Aviatrix für Secure Cloud Networking

Software für Cloud-Netzwerke umfasst in der Regel die meisten der Kernfunktionen für virtuelle Netzwerke und Verwaltung/Betrieb. Diese Funktionalität kann über die Orchestrierung der zugrunde liegenden Cloud-Umgebung bereitgestellt werden Umgebung bereitgestellt werden, oder sie können direkt in der Software des Cloud-Networking-Anbieters enthalten sein.

Die Marktforscher von Gartner erklären zu Cloud Networking: „Das Interesse der Kunden an Cloud-Netzwerken ist in den letzten 12 Monaten dramatisch gestiegen (mehr als das Fünffache).Die nativen Netzwerkfähigkeiten von Public-Cloud-Anbietern sind für einige produktive Unternehmens-Workloads unzureichend. Virtuelle Router und virtuelle Appliances etablierter Anbieter erfüllen oft nicht die Anforderungen von Cloud- und DevOps-Teams, insbesondere in Bezug auf Programmierbarkeit, Integration oder Lizenzierung. Die Netzwerkfunktionen und Betriebsansätze der verschiedenen Public-Cloud-Anbieter sind sehr unterschiedlich, was zu Herausforderungen bei der Verwaltung führt, insbesondere bei Multi-Cloud-Implementierungen.“

Aviatrix als ein Cloud-nativer Anbieter von Cloud Networking hat neue Sicherheitsfunktionen für ThreatIQ mit ThreatGuard vorgestellt. Mit den neuen Funktionen bietet Aviatrix ThreatIQ jetzt eine kontinuierliche Analyse des Netzwerkverhaltens, die in die Cloud-Netzwerkstruktur integriert ist. Die Analysen werden an jede Umgebung angepasst, verbessern sich im Laufe der Zeit und ergänzen die signaturbasierte Bedrohungsabwehr, indem sie einen Fingerabdruck der Netzwerkmerkmale erstellen.

ThreatIQ mit ThreatGuard bettet die Sicherheit in die Aviatrix Multi-Cloud-Datenebene ein und ermöglicht es jedem Netzwerkknoten, eine Sicherheitsinspektion und -durchsetzung bereitzustellen. Die verteilte Sichtbarkeit und Kontrolle von Bedrohungen, die nativ in die Datenebene des Netzwerks integriert ist, identifiziert den Datenverkehr zu bösartigen Zielen und ermöglicht sichere, richtlinienbasierte, automatische Abhilfemaßnahmen.

„Die Priorität für das Cloud-Infrastrukturteam von PACCAR liegt darin, schnell auf die dynamischen Anforderungen unseres Unternehmens und unserer Kunden zu reagieren. Dies gilt insbesondere angesichts der aktuellen Herausforderungen in der globalen Lieferkette“, erklärte Dallas Thorton, Director, Digital Engineering bei PACCAR. „Aviatrix ist ein entscheidender Teil unserer Architektur, der es uns ermöglicht, unsere Geschäftsanforderungen zu erfüllen und gleichzeitig mehr Sicherheitsfunktionen nativ in unsere Multi-Cloud-Netzwerkinfrastruktur einzubauen.“

Absicherung der Cloud auf der Netzwerkebene liegt nicht in der Verantwortung des CSP, sondern der Kunden

„Cloud Service Provider (CSPs) werden Ihnen sagen, dass die Sicherheit Ihres Cloud-Netzwerks einer ‚gemeinsamen Verantwortung‘ obliegt, was eine andere Art zu sagen ist, dass es Ihre Verantwortung ist“, erläuterte Bryan Ashley, Vice President of Product Marketing bei Aviatrix. „Die Sicherheitsherausforderungen in der Cloud entwickeln sich weiter, da die Cloud zunehmend durchlässiger wird und es nicht den einen Perimeter gibt. Mit der zunehmenden Verbreitung von Multi-Clouds steigt die Komplexität für das Sicherheitspersonal exponentiell an. Aviatrix ist hier, um den Druck von unseren Partnern zu nehmen.“

Herkömmliche Lösungen hinterlassen Lücken

Herkömmliche Lösungen, die auf Signaturen basieren, sind nicht Cloud-fähig, verfügen nur über einen einzigen Prüfpunkt und arbeiten mit einem veralteten Betriebsmodell. Dies macht Unternehmen anfällig für inakzeptable Geschäftsrisiken, einschließlich Datenverlust, Exfiltration und Ressourcenentführung. Daraus können potenziell verheerende finanzielle Auswirkungen hervorgehen, ganz zu schweigen vom Verlust des Kundenvertrauens und einer erheblich eingeschränkten Agilität.

