Neue Formen von Cyberangriffen entwickeln sich rasant. Deshalb müssen Firewalls in der Lage sein, sich schnell anzupassen, um vor ständig neuen Bedrohungen zu schützen. Containerisierung und Container-Orchestrierung ermöglichen es Sophos, unsere Software flexibler und anpassungsfähiger zu machen – und auch für unsere Kunden einfacher zu aktualisieren.
In der Vergangenheit waren Netzwerkschutzlösungen monolithisch. Firewalls wurden als großes, leistungsfähiges Paket von Technologien entwickelt, konnten aber nicht unterteilt oder modularisiert werden, sondern mussten als Ganzes entwickelt und aktualisiert werden. Dadurch waren sie nur langsam veränderbar.
Dies war damals weniger ein Problem, als Sicherheitssysteme für den Schutz bestimmter Geräte und Anwendungen entwickelt wurden. Die monolithischen Produkte wurden an einem einzigen Ort eingesetzt und blieben dort. Aber die Art und Weise, wie wir alle arbeiten, hat sich geändert, und die Systeme der Unternehmen sind zunehmend verteilt – mit mehreren Geräten, die über eine Vielzahl von Netzwerken verteilt sind.
Flexibilität ist zu einem entscheidenden Faktor für bewährte Arbeitsmethoden geworden. Da sich der zu schützende Bereich verändert, müssen die Sicherheitssysteme flexibel sein. Es geht nicht nur um neue Arbeitsmethoden. Neue Formen von Cyberangriffen bedeuten, dass Ihre Sicherheitssysteme in der Lage sein müssen, sich genauso schnell weiterzuentwickeln wie die Malware.
Damit Sie damit Schritt halten können, haben wir die Art und Weise geändert, wie wir neue Netzwerksicherheitsprodukte, einschließlich Firewalls, entwickeln. Wir suchen nach Möglichkeiten, Modularität und Flexibilität zu integrieren, um sicherzustellen, dass Sicherheitsprodukte und -dienste schnell aktualisiert werden können, wenn neue Bedrohungen auftauchen. Eine Möglichkeit, dies zu erreichen, ist die Containerisierung.
Stellen Sie sich vor, die Softwarefunktionen wären Legosteine. Die Container sind die verschiedenfarbigen Bausteine, und sie lassen sich zu verschiedenen Systemen zusammensetzen. Indem wir verschiedene Funktionen in separaten Blöcken unterbringen, können wir genau die Funktionen auswählen, die wir für eine bestimmte Sicherheitsaufgabe oder Bereitstellungstopologie benötigen, z. B. den Schutz von lokalen Anwendungen gegenüber Cloud-Daten.
Die Containerisierung von Workloads gibt uns die Geschwindigkeit und Flexibilität, Funktionen hinzuzufügen oder zu aktualisieren, wenn neue Arten von Cyberangriffen die Bedeutung verschiedener Funktionen erhöhen. Eine Firewall kann heute Dutzende von Funktionen enthalten. Mit der Containerisierung können wir diese Funktionen in Zukunft leicht verschieben, um den Schutz vor neuen Bedrohungen auf eine Weise zu optimieren, die in alten, monolithischen Systemen nicht möglich ist, oder sogar einige der Funktionen schnell durch neue Funktionen ersetzen.
Wir können auch dieselbe Art von Baustein in mehr als einem Produkt verwenden, was die Konsistenz und damit den Schutz über verschiedene Lösungen hinweg erhöht. Indem wir Funktionen, Richtlinien und Konfigurationsmanagement in Containern unterbringen, können wir Ihre Fähigkeit verbessern, eine einzige, kohärente Sichtweise einzunehmen, unabhängig von der Mischung der von Ihnen eingesetzten Lösungen.
Eine Firewall kann beispielsweise dieselben Funktionen und Richtlinien enthalten, unabhängig davon, ob sie vor Ort oder in der Cloud implementiert ist. Und wenn es darum geht, den Zugriff auf Unternehmensdaten zu sichern, machen Container es einfach, konsistente Richtlinien und Entscheidungspunkte auf Firewalls/Gateways durchzusetzen, unabhängig davon, ob die Ressourcen vor Ort, in der Cloud oder über eine Zero Trust Network Access (ZTNA) Lösung zugänglich sind.
