Alle 14 Tage aktuelle News aus der IT-Szene   >   
Fujitsu startet neues Partnerprogramm für das Channel-Business 16. 07. 2024
Fujitsu Österreich präsentiert ein umfassend überarbeitetes Partnerprogramm, das auf Vereinfachung und Wachstum abzielt. Das neue Programm ersetzt das langjährige Select Partner Programm und bietet neue Möglichkeiten für Partnerunternehmen jeder Größe.
Verbreitung der Hybrid Multicloud wird sich im Finanzsektor verdreifachen 16. 07. 2024
Eine neue Studie von Nutanix prognostiziert eine Verdreifachung der Hybrid Multicloud-Bereitstellungen im Finanzsektor innerhalb der nächsten drei Jahre. Der Financial Services Enterprise Cloud Index (ECI) 2024 zeigt, dass die Hybrid Multicloud das führende IT-Modell in der Branche wird.
ESET AI Advisor identifiziert Gefahren und berät IT-Sicherheitsexperten 03. 07. 2024
Der IT-Sicherheitshersteller ESET erweitert seine Business-Lösungen mit einem KI-basierten Cybersecurity-Assistenten, der Sicherheitsverantwortliche im Alltag unterstützt und Vorfälle effizienter managen lässt.
BOLL übernimmt nun auch in Österreich den Vertrieb von Palo Alto Networks 27. 06. 2024
Palo Alto Networks vertraut auf die Expertise und das Engagement von BOLL und unterzeichnet einen Distributionsvertrag für Österreich.
Österreichischer Gesundheitswirtschaftskongress: Digitalisierung und KI im Fokus 19. 06. 2024
Vergangene Woche fand der diesjährige Österreichische Gesundheitswirtschaftskongress, kurz ÖGWK, in Wien statt. Veranstaltungspartner MP2 IT-Solutions gab Einblicke in die Trends und digitalen Entwicklungen in der Gesundheitsbranche.
Flexible ERP-Prozesse für die Werkshalle von morgen 17. 06. 2024
Neue Maschine, neue Funktionen: In Zeiten von KI und Large Language Models erweitert sich das Funktionsspektrum moderner Fertigungsmaschinen geradezu in Rekordzeit. Damit die kontinuierlichen Innovationen zu einem Effizienzgewinn für den Gesamtprozess führen, müssen auch die umliegenden IT-Systeme dieser Dynamik Rechnung tragen können. Wie der ERP-Spezialist Asseco Solutions mit der neuesten Generation seiner Lösung APplus die digitale Fertigung von morgen unterstützt, zeigt das Unternehmen auf der „World of Tools“ 2024 in Nürnberg.
A1 und KSV1870 bewerten Cyber-Risiken von Unternehmen 15. 06. 2024
A1 und KSV1870 haben eine strategische Kooperation geschlossen, um Unternehmen in Österreich einen umfassenden Cyber-Sicherheitsnachweis zu ermöglichen. Diese Zusammenarbeit zielt darauf ab, die Transparenz und Sicherheit in lokalen und globalen Lieferketten zu erhöhen, indem ein strukturiertes und anerkanntes Rating gemäß den Richtlinien von NIS2 und DORA etabliert wird.
Sage übernimmt HR-Module von Ammonit 12. 06. 2024
Die Akquisition stärkt Sage DPW, Sages HR-Lösung für den österreichischen Markt.
Innovationen und Netzwerke im Fokus: LEARNTEC 2024 schließt erfolgreich ab 06. 06. 2024
Die 31. Ausgabe der LEARNTEC, Europas führende Messe für digitale Bildung, bot ein breites Spektrum an Innovationen und Vernetzungsmöglichkeiten. Über 14.000 Teilnehmende aus 43 Ländern, trafen sich und 419 Aussteller in Karlsruhe, um die neuesten Entwicklungen im digitalen Lernen zu erkunden und sich auszutauschen. Das vielseitige Programm, ergänzt durch einen Outdoorbereich mit Festivalcharakter, setzte neue Maßstäbe.
Digitale Buchhaltung leicht gemacht 05. 06. 2024
