Zurück

Ein falsches Sicherheitsgefühl

by Valerie Dimartino 9. September 2022

Verstöße passieren oft!

Jedes Jahr geben Unternehmen aller Größen gemeinsam zig Milliarden Dollar für Netzwerksicherheitshardware und -software aus, nur um herauszufinden, dass sie verletzt wurden. Sie finden während Post-Mortems heraus, dass etwas übersehen wurde, eine Änderung im Konflikt mit einer Designregel vorgenommen wurde, die zu unbeabsichtigten Ergebnissen geführt hat, oder dass die implementierte oder konfigurierte Schutzlogik nicht wie erwartet funktioniert hat. Die daraus resultierenden Verstöße verursachen lang anhaltende Ausfälle, die aus P/R-Sicht verheerend und unglaublich kostspielig sein können. Diese Unternehmen können Milliarden von Dollar an direkten und indirekten Kosten verlieren, ganz zu schweigen von der Unternehmensbewertung, der Kundengewinnung und -bindung.

Leider kommt es ziemlich häufig zu Sicherheitsverletzungen, wobei eine kürzlich von der University of Maryland erstellte Studie behauptet, dass alle 39 Sekunden eine erfolgreiche Sicherheitsverletzung auftritt! Kein Wunder, dass jeden Tag hochkarätige Beispiele von Datenschutzverletzungen in den Nachrichten sind. Die größten Finanzinstitute, der Einzelhandel, Fluggesellschaften, Pharmaunternehmen, das Gesundheitswesen und sogar die Giganten der sozialen Medien haben das ganze Jahr über katastrophale Sicherheitsverletzungen gemeldet.

Verstöße und die daraus resultierenden Ausfälle können verhindert werden, wenn Unternehmen die zunehmenden Schwachstellen ihres Netzwerks verstehen, bevor sich Probleme in der Produktion manifestieren. Die einzige Möglichkeit, potenzielle Schwachstellen in einem Netzwerk wirklich zu erkennen, besteht darin, das tatsächliche Verhalten in Bezug auf die Sicherheitsarchitektur und die daraus resultierende spezifische Liste gewünschter Verhaltensweisen häufig zu testen. In der Regel muss der Datenverkehr entweder zugelassen oder verweigert werden. Und damit dies effektiv ist, muss der zu verifizierende Datenverkehr sehr detailliert beschrieben werden. Tatsächlich kann es bestimmten Protokollen erlaubt sein, zwischen beliebigen Punkten zu fließen, während andere dies nicht dürfen. Klingt einfach, oder?

Details, Details…

Netzwerk-sicherheit

Nun, bei jedem dieser Vorfälle erklären die beteiligten Unternehmen nachdrücklich, dass sie „größere Änderungen“ an ihren Netzwerken und ihren Betriebsabläufen vornehmen würden, um das Risiko ähnlicher Sicherheitsprobleme in der Zukunft zu verringern. Und das tun sie zunächst. Sie führen eine Vorfallprüfung durch, stellen sicher, dass die Sicherheitskonfigurationen ordnungsgemäß sind, und investieren in einigen Fällen in neue Hardware oder Software.

Und obwohl dies ein guter erster Schritt ist, gehen diese Organisationen selten die Wurzel des Sicherheitsproblems an, das größtenteils aus Konfigurationsabweichungen und menschlichem Versagen besteht. Sie sind weit davon entfernt, ihre operativen Pläne von oben nach unten zu ändern. Mit anderen Worten, die Uhr der Schutzqualität wird unmittelbar nach einem Vorfall zurückgesetzt, aber die Qualität des Netzwerkschutzes beginnt sich zu verschlechtern, sobald der normale Netzwerkbetrieb wieder aufgenommen wird. Sie konzentrieren sich immer noch auf Bottom-up-Designs auf Geräteebene und nicht auf Betriebsverifizierung.

Kontinuierliche Sicherheitsüberprüfung

Was benötigt wird, ist ein Mittel, um alle gewünschten Verhaltensweisen des Netzwerks, alle „Zulassen“- und „Verweigern“-Bedingungen zu erfassen und diese dann kontinuierlich im gesamten Netzwerk zu testen. Der Trick besteht darin, „aufzuschreiben“, was in bestimmten Details erwartet wird, die getestet und durchgesetzt werden können … und dies im Maßstab eines Unternehmens. Dadurch ergeben sich Zehn- oder Hunderttausende von Bedingungen oder „Network Intents“, die getestet werden müssen, um zu bestätigen, dass der Sicherheitsfußabdruck wie von den Architekten entworfen in Kraft ist. Es bestätigt, dass die durch Hardware und Software definierten Schutzmaßnahmen vorhanden und aktiv sind und das tun, wofür sie vorgesehen sind. Diese Art der Überprüfung im großen Maßstab kann nur durch Automatisierung effektiv erreicht werden.

Netzwerkautomatisierung und -sicherheit

Dank an NetBrain's Netzwerkautomatisierung, kontinuierliche Netzwerksicherheitstests in großem Maßstab sind da. Kontinuierliches Testen des Sicherheitsverhaltens steht in krassem Gegensatz zu der traditionellen Position, die die meisten Unternehmen, die von einem Verstoß betroffen sind, in Bezug auf die Sicherheit einnehmen müssen. Tatsächlich haben diese Unternehmen der beworbenen Stärke ihrer Investitionen in Hardware und Software vertraut und den manchmal jahrzehntealten betrieblichen Prozessen vertraut, die mit ihnen einhergehen. Das Endergebnis ist, dass sie der laufenden und kontinuierlichen Funktionsüberprüfung dessen, was sie gekauft haben, viel weniger Aufmerksamkeit schenken, um mit absoluter Gewissheit sicherzustellen, dass alles das tut, was es tun soll, nämlich den Datenverkehr zulässt oder verweigert.

Verifizierung, Verifizierung, Verifizierung

Das kontinuierliche Testen von Netzwerken und Systemen hilft Unternehmen dabei, ihre Sicherheitsprobleme und Schwachstellen zu verstehen und Strategien und Richtlinien zu entwickeln, um ihre Netzwerkkonfiguration und Betriebsrichtlinien zu stärken. Ohne automatisiertes und kontinuierliches Testen ist es nicht möglich, den Erfolg des Sicherheitsfußabdrucks zu erkennen, bis es viel zu spät ist.

Die Netzwerkautomatisierung ermöglicht es Unternehmen, das Sicherheitsverhalten in großem Maßstab zu überprüfen. Viele Unternehmen konzentrieren sich zwar auf die Abwehr von Angriffen auf Perimeterebene, aber kontinuierlich intent-based network automation ermöglicht es, die Netto-Netto-Ergebnisse von allem zu testen, was aktiv am Datenfluss beteiligt sein soll. Kontinuierliches Testen verteidigt ein Netzwerk mit überprüfbarem Status. Es stellt sicher, dass das für die Netzwerksicherheit ausgegebene Geld tatsächlich seinen Zweck erfüllt.

Weitere Informationen zur kontinuierlichen automatisierten Sicherheitsvalidierung und dazu, wie sie Ihr Netzwerk schützt und Ihnen hilft, Ausgaben und Bemühungen an die richtigen Stellen zu lenken, finden Sie unter wende Dich bitte an NetBrain heute.

Verbunden