Aufrufe
vor 2 Jahren

Netzwoche 08/2016

  • Text
  • Unternehmen
  • Schweizer
  • Netzmedien
  • Schweiz
  • Software
  • Kmus
  • Swiss
  • Webcode
  • Agentur
  • Unic

30 DOSSIER IT-Sicherheit

30 DOSSIER IT-Sicherheit In Kooperation mit Boll Engineering Integrierte Enterprise-Security- Plattformen kombinieren «Next Generation Firewall»- Funktionen mit «Advanced Endpoint Protection» und «Threat Intelligence» in der Cloud und schützen dadurch Unternehmen umfassend. gänzt werden. So lassen sich Bedrohungen, die anderswo bereits aufgetreten sind, leicht erkennen und abwehren. Idealerweise liefern solche Dienste Erkenntnisse zu unterschiedlichen Aspekten wie neue Software-Sicherheitslücken, bösartige URLs, neu entdeckte Malware und neuartige Malware-Taktiken. ·· Umfassende Visibilität: Die Sicherheitsarchitektur sollte die sicherheitsrelevanten Daten in Echtzeit erheben und das Security- Team mit situations- und branchengerechten Analysen versorgen, sodass es rechtzeitig reagieren kann. Dabei muss auch der SSL/TLS-verschlüsselte Verkehr analysiert werden – wichtig angesichts der zunehmenden Nutzung von Mobilgeräten und Cloud-Services. Einheitliche Enterprise-Security-Plattform Am besten gelingt die Umsetzung dieser Anforderungen mit einer integrierten Plattform, die von Anfang an auf die nahtlose und automatische Zusammenarbeit aller Funktionsbereiche ausgelegt ist. Eine «Next Generation Enterprise Security Platform» lässt sich zum Beispiel in Form eines geschlossenen Kreislaufs umsetzen: ·· Die «Next Generation Firewall» kombiniert die herkömmlichen Firewall-Funktionen wie Paketfilterung, Stateful Inspection, NAT und VPN mit einer tiefergehenden Analyse des Netzwerkverkehrs auf höheren Schichten des OSI-Modells («Application Firewall»), einem Intrusion-Prevention-System und Techniken wie SSL- und SSH-Interception und URL Filtering. Sie wendet bekannte Bedrohungen ab, leitet unbekannte, potenziell bösartige Pakete an die Cloud weiter und unterscheidet etwa zwischen geschäftsrelevanten und unerwünschten Daten, die problemlos blockiert werden können. ·· Die «Threat Intelligence Cloud» sammelt die Bedrohungsangaben aus den Netzwerken und Endpunkten der angeschlossenen Unternehmen, analysiert und koordiniert die Erkenntnisse und liefert die Ergebnisse an die Firewalls und die Endpunkte. ·· Die «Advanced Endpoint Protection» untersucht alle Prozesse und Dateien, mit denen die Nutzer auf den Endgeräten umgehen. Sie wehrt bekannte und unbekannte Bedrohungen direkt auf dem Endgerät ab und nutzt dazu die Informationen aus der Cloud. Bei der Analyse stellt sie zum Beispiel fest, dass Dateien verschlüsselt werden sollen und blockt den Versuch ab – so kann Ransomware erkannt und abgewehrt werden. Wenn alle Komponenten reibungslos zusammenarbeiten, wird die sehr aufwendige Analyse- und Filterungsarbeit durch geschickte Techniken wie die parallele Verarbeitung verschiedener Schritte beschleunigt und der Kontext bleibt über den gesamten Kreislauf erhalten. So «weiss» zum Beispiel der URL-Filter, woher die Daten ursprünglich kamen und kann die Bedrohungslage besser beurteilen. Im herkömmlichen Best-of-Breed-Ansatz wäre dies nicht möglich. 08 / 2016 www.netzwoche.ch © netzmedien ag

