Sicherer Internet-Breakout: Diese Herausforderungen sollten Sie kennen

Mehr Leistung, Sicherheit und Nutzerzufriedenheit bei Cloud-Anwendungen
Jetzt bewerten:
0 %
1
5
0
 
 
 
Bewerten
 
 
 
 
 
 
0 Kommentare  
27 Downloads  
Software-as-a-Service- (SaaS) Lösungen wie Office 365, Salesforce und Workday sind in vielen Unternehmen heute Standard. Dieses Whitepaper zeigt Ihnen, wie Sie solche Anwendungen hochperformant einsetzen, ohne Kompromisse bei der Sicherheit eingehen zu müssen.

Inhalt:

Cloud-Anwendungen wie Office 365, Salesforce oder Workday benötigen schnelle, performante Internetverbindungen, um die Produktivität der Nutzer sicherzustellen und eine hohe Anwenderzufriedenheit garantieren zu können. In der traditionellen Standortvernetzung erfolgt der Internet-Breakout jedoch meist nur über die Zentrale oder einen Hub-Standort. Niedrige Bandbreiten und hohe Latenzen sind die Folgen. Sie reduzieren die Performance und führen zu einem unbefriedigenden Nutzererlebnis.

Ein direkter Internetzugang aus den Filialen stellt jedoch besondere Herausforderungen an die IT-Sicherheit. In diesem Whitepaper erfahren Sie, wie Sie diese bewältigen und jederzeit Ihre Sicherheitsrichtlinien durchsetzen, um beispielsweise:

  • Vertrauenswürdigen SaaS-Verkehr zu erkennen und direkt ins Internet zu leiten
  • Private Anwendungen wie Facebook, Twitter und YouTube über ein Web-Gateway abzusichern
  • Nicht vertrauenswürdigen Datenverkehr durch die zentrale Firewall abzufangen

Originalauszug aus dem Dokument:

Traditionelle Techniken zur Anwendungsklassifizierung verwenden eine Kombination aus bekannten IP- Adressen, TCP/UDP-Portnummern und Deep Packet Inspection (DPI). DPI ist nützlich, wenn Anwendungen Ports unvorhersehbar verwenden oder wenn Sie Anwendungen unterscheiden müssen, die denselben HTTP- oder HTTPS-Port verwenden. DPI ist jedoch nicht ausreichend, um den Verkehr zu einem bestimmten Ziel basierend auf der Anwendung zu steuern, da es die Anwendung auf dem ersten Paket nicht identifizieren kann.

DPI stützt sich auf eine Bibliothek von Anwendungssignaturen und Heuristiken, die zwei bis sechs Pakete zur Identifizierung einer HTTP-Anwendung und 10 Pakete oder mehr zur Identifizierung einer HTTPS-Anwendung benötigen. Obwohl dies für Flow-Reporting, QoS-Markierung und sogar das Blockieren einer Verbindung akzeptabel ist, ist es nicht in der Lage, eine granulare Verkehrssteuerung zu unterstützen, die für die Implementierung fein abgestufter Sicherheitsrichtlinien im WAN erforderlich ist.