Auf Carrier zugeschnittene Sicherheit

Originalartikel von Greg Young, Vice President for Cybersecurity


Viele Unternehmen machen den Fehler, die Sicherheitslösungen anderer Organisationen Eins-zu-Eins auf sich zu übertragen. Zwar lassen sich Strategien wiederverwenden, doch auch sehr ähnliche Unternehmen haben immer verschiedene IT- und Sicherheitsanforderungen. Jede Firma setzt unterschiedlich angepasste Apps ein, patcht sie auf eigene Weise und hat Zulieferer mit eigenen Verträgen. Das bedeutet wiederum, dass jedes Unternehmen eine eigene Sicherheitsarchitektur benötigt, deren Bedarf natürlich auch von der Größe der Organisation sowie den Möglichkeiten des Sicherheitsteams abhängig ist.

Einige Unterschiede bei den Anforderungen sind offensichtlich: So können manche Firmen bestimmen, dass eine Endpoint Protection Platform (EPP) auf den vernetzten Geräten bereitgestellt wird. Dies kann ein Carrier seinen Kunden nicht vorschreiben. Auch hat ein kleines oder mittelständisches Unternehmen mit 200 Endpunkten andere Anforderungen an die Management-Konsole als ein Carrier, de 50.000 Endpunkte über Partner oder Tochterunternehmen verwalten muss. Für Carrier haben Falschalarme eine viel höhere Wirkung, und sie müssen mit viel heterogeneren Umgebungen umgehen.

In der Carrier-Sicherheit vollzieht sich gerade ein Wandel als Reaktion auf verschiedene Faktoren. 5G verspricht, für Carriers so wichtig zu werden, wie es die Cloud für Unternehmen ist. IoT bringt für Telcos und Carrier Schwachstellen und Probleme in einer viel höheren Dimension, und die Wirkung einer Schwachstelle, die eine Hintertür in einem internen Carrier-Netzwerk ermöglicht, bedeutet nicht allein ein Risiko für die Sicherheit sondern auch für den Ruf und die Betriebssicherheit (Safety).

Netzwerk-Funktionsvirtualisierung (NFV) ist für die Sicherheit in der Cloud und im Data Center von hoher Bedeutung. Das gilt auch für Carrier, doch auf eine andere Art. Im Rahmen der ersten Einsätze der Virtualisierung und Cloud waren Unternehmen nicht in der Lage, das virtuelle Netzwerk direkt anzusprechen und ihre eigene Sicherheit als Add-On-Dienste zu implementieren. Sie standen in der Regel vor der Wahl, nur das zu verwenden, was der CSP- oder Hypervisor-Anbieter zur Verfügung stellte, oder ineffiziente Abläufe für Workloads zu konstruieren, die eine Netsec-Bereitstellung simulierten.

Als Reaktion erstellten CSPs und Hypervisor-Anbieter Unternehmenskunden und Drittanbietern die Möglichkeit, auf virtuelle Netzwerkfunktionen und Switches zuzugreifen, um einen Netzwerkzugang und virtualisierte Sicherheit zu gewährleisten. Carrier wählten noch einen parallelen Weg. Sie hatten Zugang zu NFV, aber aufgrund der Größe waren die NFV-Sicherheitslösungen des Unternehmens nicht nutzbar. Auch waren die meisten nicht annähernd in der Lage, das von Carriern eingesetzte Equipment zu sichern. So wie sich die Cloud- und Hypervisor-NFV-Sicherheitsoptionen öffnen, entwickelt sich auch die NFV-Sicherheit auf Carrier-Ebene weiter – ein Trend, der durch 5G und IoT sogar noch beschleunigt wird. Die Bereitstellung von NFV-Sicherheit für Kunden ist bei Carriern anders als bei Unternehmen, denn es sind Mehrwertdienste, die Mechanismen zur Bereitstellung, Aktualisierung und Überwachung erfordern, die oft von Partnern kommen.

Fazit

Carrier-Sicherheit wird immer spezieller und bedeutet auch eigens darauf zugeschnittene Lösungen statt des Einsatzes von solcher aus anderen Branchen. Weitere Informationen dazu finden Interessierte hier.

 

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.