Das Kärntner Start-up Bookkeepr präsentiert eine benutzerfreundliche App für EPUs und Kleinstunternehmen.
Start in Belgien, Finnland, Portugal und Tschechien 04. 06. 2024
refurbed, ein Online-Marktplatz für refurbished Produkte, erschließt neue Märkte und startet in Belgien, Finnland, Portugal und Tschechien.
Erweiterung der Datenfreiheit für Veeam-Kunden: Proxmox VE-Support kommt 28. 05. 2024
Veeam Software kündigt die Unterstützung für Proxmox VE an, eine häufig nachgefragte Virtualisierungsplattform, um das Datenmanagement und die Cyber-Resilienz zu verbessern.
ISPA sieht einen Rückschlag für den Datenschutz in EUGH Urteil 16. 05. 2024
Die ISPA, der Interessenverband der österreichischen Internetwirtschaft, äußert sich besorgt über das jüngste Urteil des Europäischen Gerichtshofs zur Vorratsdatenspeicherung. Der Verband sieht darin eine ernsthafte Bedrohung für Grundrechte und fordert die Politik auf, gegen überzogene Überwachungstendenzen klar Stellung zu beziehen, eine umfassende Überprüfung der aktuellen Rechtslage zur Vorratsdatenspeicherung durchzuführen, klare Grenzen zu setzen und die Freiheiten der Menschen in einer digitalisierten Welt zu bewahren.
AWS startet in neue Ära der KI-gestützten Softwareentwicklung 14. 05. 2024
AWS erweitert mit Amazon Q die Möglichkeiten der Softwareentwicklung durch den Einsatz von KI. Die Plattform fördert die Automatisierung und bietet umfangreiche Integrationsoptionen, wodurch Unternehmen unterschiedlicher Größe ihre Daten sicher und effizient verwalten können. Mit Amazon Q stellt AWS ein Tool bereit, das sowohl die Entwicklergemeinschaft als auch nicht-technische Mitarbeiter unterstützt.
Studie von Ping Identity enthüllt Lücken im Identitätsschutz 08. 05. 2024
Eine internationale Umfrage von Ping Identity offenbart, dass viele Unternehmen Schwierigkeiten bei der Identitätsverifikation haben und unzureichend gegen KI-basierte Angriffe geschützt sind. Die Ergebnisse der Umfrage verdeutlichen, dass Unternehmen im Bereich Identitätsschutz im KI-Zeitalter noch großen Nachholbedarf haben. Experten empfehlen dringend, Investitionen in fortschrittlichere Technologien und Strategien zu tätigen, um sich gegen die wachsenden Bedrohungen durch künstliche Intelligenz zu wappnen.
Sichere Geldanlage mit IT-Expertise made in Austria 08. 05. 2024
Die Anforderungen für Bundeschatz, das neue Geldanlegerprodukts des Bundes, waren hoch: Die Web-Applikation sollte äußerst benutzerfreundlich und zugleich in höchstem Maße sicher sein und die Entwicklung sollte in Rekordzeit umgesetzt werden. Erfüllt wurden diese Anforderungen von einem Spezialisten für Custom Software Development mit Headquarter in Wien.
Commvault startet Cloud-basierte Cleanroom-Recovery-Lösung 02. 05. 2024
Commvault präsentiert eine neue, in der Cloud gehostete Lösung zur Datenwiederherstellung, die speziell für Unternehmen jeder Größe entwickelt wurde.
Bedrohungslage für ERP-Systeme verschärft sich drastisch: Neue Studie zeigt Zunahme der Ransomware-Vorfälle 02. 05. 2024
Eine aktuelle Untersuchung der Sicherheitsunternehmen Onapsis und Flashpoint offenbart eine alarmierende Zunahme von Ransomware-Angriffen auf SAP-Systeme. Die Studie dokumentiert einen Anstieg der Attacken um 400 Prozent, was auf eine erhöhte Ausnutzung von Schwachstellen in ERP-Systemen zurückzuführen ist. Die Cyberangriffe erreichen neue Dimensionen.
weiter
Palo Alto Networks

