Categories: AnzeigeSicherheit

Wie Containerisierung die Sicherheit verbessert

Neue Formen von Cyberangriffen entwickeln sich rasant. Deshalb müssen Firewalls in der Lage sein, sich schnell anzupassen, um vor ständig neuen Bedrohungen zu schützen. Containerisierung und Container-Orchestrierung ermöglichen es Sophos, unsere Software flexibler und anpassungsfähiger zu machen – und auch für unsere Kunden einfacher zu aktualisieren.

In der Vergangenheit waren Netzwerkschutzlösungen monolithisch. Firewalls wurden als großes, leistungsfähiges Paket von Technologien entwickelt, konnten aber nicht unterteilt oder modularisiert werden, sondern mussten als Ganzes entwickelt und aktualisiert werden. Dadurch waren sie nur langsam veränderbar.

Dies war damals weniger ein Problem, als Sicherheitssysteme für den Schutz bestimmter Geräte und Anwendungen entwickelt wurden. Die monolithischen Produkte wurden an einem einzigen Ort eingesetzt und blieben dort. Aber die Art und Weise, wie wir alle arbeiten, hat sich geändert, und die Systeme der Unternehmen sind zunehmend verteilt – mit mehreren Geräten, die über eine Vielzahl von Netzwerken verteilt sind.

Flexibilität ist zu einem entscheidenden Faktor für bewährte Arbeitsmethoden geworden. Da sich der zu schützende Bereich verändert, müssen die Sicherheitssysteme flexibel sein. Es geht nicht nur um neue Arbeitsmethoden. Neue Formen von Cyberangriffen bedeuten, dass Ihre Sicherheitssysteme in der Lage sein müssen, sich genauso schnell weiterzuentwickeln wie die Malware.

Damit Sie damit Schritt halten können, haben wir die Art und Weise geändert, wie wir neue Netzwerksicherheitsprodukte, einschließlich Firewalls, entwickeln. Wir suchen nach Möglichkeiten, Modularität und Flexibilität zu integrieren, um sicherzustellen, dass Sicherheitsprodukte und -dienste schnell aktualisiert werden können, wenn neue Bedrohungen auftauchen. Eine Möglichkeit, dies zu erreichen, ist die Containerisierung.

Flexibel und agil durch Design

Stellen Sie sich vor, die Softwarefunktionen wären Legosteine. Die Container sind die verschiedenfarbigen Bausteine, und sie lassen sich zu verschiedenen Systemen zusammensetzen. Indem wir verschiedene Funktionen in separaten Blöcken unterbringen, können wir genau die Funktionen auswählen, die wir für eine bestimmte Sicherheitsaufgabe oder Bereitstellungstopologie benötigen, z. B. den Schutz von lokalen Anwendungen gegenüber Cloud-Daten.

Die Containerisierung von Workloads gibt uns die Geschwindigkeit und Flexibilität, Funktionen hinzuzufügen oder zu aktualisieren, wenn neue Arten von Cyberangriffen die Bedeutung verschiedener Funktionen erhöhen. Eine Firewall kann heute Dutzende von Funktionen enthalten. Mit der Containerisierung können wir diese Funktionen in Zukunft leicht verschieben, um den Schutz vor neuen Bedrohungen auf eine Weise zu optimieren, die in alten, monolithischen Systemen nicht möglich ist, oder sogar einige der Funktionen schnell durch neue Funktionen ersetzen.

Standardisieren Sie Ihren Schutz

Wir können auch dieselbe Art von Baustein in mehr als einem Produkt verwenden, was die Konsistenz und damit den Schutz über verschiedene Lösungen hinweg erhöht. Indem wir Funktionen, Richtlinien und Konfigurationsmanagement in Containern unterbringen, können wir Ihre Fähigkeit verbessern, eine einzige, kohärente Sichtweise einzunehmen, unabhängig von der Mischung der von Ihnen eingesetzten Lösungen.

Eine Firewall kann beispielsweise dieselben Funktionen und Richtlinien enthalten, unabhängig davon, ob sie vor Ort oder in der Cloud implementiert ist. Und wenn es darum geht, den Zugriff auf Unternehmensdaten zu sichern, machen Container es einfach, konsistente Richtlinien und Entscheidungspunkte auf Firewalls/Gateways durchzusetzen, unabhängig davon, ob die Ressourcen vor Ort, in der Cloud oder über eine Zero Trust Network Access (ZTNA) Lösung zugänglich sind.

