Netzwerkverantwortliche müssen heute oft eine Mischung aus internen Systemen, Remote-Zugängen und Cloud-Instanzen managen. Solche hybriden Netzwerke sind jedoch schwer zu verwalten und abzusichern. Welche fünf Fehler dabei häufig auftreten und wie Sie diese vermeiden, zeigt das vorliegende Whitepaper.
Inhalt:
Die Art und Weise, wo, wie und mit welchen Mitteln Beschäftigte arbeiten, hat sich in den vergangenen Jahren deutlich verändert. Dabei haben vor allem zwei Trends Auswirkungen auf das Netzwerk und dessen Sicherheit. Zum einen arbeiten immer mehr Menschen von Zuhause aus oder in hybriden Arbeitsmodellen. Netzwerkverantwortliche müssen dafür die notwendigen Remote-Zugänge bereitstellen, diese absichern und bei Problemen Troubleshooting betreiben.
Zum anderen kommen in Unternehmen vermehrt Public-Cloud-Ressourcen zum Einsatz, auf die über das öffentliche Internet zugegriffen wird. Damit wird die Unterscheidung zwischen dem vertrauenswürdigen internen Netz und dem als verdächtig einzustufenden externen Traffic obsolet. Weil Cloud-Dienste sehr einfach zu buchen sind, kommt es darüber hinaus zu Schatten-IT und Intransparenz, was den Verwaltungsaufwand und die Risiken in solchen hybriden Netzen noch einmal vergrößert.
Im vorliegenden Whitepaper lesen Sie, wie Sie diese Herausforderungen meistern, welche fünf Fehler bei der Verwaltung und Absicherung hybrider Netzwerke typischerweise auftreten, und wie man diese vermeiden kann.
Es zeigt Ihnen unter anderem:
- Warum die klassische Firewall nicht ausgedient hat.
- Warum „Best of Breed“ nicht immer auch die beste Lösung ist.
- Welche Herausforderungen Sie in der Zukunft erwarten.
Originalauszug aus dem Dokument:
2. Fehler: Die Bedeutung des On-Premises-Rechenzentrums wird nicht erkannt. Aus unterschiedlichsten Gründen können die meisten Unternehmen nicht einfach kritische Dienste vom Rechenzentrum in die Cloud verlagern. Viele Anwendungen müssen für Kunden und Mitarbeiter weiterhin verfügbar sein und lassen sich nur mit klassischen On-Premises-Firewalls wirksam schützen.
Der Gartner-Bericht bestätigt dies und nennt auch die Probleme bei Sicherheits- lösungen von Cloud-Anbietern: „Eine signifikante Minderheit der Unternehmen hält diese Angebote verglichen mit Lösungen von Drittanbietern für unausgereift. Manchmal werden NVA-Versionen (Network Virtual Appliance) dieser Drittanbieter direkt in Public-Cloud-IaaS-Instanzen implementiert.“ Weiter heißt es in dem Be- richt: „Betreiber von Private und Public Clouds bieten native Firewall-, WAF- und ADC-Lösungen sowie einen DDoS-Schutz (Distributed Denial of Service) an.“
Hybride Netzwerke brauchen eine Security-Lösung, die nativ in jeder Umgebung
funktioniert. Nur so lassen sich alle Netzwerk-Ränder einheitlich schützen sowie netzwerkweit Bedrohungsinformationen austauschen und Sicherheitsrichtlinien konsequent durchsetzen. Die Grundlage dafür bildet eine gemeinsame Netzwerk- Firewall-Plattform, die an jedem Netzwerk-Edge bereitgestellt wird – auf dem Unternehmensgelände, im Rechenzentrum, in Niederlassungen, in Private und Public Clouds – und zudem als cloudbasierter Security-Dienst mobile und Remote- Mitarbeiter schützt.