Sicherheit für native Cloud-Anwendungen

Public Clouds sind praktisch und kostengünstig – diese kritischen Sicherheitsaspekte gilt es zu beachten.

Foto: pixabay Virtuelle und Container-NGFWs (New Generation Firewalls) sind für die Sicherheit in der Cloud unerlässlich Die digitale Transformation treibt Unternehmen dazu, wichtige Anwendungen in Public Clouds und Container zu verlagern. Daher müssen sie denselben mehrschichtigen Sicherheitsansatz verwenden. Sicherheitsanbieter Palo Alto Networks erläutert, warum in diesem Umfeld virtuelle und Container-NGFWs (New Generation Firewalls) für die Sicherheit in der Cloud unerlässlich sind.

Native Cloud-Anwendungen haben mehr als eine Umgebung zum Ziel

Die meisten Unternehmen nutzen heute Rechenzentren und mehrere Public Clouds, in Form der Multi-Cloud. Darüber hinaus führen sie Workloads aus, von denen einige heute vielleicht containerisiert oder serverlos sind. Die meisten Unternehmen verfügen jedoch immer noch über eine Vielzahl von Bare-Metal-Servern, virtuellen Maschinen und sogar Großrechnern.

Unabhängig davon, wo die Workloads ausgeführt werden, entscheidend sind die Unternehmensanwendungen, die auf hybriden Infrastrukturen laufen. Diese Anwendungen neigen dazu, stark miteinander verbunden zu sein. Die meisten Anwendungen sind mit Kerndiensten wie Active Directory, Verwaltung, Überwachung und Protokollierung der Infrastruktur verbunden. Viele dieser Anwendungen sind auch mit kritischen Datenbanken verbunden, die auf Legacy-Systemen wie Solaris oder Mainframes laufen. Da es das Netzwerk ist, das diese Anwendungen verbindet, muss sich die Netzwerksicherheit über die gesamte Infrastruktur erstrecken. Aus diesem Grund gilt es den Netzwerkschutz für native Cloud-Anwendungen ganzheitlich anzugehen. Native Cloud-Anwendungen residieren nicht auf isolierten Inseln.

Ein vollständiger Netzwerkschutz erfordert Firewalls der nächsten Generation und identitätsbasierte Mikrosegmentierung. Da die Cloud-Reise eine ständige Reise ist, ist es wichtig, einen vollständigen Überblick über alle über das Netzwerk hergestellten Verbindungen zu erhalten. Dazu gehören Verbindungen vom Internet zu den Workloads, Workloads in Richtung Internet und Workloads zu Workloads.

Scannen und Erkennung sind von entscheidender Bedeutung

Der Einblick in die gesamte Umgebung ist der erste Schritt, aber eben nur ein erster Schritt, um Bedrohungen abzuwehren. Um ein praktisches Beispiel heranzuziehen: Man würde sich Sorgen machen, wenn die Flughafensicherheit auf Überwachungskameras beschränkt wäre. Glücklicherweise verfügen Flughäfen über zwei zusätzliche und tiefere Sicherheitsebenen, die lehrreich sind, wenn es um die Sicherung von nativen Cloud-Anwendungen geht:

  1. Ganzkörper- und Gepäckscanner: Das Ziel dieser Ebene ist es, sicherzustellen, dass Personen, die auf abfliegende Flugzeuge zusteuern, nichts Gefährliches mit sich führen. Sicherheitsbeamte erledigen diese Aufgabe mit Scannern, die Personen, Gepäck und unzählige kleine Gegenstände untersuchen. Die Flughafenbehörden setzen dieses Verfahren an strategischen Orten ein. Einige Flughäfen haben nur eine Sicherheits- und Scan-Station am Eingang, während größere Flughäfen in der Regel eine oder mehrere an der Grenze jedes Terminals haben.
    Hier kommen in der Welt der IT die Next Generation Firewalls ins Spiel, denn sie sind auf diese Sicherheitsscans ausgerichtet. Genauso wie die Sicherheit an strategisch ausgewählten Perimetern auf dem Flughafen eingesetzt wird, müssen NGFWs an sorgfältig ausgewählten Perimetern oder Vertrauensgrenzen eingesetzt werden. 
  2. Bordkartenscanner: Das Ziel dieser Inspektionsebene besteht darin, die Angriffsfläche zu verringern, indem die Bewegung von Personen an Orte, an die sie nicht gehen sollen, minimiert wird. Bordkartenscanner werden an jedem Gate eingesetzt – in der Regel so nah wie möglich am Boarding-Eingang des entsprechenden Flugzeugs.
    In ähnlicher Weise ist die Mikrosegmentierung im Netzwerk eine weitere Form der Zugangskontrolle, die die Angriffsfläche durch Minimierung der zulässigen Verbindungen zwischen den Workloads verringert. Dabei sind nur die Verbindungen zulässig, die für das Funktionieren der Anwendungen unbedingt erforderlich sind, während alles andere blockiert wird. So kann der Schaden erheblich minimiert werden, da ein Durchbruch effektiv an der Stelle eingedämmt werden kann, an der er auftritt. In Cloud-nativen Umgebungen, in denen die Workloads sehr dynamisch und IP-Adressen bedeutungslos sind, müssen Mikrosegmentierungsrichtlinien durchgesetzt werden, indem die Identität der Workloads verwendet wird. Die Prisma Cloud-Plattform von Palo Alto Networks liefert eine skalierbare, identitätsbasierte Mikrosegmentierung, die die Möglichkeiten der NGFW ergänzt.