In Kooperation mit Boll Engineering IT-Sicherheit DOSSIER 31 «Eine zukunftsorientierte Sicherheitsplattform musste die Firewall ersetzen» Remo Lüchinger ist Geschäftsführer von Allit. Der IT-Dienstleister hat bei einem Kunden, der an über 20 Standorten aktiv ist, eine altgediente Firewall-Lösung durch eine Next-Generation-Sicherheitsplattform abgelöst. Im Interview mit der Redaktion erklärt Lüchinger, wie die Herausforderungen in diesem Projekt gemeistert wurden. Interview: George Sarpong «Die Enterprise-Sicherheitsplattform von Palo Alto verkörpert einen völlig neuen Denkansatz im Bereich IT-Sicherheit.» Remo Lüchinger, Geschäftsführer von Allit Herr Lüchinger, wie kam es zu dem Projekt? Remo Lüchinger: Der Kunde – ein international tätiges Industrieunternehmen aus der Ostschweiz, das aus Sicherheitsgründen nicht genannt werden möchte – hatte seit 15 Jahren eine Firewall-Lösung im Einsatz. Sie hat, was die Firewall-Funktionalität angeht, gut funktioniert, zeigte aber Schwächen bei der Applikationserkennung, beim Management und beim Reporting. Das Unternehmen floriert und expandiert stark, sodass die bestehende Lösung durch eine zukunftsorientierte Sicherheitsplattform ersetzt werden sollte, die nicht nur klassische Firewall-Funktionen bietet. Wie wurde die neue Lösung evaluiert? In der engeren Wahl waren die Hersteller Cisco, Check Point und Palo Alto Networks. Nach einer eingehenden Analyse des Produktangebots haben wir die drei Hersteller eingeladen, je ein Proof-of- Concept zu erstellen. Die Lösungen wurden auf Herz und Nieren geprüft, vor allem auch was die Leistungsfähigkeit und Flexibilität betrifft. Die Plattform von Palo Alto hat sich als klarer Testsieger erwiesen. Was waren für Sie die Besonderheiten des Projekts? Die Produkte waren für uns als Dienstleister neu, unser Know-how noch beschränkt. Wir haben die Lösung gemeinsam mit dem Kunden evaluiert, wobei uns Hersteller und Distributor tatkräftig unterstützt haben. Sonst wäre es wohl nicht möglich gewesen, das Projekt erfolgreich umzusetzen. Für den Betrieb entscheidend ist, dass das zentrale Managementsystem eine einfache Überwachung der gesamten Netzwerksicherheit ermöglicht und viel Automation bietet. Denn der Kunde hat eine relativ schlanke IT-Abteilung, die auf optimale Softwareunterstützung angewiesen ist. Und was zeichnet das Produkt besonders aus? Die Enterprise-Sicherheitsplattform von Palo Alto verkörpert einen völlig neuartigen Denkansatz im Bereich IT-Sicherheit mit ganz neuen Möglichkeiten. Man spürt auch, dass es sich um Enterprise-Produkte handelt: Es funktioniert einfach, und zwar so, wie es sollte. Aufgrund unserer Erfahrungen in diesem ersten Projekt werden wir die Lösung in Zukunft sicher auch bei weiteren Kunden einsetzen können. Was war für den Entscheid massgebend? Die gewählte Lösung war nicht die preisgünstigste, aber in puncto Performance lag sie deutlich vorne. Zudem hat sie genau die Probleme gelöst, die der Kunde hatte. Ausserdem war die technische Unterstützung durch den Hersteller hervorragend – das war sicher mit ausschlaggebend. Ganz wichtig war auch das zentrale Management und das Reporting. Das funktionierte bei der früheren Lösung nicht zufriedenstellend. Wie sieht die gewählte Konfiguration aus? Der Kunde ist weltweit an über 20 Standorten vertreten. Am Hauptsitz sind ein Cluster mit 4-Gbps-Firewalls und das zentrale Managementsystem installiert. Die grösseren Standorte sind mit 2-Gbps- Firewall-Clustern, die kleineren je mit einer 100-Mbps-Einheit ausgestattet. Vernetzt sind die Standorte per Site-to-Site-VPN. Eine wichtige Komponente ist der cloudbasierte Threat Intelligence Service, der vom Input der Nutzer lebt. Übergibt der offenbar datensensible Kunde seine Angaben über potenzielle Bedrohungen an die Cloud? Ja, das tut er. Denn diese Informationen sind anonymisiert und können ohne Risiko geteilt werden. Remo Lüchinger, Geschäftsführer von Allit. www.netzwoche.ch © netzmedien ag 08 / 2016

Archiv