cyberbedrohungen und die Komplexität der Netzwerksicherheit stellen Unternehmen in praktisch jeder Branche vor Herausforderungen. Sie benötigen eine integrierte, einfach zu nutzende Lösung.

Cybersecurity ist allerdings so komplex, dass nicht einfach die Anzahl der Geräte oder Anwendungen reduziert werden kann. Im Gegenteil benötigen Organisationen eher mehr Lösungen, um sich gegen zunehmend ausgeklügelte Angriffsstrategien und -techniken zu schützen. Viele Entscheidungsträger möchten dafür allerdings die Menge der verwendeten Anbieter reduzieren. Aktuell sind das häufig 40 bis 50, das Ziel sind überschaubare fünf bis zehn. Eine erfolgreiche Vereinfachung erfordert jedoch Interoperabilität und Kommunikation zwischen den Geräten.

Gleichzeitig zeigt sich bei Unternehmen jeder Größe der Bedarf einer direkten Integration von ZTNA- (Zero-Trust-Network-Access) sowie EDR-Lösungen (Endpoint Detection and Response) als Teil ihrer Strategie. Im Idealfall stehen alle diese Lösungen unter dem Dach einer Cybersecurity-Mesh-Architektur (CSMA).

Cybersecurity Mesh: einer der Top Trends des Gartner Reports 2022

Was steckt hinter einer Cybersecurity-Mesh-Architektur?

Neue Technologien einzuführen, geht häufig zulasten der Sicherheit. Immer wieder fehlt der Fokus auf den kohärenten Schutz einer gesamten Umgebung gegenüber individuellen Teilen. Die Herausforderung zeigt sich anhand dreier Aspekte:

  • 1. Man kann nicht schützen, was man nicht sieht. Haben Sie die notwendigen Anwendungen und Services, um hochentwickelte Bedrohungen zu entdecken – selbst in verschlüsseltem Traffic?
  • 2. Man sieht nichts, wo man nicht sucht. Umfasst Ihre Sichtbarkeit Ihre gesamte digitale Umgebung?
  • 3. Wenn Sie etwas finden, können Sie es identifizieren? Welcher Informationsaustausch findet zwischen Teams, Anwendungen und Partnern statt, um Risiken zu minimieren und Wartezeiten zu senken?

Eine Cybersecurity-Mesh-Architektur (CSMA) zielt darauf ab, ein kollaboratives Ökosystem aus Security Tools entlang der gesamten digitalen Infrastruktur zu schaffen. Selbst wenn sich die Anzahl der Nutzer, Geräte und Anwendungen vervielfacht und das abzudeckende Umfeld stetig weiterwächst. Dazu vereint die CSMA Sichtbarkeit, Richtlinienverwaltung, Identitätsmanagement und Bedrohungsinformationen in einer einzigen Plattform. Diese umfasst die gesamte Angriffsfläche und kann so Sicherheitslücken und blinde Flecken effektiver und kostengünstiger beseitigen als Insellösungen.

Wichtig sind dafür diverse Aspekte. Unter anderem müssen die Geräte Bedrohungsdaten direkt untereinander teilen können – vorzugsweise in standardisierten Formaten. Zudem sollten die Geräte im Mesh auch Bedrohungsdaten von externen Quellen einlesen können, etwa von der Cyber Threat Alliance, MITRE, CISA sowie Security-Anbietern. Schließlich sollte eine CSMA in der Lage sein, Skripte, Playbooks, künstliche Intelligenz und maschinelles Lernen einzubinden. So können Unternehmen Bedrohungen, Angriffe und ungewöhnliches Verhalten in Echtzeit korrelieren, analysieren und darauf reagieren.

Erfahren Sie mehr über Cybersecurity Mesh im Webinar von Fortinet

Was benötigen Unternehmen für eine erfolgreiche Implementierung?

Es ist für eine erfolgreiche Mesh-Strategie essenziell, den Netzwerkbetrieb und die Cybersecurity gemeinsam zu betrachten. Wir nennen dieses Konzept sicherheitsorientierte Netzwerke. Weitere Kernbausteine einer Mesh-Architektur sind ZTNA, anpassbare Cloud-Sicherheit und offene Architekturen.

Jede Mesh-Architektur muss auf einer Next-Generation-Firewall (NGF) basieren sowie einem Identitäts- und Zugriffsmanagement, dem Netzwerk selbst und integrierten Verwaltungs-, Analyse- und Response-Tools. Alle diese Lösungen müssen jeweils für Rechenzentren, Clouds, Zweigniederlassungen und mobiles Arbeiten funktionieren. Weitere Tools, Geräte und Anwendungen können und sollten ergänzt werden.

Da ein großer Teil der Arbeit mittlerweile vernetzt stattfindet, ist auch der Schutz von Endpunkten mit EDR- oder XDR-Lösungen (Extended Detection and Response) ein wichtiges Element einer CSMA. Ein einheitliches Richtlinienmanagement sowie eine „Orchestration Engine“ mit entsprechenden APIs müssen zahlreiche native und Third-Party-Integrationen ermöglichen sowie relevante Automatisierung und wertvolle Informationen liefern, damit alles zusammenkommt. Ohne diese Vereinheitlichung ist es unwahrscheinlich, dass Unternehmen ein CSMA einführen. Stattdessen werden sie auf dem aktuellen Status verharren, bis ein einschneidendes Ereignis eine Verhaltensänderung forciert.

Unternehmen müssen eine CSMA nicht sofort vollumfänglich aufsetzen. Sie können die Architektur Baustein für Baustein erweitern. Wenn sie dann neue Security Tools auswählen, können sie sich für solche entscheiden, die interoperabel sind und damit in die Architektur passen. Ein Startpunkt kann etwa eine NGF sein, auf die dann Intrusion Protection und EDR folgen und so weiter. Gerade so, wie es am besten passt. Je umfassender die CSMA ist, desto höher ist der Schutz in einer immer bedrohlicheren Lage.

(ID:48380483)