So wie Bordkarten-Scanner an jedem Gate eines Flughafens eingesetzt werden, muss die Mikrosegmentierung bei jedem Workload durchgesetzt werden. Agentenbasierte Lösungen sind am besten geeignet, um Mikrosegmentierungsrichtlinien direkt auf der Ebene des Workloads durchzusetzen.

Verstehen, was Cloud-natives Scannen und Erkennen bedeutet

Welche Art von Schutz bieten Next Generation Firewalls (NGFW) in diesen Cloud-nativen Umgebungen?

  • Eingehender Schutz: Um Anwendungen den Benutzern im Internet zur Verfügung stellen zu können, müssen die Workloads Verbindungen aus dem Internet akzeptieren. Die meisten modernen Anwendungen werden über HTTPS bereitgestellt. Eingehende Verbindungen werden im Allgemeinen durch Cloud-basierte Web Application Firewalls (WAFs) geschützt. Dennoch müssen die meisten Workloads, nicht nur die mit dem Internet verbundenen, eingehende Verbindungen akzeptieren. Hierzu zählen Orchestrierungs- und Überwachungs-Tools wie Terraform und Puppet, Verbindungen auf MySQL-Ports von Datenbank-Administratoren und auf den SSH/RDP-Ports von den Server-Administratoren.
    iese erlaubten Verbindungen, kombiniert mit Softwareschwachstellen und dem ständigen Kampf um die Bereitstellung von Patches, erhöhen das Risiko, dass Angreifer in die Infrastruktur eindringen. In diesem Fall setzten die Forscher von Palo Alto Networks eine containerisierte Version von Drupal 8 ein, die vollständig durch Cloud-native Sicherheitstools in AWS geschützt war. Der Container wurde innerhalb von 45 Minuten kompromittiert. Mehr über diesen speziellen Angriff ist im Whitepaper "Five Major Security Threats and How to Stop Them" zu lesen.
    Eine NGFW, die ständig über einen Cloud-Dienst aktualisiert wird, kann diese Workloads jedoch vor Bedrohungen und Exploits schützen, so dass die Workloads am Ende nicht für Bitcoin-Mining oder andere böswillige Aktivitäten verwendet werden.
  • Ost-West-Schutz: Die Zero-Trust-Philosophie geht davon aus, dass es nicht darum geht, ob, sondern wann jemand in die Infrastruktur eindringt. Deshalb brauchen Unternehmen einen Ost-West-Schutz, um zu verhindern, dass sich Bedrohungen seitlich bewegen. Nicht alle Anwendungen haben das gleiche Risiko eines Eindringens ins Netzwerk oder der Auswirkungen auf das Geschäft. Einige haben ein höheres Risiko, weil sie anfällige Software ausführen oder direkt mit dem Internet verbunden sind. Andere sind im größeren Zusammenhang einfach wichtiger, weil sie Zugang zu geschäftskritischen Daten haben.
    Der Einsatz einer NGFW mit Funktionen dient zum Schutz vor Bedrohungen für den gesamten Datenverkehr, der die Vertrauensgrenzen überschreitet. Hierzu zählt beispielsweise Datenverkehr zwischen Staging und Produktion oder zwischen Produktions- und PCI-Umgebungen. Dieser Ansatz ermöglicht es nach Meinung von Palo Alto Networks, einen Sicherheitsvorfall erfolgreich einzudämmen und zu verhindern, dass der Angriff seitlich auf geschäftskritische Anwendungen oder Daten übergreift.
  • Ausgehender Schutz: Die meisten Workloads müssen für Aktivitäten wie das Herunterladen von Software-Updates oder die Verwendung öffentlicher APIs (wie die Egress-Anforderungen für Terraform und Puppet) eine ausgehende Verbindung zum Internet herstellen. Das bedeutet, dass die ausgehende Konnektivität auf den TCP-Ports 80 und 443 für die meisten Workloads mit Cloud-nativen Zugriffskontroll-Tools wie AWS Security Groups- oder Kubernetes-Netzwerkrichtlinien zugelassen werden muss.
    Das Zulassen der ausgehenden Konnektivität von den TCP-Ports 80 und 443 zum Internet gibt Angreifern auch die Möglichkeit, Daten aus diesen Workloads zu exfiltrieren, Malware von gefährlichen Umgebungen herunterzuladen und diese Workloads zu DoS-Angriffen auf andere Umgebungen zu nutzen. Dies bedeutet, dass Kontrollen auf Port-Ebene für den Schutz nach außen nicht ausreichen.
    Unternehmen können die Layer-7-Filterfunktionen einer NGFW nutzen, um nur die erforderlichen Verbindungen zuzulassen und alles andere zu blockieren. Die URL-Filterfunktionen einer NGFW können Verbindungen zu allen bösartigen Websites im Internet einfach und automatisch blockieren.