„Unternehmen und Behörden sind sich der Tatsache bewusst, dass die Public Cloud völlig neue Risikovektoren mit sich bringt. Dennoch haben sie nach wie vor Schwierigkeiten, eine Architektur zu entwickeln und zu betreiben, die diesem Risiko angemessen Rechnung trägt“, kommentierte Yves Vazquez, Senior Manager bei Accenture Federal Services. „Aviatrix konzentriert sich darauf, unsere gemeinsamen Kunden in der Regierung zu unterstützen, wenn sie sichere Cloud-Netzwerkarchitekturen aufbauen wollen.“

Network Behavior Analytics – Geschäftswert

Mit der in ThreatIQ enthaltenen Analyse des Netzwerkverhaltens profitieren Aviatrix-Kunden von einer verbesserten Sicherheitslage, die zu einer Verringerung des Sicherheitsrisikos führt. Die Sicherheit ist direkt in ihr Cloud-Netzwerk integriert, im Gegensatz zu einer nachträglich eingebauten Lösung. Der proaktive Ansatz verkürzt die Zeit zur Identifizierung unbekannter Bedrohungen.

Senkung der Infrastrukturkosten für verteilte Inspektion und Kontrolle

Laut IBM 2021 Cost of Data Breach Report „stiegen die durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Vergleich zum Vorjahr um fast 10 Prozent auf 4,24 Millionen US-Dollar – der größte Kostenanstieg in einem einzelnen Jahr in den letzten sieben Jahren (…) Die Kosten waren für Unternehmen mit einer ausgereifteren Sicherheitsstruktur, die KI und Automatisierung (für die Erkennung von Sicherheitsanomalien) nutzt, um 80 Prozent niedriger.“

Durch die Verringerung der Zeit und der Kosten für die Identifizierung und Eindämmung eines Sicherheitsvorfalls senkt die Netzwerkverhaltensanalyse in ThreatIQ die Infrastrukturkosten und ergänzt gleichzeitig die bestehenden Sicherheitsinvestitionen.

Mehr über ThreatIQ mit ThreatGuard

ThreatIQ mit ThreatGuard prüft den Datenverkehr in Echtzeit, während er das Netzwerk durchquert. Die Lösung bietet somit einen tieferen Einblick in Aktivitäten, die von herkömmlichen Netzwerksicherheitslösungen wie NGFW und anderen Legacy-Lösungen möglicherweise übersehen werden. Eingebettet in die Aviatrix Multi-Cloud-Datenebene ermöglichen diese Funktionen jedem Netzwerkknoten die Überprüfung und Durchsetzung des Datenverkehrs. Die richtlinienbasierte automatische Behebung identifizierter Bedrohungen vermeidet Verzögerungen, wie sie bislang durch manuelle administrative Maßnahmen und Überprüfungen oft entstehen.

ZDNet.de Redaktion

Recent Posts

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

24 Stunden ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

1 Tag ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

2 Tagen ago

HPE baut Supercomputer am Leibniz-Rechenzentrum

Das System basiert auf Hardware von HPE-Cray und Nvidia. Die Inbetriebnahme erfolgt 2027.

2 Tagen ago

Bund meldet Fortschritte in der Netzversorgung

Die Bundesnetzagentur hat ihr Gigabit-Grundbuch aktualisiert. Drei von vier Haushalten sollen jetzt Zugang zu Breitbandanschlüssen…

2 Tagen ago

Vorinstallierte Schadsoftware auf IoT-Geräten

Mit dem Internet verbundene Digitale Bilderrahmen oder Mediaplayer können mit Schadsoftware infiziert werden und sind…

5 Tagen ago