Mikrosegmentierungs-Strategien für intelligentere Sicherheitskonzepte

Mikrosegmentierung und Zero-Trust-Zonen sind Sicherheitsstrategien, die dem Software-defined Networking zugrunde liegen. Wir erklären die Grundlagen.

IT- und Sicherheitsfachleute suchen zunehmend nach Wegen, um die Sicherheitsherausforderungen der Virtualisierung...

besser zu bewältigen. Die Netzwerksegmentierung ist seit kurzem in den Mittelpunkt des Interesses gerückt, hauptsächlich aufgrund der strikten Anforderungen des Payment Card Industry Data Security Standards (PCI DSS).

Die Technologie zur Netzwerk-Virtualisierung von Anbietern wie VMware, Cisco und Palo Alto Networks verspricht, Virtualisierungs-Probleme durch einen als Mikrosegmentierung bezeichneten Prozess in Angriff zu nehmen.

Der Mikrosegmentierungsansatz für die Netzwerksegmentierung soll die Usability und die Sicherheit verbessern, indem „Zero-Trust-Zonen“ erstellt werden. In diesen Zonen lassen sich granularere Zugriffssteuerungen erzwingen. Als Ergebnis erhält man im Wesentlichen isolierte virtuelle Netzwerke, die parallel zueinander laufen. Das Erzeugen von Zero-Trust-Zonen mittels Mikrosegmentierung bietet eine Technik, um mithilfe von Software-defined Networking (SDN) die einzigartigen Herausforderungen bei der Sicherung der heutigen Rechenzentren zu meistern. Der Mikrosegmentierungsansatz für die Netzwerksegmentierung ähnelt der Weise, wie Produkte für das Mobile Device Management (MDM) in einer BYOD-Umgebung Geschäftsdaten von persönlichen Daten trennen.

Obwohl es sich bei Mikrosegmentierung und Zero-Trust-Zonen nicht um neue Konzepte handelt, scheinen die Vorteile eine treibende Kraft bei der Bereitstellung in Unternehmen zu sein.

Für diesen Typ der Netzwerk-Virtualisierung gibt es eine Reihe von Vor- und Nachteilen, die große und kleine Unternehmen gegeneinander abwägen sollten, bevor sie auf den Zug aufspringen.

Vorteile der Mikrosegmentierung

  • Granularere Steuerung von traditionellen Netzwerkkontrollpunkten, einschließlich Eingang/Ausgang und CDEs (Cardholder Data Environments, Karteninhaberdatenumgebungen). Solch eine granulare Steuerung wäre mit herkömmlichen Maßnahmen zur Netzwerksicherheit wie Firewalls und Routern schwieriger zu implementieren.
  • Benutzerdefinierte Sicherheitssteuerungen für jede virtualisierte Umgebung bleiben sogar dann bestehen, wenn diese Umgebungen neu konfiguriert und um das Rechenzentrum neu positioniert werden.
  • Bei ordnungsgemäßer Implementierung kann Mikrosegmentierung die Incident Response und Forensik im Fall von Sicherheitslücken und anderen Vorfällen im Netzwerk, die untersucht werden müssen, vereinfachen.

Nachteile der Mikrosegmentierung

  • Durch Zero-Day-Konfigurationen ermöglichte granularere Steuerungen können zu größerer Netzwerkkomplexität führen, zum Beispiel bei der Identitätsverwaltung und der Systemüberwachung oder dem Alerting. Darüber hinaus kann es dadurch auch erforderlich sein, dass mehr Personen beim Design und der Verwaltung beteiligt sind, einschließlich (aber nicht nur beschränkt auf) Netzwerkarchitekten, Sicherheits-Administratoren, Entwickler und Datenbesitzer.
  • Die Implementierung der Mikrosegmentierung wird unweigerlich zu neuen Forderungen hinsichtlich Budgets und Personal führen, sowohl für die anfängliche Bereitstellung als auch für die fortlaufende Verwaltung.
  • Als Nischentechnologie kann es sich als schwierig erweisen, die Mikrosegmentierung des Netzwerks vor der Firmenleitung zu vertreten, besonders da sich die meisten Unternehmen noch immer mit den Grundlagen der Informationssicherheit schwertun.

Das sollten Sie sich vor der Mikrosegmentierung des Netzwerks fragen

Die Privatsphäre von Kunden, Regierungsspionage und verwandte Probleme können ebenfalls Grund zur Sorge sein, insbesondere wenn sich Systeme in der Cloud befinden, die unter diese Steuerungen fallen würden.

Obwohl es sich bei Mikrosegmentierung und Zero-Trust-Zonen nicht um neue Konzepte handelt, scheinen die Vorteile eine treibende Kraft bei der Bereitstellung in Unternehmen zu sein.

Vieles von dem Gesagten überschreitet spezifische Netzwerk- und Sicherheitsanforderungen und hängt von der Sicherheitskultur und dem Sicherheitsansatz einer Organisation ab. Neu aufkommende Sicherheitskonzepte und -technologien wie die Zero-Trust-Virtualisierung muss man auf dem Radar haben, so dass die Risiken keine Exploits nach sich ziehen. Das Letzte, was ein für die Netzwerksicherheit Verantwortlicher braucht, ist von Entwicklungen auf dem falschen Fuß erwischt zu werden, die man nicht erwartet hat, die sich aber trotzdem hätten vermeiden lassen.

Über den Autor:
Kevin Beaver arbeitet als Berater, Gutachter und Referent zum Thema Informationssicherheit für Principle Logic LLC. Sein Spezialgebiet sind unabhängige Sicherheits-Assessments und Risiko-Management-Analysen. Beaver ist zudem Autor und Co-Autor zahlreicher Bücher, darunter „The Practical Guide to HIPAA Privacy and Security Compliance“ und „Hacking for Dummies“. Sie können Ihn über seine Webseite erreichen und auf Twitter unter @kevinbeaver folgen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Oktober 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Software Defined Networking (SDN)

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close