Drei Faktoren helfen bei der Wahl des Standorts für eine NGFW

Genauso wie die Flughafensicherheit wählen muss, wo die vollständige Durchleuchtung stattfindet, müssen die Netzwerksicherheitsteams die Vertrauensgrenzen wählen, an denen NGFWs eingesetzt werden sollen. Drei Faktoren spielen bei diesen Entscheidungen häufig eine Rolle:

  1. Compliance-Anforderungen für die Anwendungen, wie z.B. PCI (Payment Card Industry Data Security Standard).
  2. Sicherheitsrisiko für eine Anwendung, das durch nicht gepatchte Schwachstellen verursacht wird, unabhängig davon, ob die Anwendung direkt mit dem Internet verbunden ist (sowohl ein- als auch ausgehend).
  3. Auswirkungen eines Sicherheitsvorfalls auf das Geschäft, abhängig davon, wie geschäftskritisch diese Anwendung für das Unternehmen ist.

Die Zero-Trust-Philosophie fordert, die Vertrauensgrenze so nah wie möglich an die Anwendungen heranzurücken, aber die betriebliche Komplexität kann sie immer wieder zurückdrängen. Die meisten Unternehmen treffen Grenzentscheidungen auf der Grundlage ihres Sicherheitsbudgets und ihrer Fähigkeit, die Sicherheit in diese Umgebungen zu vertiefen.

In der Public Cloud werden in der Regel die Virtual Private Clouds (VPCs) von Amazon Web Services (AWS) oder die virtuellen Netzwerke (VNETs) von Microsoft Azure als Vertrauensgrenzen gewählt. Die bedeutet, dass die NGFWs den Verkehr, der an diese Grenzen hinein- und hinausgeht, überprüfen müssen.

Fazit: Alles gepackt und bereit für die Reise in die Cloud

Genau wie bei einer Reise zum Flughafen erfordert es die Sicherheit für Cloud-native Anwendungen und Workloads, die gesamte Reise, das Reiseziel und das, was ins Gepäck gehört, zu verstehen. Dies setzt vollständige Netzwerksichtbarkeit, identitätsbasierte Mikrosegmentierung bei den Workloads und den Einsatz von Next-Generation-Firewalls an strategisch gewählten Vertrauensgrenzen voraus. Dieser Ansatz bringt nach Erfahrung von Palo Alto Networks Unternehmen näher an die Zero-Trust-Position heran, die angesichts zunehmender Cloud-nativer Anwendungen und Workloads für die Sicherheit erforderlich ist.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at