Im gleichen Maße, wie heute per remote auf Ressourcen zugegriffen wird und meist nur noch ausgewählte Anwendungen im eigenen Rechenzentrum liegen, verschieben sich die Perspektiven von „innen“ und „aussen“ grundlegend. Der klassische „perimeterbasierte» Ansatz der Netzwerkarchitektur , der sich auf den Schutz der Grenzen zum Unternehmensnetzwerk konzentriert, reicht nicht mehr aus.
Wie entwickelt man eine integrierte Sicherheitsarchitektur?
Spätestens seit Corona sitzen viele Top-Manager und andere Geheimnisträger mit ihren Rechnern nicht mehr geschützt hinter hohen Firewalls, sondern @home. Was aber nutzt ausgerechnet dort die stabilste VPN-Verbindung, wenn man vor Angriffen völlig ungeschützt auf interne Ressourcen zugreift und somit im ungünstigsten Fall sogar noch zur Hintertür für Malwareangriffe wird? Viele für Netzwerksicherheit verantwortliche CIOs verinnerlichen, dass es primär bei der Entwicklung von Netzwerkarchitekturen darauf ankommt, genau die Personenkreise abzusichern, die mit schützenswerten Informationen wie Finanzdaten oder Patenten tagtäglich umgehen.
Viel hängt davon ab, auf welcher Sicherheits Netzwerkarchitektur man aufsetzt. Lange dominierte die Best-of-Breed-Philosophie, wonach man für jeden Anwendungsbereich die bestmögliche Lösung zu finden und zu integrieren versuchte. Doch sie ist aufwändig, teuer, weist viele Lücken und wenig Schnittstellen auf. Allein diese Komplexität führt im Tagesgeschäft des Netzwerkmanagements dazu, dass ein Mehr an Tools im Ergebnis oft ein Weniger an Sicherheit bedeutet. Darum möchten wir unsere Kunden davon überzeugen, dass der Aufbau integrierter Netzwerk-Architekturen der überlegenere Ansatz ist und dieser am Ende des Tages auch nicht automatisch zu höheren Security-Budgets führen muss.
Und um noch einmal auf unseren eingangs zitierten Praktikanten zurückzukommen. Die legendäre Forrester-Studie zum alternativen Sicherheitskonzept Zero Trust erschien 2010. 2017 haben wir es bei der Entwicklung des Secure Workplace erstmalig end-to-end umgesetzt.