Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
AbonnierenHören Sie auf, den „Blues vom alten Netzwerk“ zu singen
Dieser Beitrag erschien ursprünglich am 7. Mai 2020 auf LinkedIn.
Ist Ihr Unternehmensnetzwerk zu langsam oder schwer zu verwalten? Sind Sie der Meinung, dass Ihre Legacy-Sicherheit nach dem Festung-mit-Burggraben-Prinzip komplex, teuer und, ehrlich gesagt, manchmal nicht besonders sicher ist? Verbringen Sie Ihre gesamte Zeit damit, akute Probleme zu lösen, anstatt die Geschäftsziele Ihres Unternehmens zu verfolgen? Dann haben auch Sie, genau wie viele andere Organisationen, mit den Herausforderungen eines veralteten Netzwerks zu kämpfen.
Die meisten Unternehmen müssen ein Gleichgewicht zwischen der Reaktion auf betriebliche Notfälle und der Optimierung ihrer Geschäftsergebnisse finden. Überlastete Netzwerke, schlechte Anwendungsperformance und knappe IT-Budgets stehen allerdings geschäftsorientierten Projekten wie der technischen Weiterentwicklung zur Verbesserung von Online-Services für Kunden und Mitarbeiter im Weg. Infolgedessen konzentrieren sich viele Unternehmen auf kurzfristige Maßnahmen zur Problembehebung, statt langfristige strategische Lösungen einzuführen.
Bei herkömmlichen Hub-and-Spoke-Netzwerken werden Traffic, Betriebsabläufe und Sicherheit im Rechenzentrum zentralisiert. Dieses Modell funktionierte in Zeiten, in denen Unternehmen alle ihre Anwendungen selbst gehostet haben, reibungslos. An bahnbrechende Technologien wie SaaS-Anwendungen (Software-as-a-Service), die in einer öffentlichen Cloud gehostet werden, lässt es sich jedoch nicht ohne Weiteres anpassen. Ein herkömmliches Hub-and-Spoke-Netzwerk mit Sicherheit nach dem Festung-mit-Burggraben-Prinzip leitet den gesamten Traffic durch das Unternehmensrechenzentrum und komplexe Security Stacks – selbst den Traffic, der für SaaS-Produkte im Internet bestimmt ist. Dadurch verschlechtert sich die Performance erheblich. Das Backhauling des Traffics überlastet zudem die Netzwerkverbindungen und vergrößert die Angriffsfläche.
Sie möchten diese Herausforderungen bewältigen? Dann sollten Sie sich mit der digitalen Transformation Ihres Netzwerks auseinandersetzen. Beantworten Sie dazu zunächst die folgenden Fragen:
- Können interne Benutzer direkte Verbindungen zu Cloud-Anwendungen herstellen, ohne dass der Traffic in ein Rechenzentrum zurückgeleitet wird?
- Können remote Benutzer direkt auf Anwendungen zugreifen, ohne dass der Traffic über ein Rechenzentrum verbunden und geleitet wird?
- Ist die Erfahrung von Remote-Benutzern dieselbe wie die von lokalen Benutzern?
- Ist Ihr Netzwerk segmentiert, um die Ost/West-Bewegung von Traffic einzuschränken?
- Können Sie den Zugriff auf Anwendungen über Ihr VPN auf bestimmte User oder Gruppen beschränken?
- Haben Sie Einsicht in den User-Traffic?
- Ist Ihre Bandbreite ausreichend (wobei zu beachten ist, dass etwa 40 % bis 50 % für Änderungen an Betriebsabläufen zur Verfügung stehen sollten)?
Wenn Sie eine dieser Fragen mit „Nein“ beantwortet haben, entspricht Ihr Netzwerk möglicherweise nicht den Anforderungen Ihres Unternehmens und Sie sollten JETZT mit der Transformation beginnen. Dabei könnte eine Zero-Trust-Architektur die ideale Lösung für Sie sein.
Zero Trust ist eine moderne Melodie
Der Wechsel von veralteten Architekturen mit Festung-und-Burggraben-Sicherheit zu Zero-Trust-Architekturen könnte einige IT-Verantwortliche abschrecken. Sie müssen sich jedoch ändern: Unternehmen setzen auf Technologien für die digitale Transformation, und veraltete Netzwerke sind nicht für eine Unterstützung dieser Veränderungen konzipiert. Mit einer Zero-Trust-Architektur können Sie alle obigen Fragen mit JA beantworten. Zero Trust bietet eine nahtlose Nutzererfahrung und verbessert Ihre gesamte Sicherheitslage, indem die Verbindung zwischen Benutzer und Anwendung abgesichert wird, wo immer sich beide befinden.