Wenn Sie Speziallösungen integrieren möchten, um die Fähigkeiten Ihrer Firewall weiter zu erweitern, können wir mit einem zertifizierten Drittanbieter zusammenarbeiten. Wir können deren Container mit dieser speziellen Funktion nutzen und auf unserem System ausführen.

Auf diese Weise kann ein Ökosystem aus Partnerschaften und Allianzen entstehen, in dem wir mit führenden Anbietern zusammenarbeiten, um neue Technologien und Strategien zu entwickeln und Ihnen die Kontrolle über Best-of-Breed-Lösungen in einem einzigen Bereich zu ermöglichen.

Schaffung einer sicheren, integrierten Infrastruktur

Ein praktisches Beispiel dafür, wie die Containerisierung unsere Reaktion auf sich entwickelnde Bedrohungen beschleunigen kann, ist der Zugriff von Benutzern auf Remote-Anwendungen.

Wenn Unternehmen zu einem Zero-Trust-Ansatz übergehen, wollen wir kein virtuelles privates Netzwerk (VPN) verwenden, um große Löcher in Firewalls zu schlagen, um auf mehrere verschiedene Anwendungen zuzugreifen. Stattdessen wollen wir ein Zero Trust Network Access (ZTNA)-Gateway verwenden, um eine Mikroverbindung zur Remote-Anwendung herzustellen. Und dann werden wir eine weitere Sicherheitsebene hinzufügen, indem wir eine Web Application Firewall (WAF) zwischen dem Gateway und der Remote-Anwendung selbst einsetzen.

Derzeit handelt es sich um zwei getrennte Prozesse, aber mit Hilfe der Containerisierung können wir den WAF-Legostein zum ZTNA-Gateway hinzufügen, um eine einzige, geschützte Lösung zu schaffen. Das bedeutet, dass ein Teil der Infrastruktur weniger bereitgestellt und verwaltet werden muss, was die Umgebung vereinfacht und den Arbeitsaufwand und die Kosten niedrig hält.

Reibungslose Technologieaktualisierung

Jetzt kommt der wirklich clevere Teil: Nur weil die Containerisierung die Entwicklung beschleunigt, bedeutet das nicht, dass Ihre Software-Updates und Patches mühsamer werden. Das Gegenteil ist der Fall. Mit Containern können wir Ihre Firewall-Software nahtlos und ohne Ausfallzeiten aktualisieren.

Durch den Einsatz von Blue/Green Deployment lassen wir die alte und die neue Version so lange parallel laufen, bis Ihr gesamter Datenverkehr auf die aktualisierte Software umgestellt wurde. Erst dann entfernen wir die veraltete Version. Auf diese Weise unterbricht das Update den Datenverkehr Ihres Systems nicht und gibt uns die Möglichkeit, neue Updates und Technologien zu implementieren, ohne dass Ihre Umgebungen jemals abgeschaltet werden müssen.

Dieser Ansatz macht auch monolithische, zeitaufwändige Implementierungen überflüssig. Wenn Sie nur Ihre WAF aktualisieren möchten, können Sie das tun. Mit der Containerisierung werden die Komplexität des Betriebs und die Ausfallzeiten reduziert, so dass Sie schnell die neuesten Schutzfunktionen einführen können.

Die Bausteine der Zukunft

Das Schöne an der Containerisierung ist, dass sie ebenso einfach zu verwalten wie zu erstellen ist. Sie können Ihre Sophos Firewall zusammen mit Ihren anderen Sophos Lösungen in der Sophos Central Management-Plattform verwalten, so dass Sie alles von einem einzigen Ort aus sehen und kontrollieren können. Ihre Richtlinien und Funktionen können über alle Ihre Anwendungen hinweg integriert und zentral verwaltet werden. Dieser einheitliche Verwaltungs- und Entwicklungsansatz ist das Modell der Zukunft.

Wenn Sie mehr über die neuen Funktionen und Möglichkeiten unserer Firewalls erfahren möchten, wenden Sie sich noch heute an Ihren Sophos Ansprechpartner  oder einen zertifizierten Sophos Firewall Partner in Ihrer Nähe.

Gonzalez

Recent Posts

KI-gestütztes Programmieren bringt IT-Herausforderungen mit sich

OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.

3 Tagen ago

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

6 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

7 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

7 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

7 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

1 Woche ago