Deshalb brauchen Sie integrierte Netzwerksicherheit
- 24. Mai 2022
Ein interoperables Netzwerk kann den Unterschied zwischen funktionierendem Unternehmen und Krise ausmachen. Hier erfahren Sie, wie Ihr Unternehmen an dieses Ziel gelangt.
Laut einem aktuellen Bericht von Gartner®1 „werden bis 2025 40 % aller neu entwickelten Composite Applications Standard-Token zur Kommunikation von Sicherheits- und Netzwerkanforderungen verwenden
“. Was aber bedeutet das im Detail und warum sollte Ihr Unternehmen das nicht ignorieren?
Zunächst ist es wichtig zu verstehen, was genau eine „Composite Application“ ist. Eine Composite Application ist eine Anwendung, die „unabhängig entwickelte Programme, Daten und Geräte orchestriert, um eine neue Lösung bereitzustellen, die keine der vorher verfügbaren Anwendungen allein bereitstellen konnte
“. Im Wesentlichen bedeutet das, dass die Composite Application andere Netzwerkanwendungen oder -funktionen zu einer konsolidierten Anwendung kombiniert. Ein Beispiel wäre eine Anwendung, die einem Kunden die Verwaltung seines gesamten Cloud-Stacks ermöglicht, indem mehrere Cloud-Dienstanbieter (CSPs) gleichzeitig angezeigt und Informationen zu Faktoren wie Leistung und Sicherheitsstatus auf übersichtliche Weise bereitgestellt werden.
Standard-Token sind ein wichtiger Bestandteil von Composite Applications. Sie dienen als allgemeine Anweisung, die ein Softwareentwickler kodieren und für mehrere Anwendungen übernehmen kann. Diese Token werden über Programmierschnittstellen (APIs) erstellt, die „zwei Softwarekomponenten die Kommunikation miteinander mithilfe eines Satzes von Definitionen und Protokollen ermöglichen
“. Dieser Satz von Anweisungen kann Geschwindigkeiten erhöhen, die Latenz reduzieren und die Sicherheit zwischen und für alle verbundenen Anwendungen stärken.
Die Auswahl von Anwendungen, die anbieterunabhängig sind (d. h. kein einzelner Anbieter hat die Kontrolle über die Definition, Revision oder Verteilung
) und zusammenarbeiten, kann eine wichtige Rolle spielen, um die Sicherheit zu gewährleisten, indem „Backup“-Anwendungen unterstützt werden, die Ihre wertvollen Daten für den Fall von Sicherheitsverletzungen speichern. Und da Cyberkriminalität ein Dauerthema ist
, sollten Sie bei der Sicherheit Ihres Netzwerks lieber keine unnötigen Risiken eingehen.
Beispielsweise ist SASE (Secure Access Service Edge) ein in der Cloud bereitgestelltes Framework, das als Composite Application arbeitet, indem es Sicherheitsfunktionen auf die gesamte SD-WAN-Architektur eines Kunden anwendet. Mithilfe von Standard-Token kann es Ihre Netzwerksicherheit stärken, indem es einen Zero-Trust-Netzwerkzugriff (ZTNA) gewährleistet, sodass Sie jederzeit wissen, wer und was sich in Ihrem Netzwerk befindet, und einen vollständigen Sitzungsschutz bietet, um sicherzustellen, dass Ihre Daten gut aufgehoben sind. Darüber hinaus nutzt es geschützte Web-Gateways (SWG) als Sicherheitsmaßnahme, um unerwünschte Inhalte aus unsicherem Web-Datenverkehr herauszufiltern. As-a-Service-Softwareprogramme oder -Plattformen können ebenfalls als Composite Applications betrachtet werden, da sie als Ebene unter oder über den Cloud-Architekturen eines Kunden agieren.
Vorteile für Ihr Netzwerk
Die Nutzung einer Composite Application wie SASE kann die Netzwerkintegration auf verschiedenen Wegen unterstützen. Dazu gehören:
- Bessere Transparenz: Machen Sie sich Composite Applications zunutze, um Ihre Cloud-Suite oder Ihre Anwendungen einfacher anzeigen und verwalten zu können.
- Stärkere Sicherheit: Verkleinern Sie die Angriffsfläche Ihres Netzwerks und reduzieren Sie das Risiko von Datenschutzverletzungen, indem Sie die Sicherheitsprozesse aller Ihrer Anwendungen konsolidieren. Bei diesen Prozessen kann es sich beispielsweise um Maßnahmen zur Verhinderung von Bedrohungen oder Richtlinien für Next-Generation-Firewalls (NGFW) handeln.