Mit einer Zero-Trust-Architektur müssen Sie den Internet-bound Traffic nicht mehr über teure MPLS-Verbindungen zurückleiten, sondern können stattdessen direkte Internetverbindungen nutzen. Dadurch wird sofort Bandbreite im Rechenzentrum frei und die Kosten für das Backhauling sinken. Wenn Sie ein großes Unternehmensnetzwerk mit vielen Remote-Standorten in mehreren Ländern betreiben, denken Sie vielleicht, dass Sie ein softwaredefiniertes Wide Area Network (SD-WAN) benötigen. Aber in der Regel können Sie einfach Ihren vorhandenen Router verwenden und einen GRE-Tunnel zu Ihrem Zero-Trust-Partner erstellen oder eine Cloud-Firewall einsetzen.
Zero-Trust-Architekturen sind auch bei der Verteilung von internem Traffic hilfreich. Durch Traffic-Shaping können Sie den gesamten Internet-bound Traffic an lokale Breakouts (z. B. User-Geräte, Systeme und Gast-WLAN) senden. Der gesamte Traffic, der in Ihrem MPLS-Netzwerk verbleibt, sollte aus Verbindungen zwischen Usern und Systemen oder zwischen einzelnen Systemen bestehen.
Außerdem bieten Zero-Trust-Architekturen höhere (und inhärente) Sicherheit. Bei Legacy-Architekturen treten mitunter Sicherheitsprobleme auf, wenn Remote-Mitarbeiter unternehmenseigene Geräte sowohl privat als auch beruflich nutzen dürfen. Beispielsweise könnten diese Mitarbeiter über ihre Firmenlaptops Beiträge in sozialen Medien veröffentlichen oder auf Gaming-Websites spielen. Für diese Aktivitäten ist kein VPN-Schutz erforderlich. Wenn sie jedoch auf solche Websites zugreifen und sich dann mit dem Unternehmensnetzwerk verbinden, besteht die Möglichkeit, dass schädlicher Traffic in die Unternehmenssysteme gelangt.
Für Remote-User sollte es keine Rolle spielen, ob sich eine Anwendung im Rechenzentrum des Unternehmens oder in einer Cloud befindet. Sie sollten sich nicht Kopf darüber zerbrechen müssen, ob sie zusätzliche Sicherheitssoftware benötigen oder nicht. Sicherheitsmaßnahmen müssen jederzeit vorhanden sein und User sollten immer auf dem schnellsten Weg zur gewünschten Anwendung geleitet werden, um die Latenz zu verringern und die User Experience zu verbessern.
Zero-Trust-Technologie schützt die Verbindung zwischen einem Gerät und einer Unternehmensanwendung auch dann, wenn das Gerät für private Aktivitäten verwendet wird, und zwar unabhängig davon, wo sich die Anwendung befindet – ohne dass der User Entscheidungen treffen muss.
Darüber hinaus bietet eine Zero-Trust-Lösung vollständigen Einblick in den Netzwerktraffic: Die IT muss nachvollziehen können, wer an welchem Standort welche Verbindungen herstellt und benötigt einen Überblick darüber, was in die Umgebung einzudringen versucht (z. B. Malware). Außerdem muss sie die Bandbreitennutzung, Traffic-Muster und Traffic-Ziele einsehen und Engpässe im Netzwerk so schnell wie möglich erkennen können. Da die Betriebsteams das Netzwerk digital umgestalten, ist Transparenz entscheidend, um zu erkennen, wo Ressourcen benötigt werden und wie User mit Anwendungen verbunden sind. Mithilfe von Zero-Trust-Verbindungen erhält Ihr IT-Team alle erforderlichen Informationen.
Zero Trust trifft den richtigen Ton
Zero Trust verbessert Ihren Sicherheitsstatus, sodass User überall auf die benötigten Anwendungen zugreifen können, egal wo sich diese Anwendungen befinden. Die Transformation erfordert Änderungen an den veralteten Netzwerkarchitekturen mit Sicherheit nach dem Festung-mit-Burggraben-Prinzip. Sobald Unternehmen immer mehr Anwendungen außerhalb des Netzwerkperimeters nutzen und User standortunabhängig auf diese Anwendungen zugreifen, sind umfassende Stacks zentralisierter Sicherheitsappliances einfach nicht mehr in der Lage, den zunehmenden Internet-bound Traffic zu bewältigen.
Mit einer Zero-Trust-Architektur kann jedes Unternehmen die oben gestellten Fragen mit „Ja“ beantworten und sich schrittweise weiterentwickeln. Indem Sie die erforderlichen Veränderungen in Angriff nehmen – also die digitale Transformation mithilfe der Cloud und anderer Technologien –, erzielen Sie bessere, leistungsstärkere und sicherere Netzwerke, die Sie auf Ihrem Weg zum Erfolg optimal unterstützen können.
Pamela Kubiatowski ist Sr. Director of Transformation Strategy (Consultant) bei Zscaler
War dieser Beitrag nützlich?
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.