Wenn Sie Speziallösungen integrieren möchten, um die Fähigkeiten Ihrer Firewall weiter zu erweitern, können wir mit einem zertifizierten Drittanbieter zusammenarbeiten. Wir können deren Container mit dieser speziellen Funktion nutzen und auf unserem System ausführen.
Auf diese Weise kann ein Ökosystem aus Partnerschaften und Allianzen entstehen, in dem wir mit führenden Anbietern zusammenarbeiten, um neue Technologien und Strategien zu entwickeln und Ihnen die Kontrolle über Best-of-Breed-Lösungen in einem einzigen Bereich zu ermöglichen.
Ein praktisches Beispiel dafür, wie die Containerisierung unsere Reaktion auf sich entwickelnde Bedrohungen beschleunigen kann, ist der Zugriff von Benutzern auf Remote-Anwendungen.
Wenn Unternehmen zu einem Zero-Trust-Ansatz übergehen, wollen wir kein virtuelles privates Netzwerk (VPN) verwenden, um große Löcher in Firewalls zu schlagen, um auf mehrere verschiedene Anwendungen zuzugreifen. Stattdessen wollen wir ein Zero Trust Network Access (ZTNA)-Gateway verwenden, um eine Mikroverbindung zur Remote-Anwendung herzustellen. Und dann werden wir eine weitere Sicherheitsebene hinzufügen, indem wir eine Web Application Firewall (WAF) zwischen dem Gateway und der Remote-Anwendung selbst einsetzen.
Derzeit handelt es sich um zwei getrennte Prozesse, aber mit Hilfe der Containerisierung können wir den WAF-Legostein zum ZTNA-Gateway hinzufügen, um eine einzige, geschützte Lösung zu schaffen. Das bedeutet, dass ein Teil der Infrastruktur weniger bereitgestellt und verwaltet werden muss, was die Umgebung vereinfacht und den Arbeitsaufwand und die Kosten niedrig hält.
Jetzt kommt der wirklich clevere Teil: Nur weil die Containerisierung die Entwicklung beschleunigt, bedeutet das nicht, dass Ihre Software-Updates und Patches mühsamer werden. Das Gegenteil ist der Fall. Mit Containern können wir Ihre Firewall-Software nahtlos und ohne Ausfallzeiten aktualisieren.
Durch den Einsatz von Blue/Green Deployment lassen wir die alte und die neue Version so lange parallel laufen, bis Ihr gesamter Datenverkehr auf die aktualisierte Software umgestellt wurde. Erst dann entfernen wir die veraltete Version. Auf diese Weise unterbricht das Update den Datenverkehr Ihres Systems nicht und gibt uns die Möglichkeit, neue Updates und Technologien zu implementieren, ohne dass Ihre Umgebungen jemals abgeschaltet werden müssen.
Dieser Ansatz macht auch monolithische, zeitaufwändige Implementierungen überflüssig. Wenn Sie nur Ihre WAF aktualisieren möchten, können Sie das tun. Mit der Containerisierung werden die Komplexität des Betriebs und die Ausfallzeiten reduziert, so dass Sie schnell die neuesten Schutzfunktionen einführen können.
Das Schöne an der Containerisierung ist, dass sie ebenso einfach zu verwalten wie zu erstellen ist. Sie können Ihre Sophos Firewall zusammen mit Ihren anderen Sophos Lösungen in der Sophos Central Management-Plattform verwalten, so dass Sie alles von einem einzigen Ort aus sehen und kontrollieren können. Ihre Richtlinien und Funktionen können über alle Ihre Anwendungen hinweg integriert und zentral verwaltet werden. Dieser einheitliche Verwaltungs- und Entwicklungsansatz ist das Modell der Zukunft.
Wenn Sie mehr über die neuen Funktionen und Möglichkeiten unserer Firewalls erfahren möchten, wenden Sie sich noch heute an Ihren Sophos Ansprechpartner oder einen zertifizierten Sophos Firewall Partner in Ihrer Nähe.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…