- Mehr Kontrolle: Entscheiden Sie, wie Ihre Anwendungen miteinander kommunizieren, indem Sie sie mithilfe einer Composite Application zusammenbringen, und wenden Sie Standard-Token an, um einzigartige Maßnahmen zur Vereinfachung Ihres Netzwerks durchzuführen. Außerdem haben Sie auch mehr Kontrolle über den Datenverkehr, der durch Ihr internes Netzwerk fließt.
Empfehlungen für I&O-Führungskräfte
Laut Gartner sollten die für Cloud- und Edge-Infrastrukturen verantwortlichen I&O-Führungskräfte:
- Flexibilität priorisieren, um durch kurzfristige, ein- bis dreijährige Investitionen in einen Zero-Trust-Netzwerkzugriff (ZTNA) sowie SASE- und Cloud-Networking-Angebote auf veränderte Anforderungen (und eine dynamische Anbieterlandschaft) reagieren zu können.
- Ihre Investitionen in Cloud-Networking-Software optimieren, indem sie ihren Schwerpunkt auf schlanke, Cloud-fähige Produkte legen, die mit verbrauchsbasierten Preisen sowie robusten und gut dokumentierten APIs angeboten werden.
- Anbieter vorziehen, die offene, interoperable Netzwerk- und Sicherheitsrichtliniendefinitionen und Verteilung unterstützen, indem sie Standard-Token- und -Nutzlastformate verwenden.
So kann Ihnen Megaport helfen
Wenn Sie sich mit dem anbieterunabhängigen softwaredefinierten Netzwerk (SDN) von Megaport verbinden, entscheiden Sie sich für ein privates Backbone, das für stärkere Sicherheit, bessere Leistung und einfachere Verwaltung in Ihrem gesamten Netzwerk eingesetzt werden kann. Mit On-Demand-Bereitstellung und ohne Knebelverträge können Kunden ihre Architektur zukunftssicher machen und profitieren dabei von der Möglichkeit, ihr Netzwerk in Echtzeit und im Einklang mit ihrem Wachstum zu skalieren, sowie vollständiger Netzwerktransparenz über das Megaport Portal.
Mit der API von Megaport
erhalten Kunden noch mehr Kontrolle über ihr Netzwerk, indem sie eine Reihe von Prozessen mit Megaport-Bezug automatisieren und die Nutzung von Standard-Token in ihrer Netzwerk-Suite ermöglichen. Megaport Virtual Edge (MVE)
bietet Kunden eine End-to-End-Kontrolle über ihr Netzwerk, sodass sie Sicherheitsprozesse besser im Auge behalten und ihre Daten bis zum Edge schützen können.
Bei einer Partnerschaft mit Fortinet oder Versa können Sie Ihr Netzwerk auch einfach und sicher über SASE
für eine Fusion aus Network-as-a-Service (NaaS) und Security-as-a-Service (SaaS) integrieren, die höhere Geschwindigkeiten und Bandbreiten unterstützt, ohne Kompromisse bei der Sicherheit einzugehen. Diese Lösung setzt konsistente Sicherheitsrichtlinien auf Cloud-Dienstebene durch und berücksichtigt Standort und Gerät des jeweiligen Benutzers. Der Sicherheitsperimeter ermöglicht die direkte Kommunikation mit den Ressourcen, auf die Ihre Endbenutzer zugreifen müssen.
Zwar kann Ihr Unternehmen auch ohne integriertes, skalierbares Netzwerk überleben, doch dann ist es langfristig alles andere als effizient und stellt ein Risiko für Ihre Daten und die Daten Ihrer Kunden dar. Deshalb sollten Sie sich für anbieterunabhängige, API-freundliche und skalierbare Lösungen für Ihr Netzwerk entscheiden und laut Gartners Empfehlung Standard-Token vorziehen. Dank des anbieterunabhängigen und funktionsreichen NaaS ist Megaport ein hervorragender Ausgangspunkt für die Verbindung Ihrer Anwendungen und Clouds.
1 Gartner®, Predicts 2022: Connecting the Digital Enterprise. Von Andrew Lerner, John Watts, Joe Skorupa. 2. Dezember 2021.
GARTNER ist eine eingetragene Marke und Dienstleistungsmarke von Gartner, Inc. und/oder seiner Tochtergesellschaften in den USA und anderen Ländern und wird hier mit Genehmigung verwendet. Alle Rechte vorbehalten.