Die Umstellung auf Remote-Arbeit hat Unternehmen dazu veranlasst, ihre Netzwerk- und Sicherheitsarchitekturen neu zu gestalten. Das verteilte Unternehmen hat besondere Geschäftsanforderungen und viele Organisationen prüfen Cloud-basierte Dienste und Secure Access Service Edge (SASE) als Optionen, um diese Anforderungen zu erfüllen.
Über 80 % der Befragten im Bericht haben seit Covid-19 einen Anstieg der Fernarbeit festgestellt und 66 % nutzen Cloud-basierte Sicherheitsdienste, um den Fernzugriff zu erweitern. Dank eines breiten Netzwerks von Cloud-Points of Presence (POP) und der Allgegenwärtigkeit von Cloud-Anwendungen und -Diensten haben Unternehmen viele Möglichkeiten zur Auswahl, um Remote-Benutzer mit Unternehmensanwendungen und dem Internet zu verbinden.
Frühere Modelle des Backhaulings von Zweigstellen- und Remote-Benutzerverbindungen zu Sicherheits-Stacks in Unternehmensbüros und dann zur Cloud führen zu erheblicher Latenz und führen zu einer schlechten Benutzererfahrung. Mit der Einführung von Software-Defined WAN (SD-WAN) sind Unternehmen in der Lage, Remote-Standort- und Benutzerverbindungen zur Cloud oder zu lokalen Ressourcen zu optimieren, indem sie den besten Netzwerkpfad für die Anwendung auswählen. Dabei kann es sich um eine Virtual Private Netzwerk (VPN) oder Multiprotocol Label Switching (MPLS)-Verbindung zurück zu einem Unternehmensnetzwerk oder eine direkte Internet-Breitband- oder WLAN-Verbindung über einen lokalen Internet-Breakout auf dem lokalen SD-WAN-Gerät handeln.
SD-WAN ist eine optimale Lösung für die Konnektivität von Zweigstellen, aber viele Benutzer arbeiten von zu Hause aus, wo sie normalerweise kein unternehmenseigenes SD-WAN-Gerät haben. Eine der größten Herausforderungen bei der Fernarbeit, die in der Umfrage genannt wurde, war die Unterstützung von BYOD-Geräten. 40 % nannten BYOD neben der Skalierungsleistung (46 %) sowie Datenschutz und Compliance (42 %) eine der größten Herausforderungen für die Verwaltung. Im Forrester Zero Trust Edge (ZTE)-Modell, das das Gartner SASE-Modell ergänzt, sehen sie Erstanwender, die Zero Trust Netzwerk Access (ZTNA)-Prinzipien anwenden, um Remote-Benutzer und Büros sicher mit dem Internet und Unternehmensanwendungen zu verbinden. ZTNA verbessert die Leistung, indem es den Sicherheitsstapel näher an den Benutzer und die Anwendung rückt, wenn es als Cloud-Dienst bereitgestellt wird.
Eine clientlose ZTNA-Lösung verbessert nicht nur die Leistung, sondern löst auch das BYOD-Problem. Der Zugriff auf Unternehmensanwendungen ist über einen Browser möglich, indem der Benutzer zunächst mit der Mehrstufigen Authentifizierung (MFA) stark authentifiziert wird. Dann wird der Zugriff nur bei Bedarf auf Remotedesktop, SSH, webbasierte Apps und Datenbankanwendungen gewährt.
Ein VPN ist eine weitere Möglichkeit, Remote-Benutzer zu verbinden, aber im Bericht gehörten Probleme mit dem VPN zu den häufigsten Beschwerden der Benutzer (62 %). Ein weiteres Problem bei VPNs besteht darin, dass sie einem authentifizierten Benutzer vollständigen Netzwerkzugriff gewähren, was wiederum die Angriffsfläche des Unternehmens vergrößert und es Cyber-Bedrohungen aussetzt. Zusammen mit einer SD-WAN- oder SASE-Lösung implementiert, bietet ZTNA die Möglichkeit, Zero Trust in eine Fernzugriffslösung zu integrieren, wodurch der Netzwerkzugriff von Remote-Mitarbeitern auf das reduziert wird, was sie für ihre Arbeit unbedingt benötigen.
In dem Bericht berichtet fast die Hälfte (45 %) der IT- und Sicherheitsexperten von einem Anstieg der Cyberangriffe seit der Umstellung auf Remote-Arbeit. Die größten Bedenken galten Datenverlust (55 %), Phishing (51 %) und Kontoübernahme (44 %). IT-Sicherheitsexperten in Unternehmen sind mit fortschrittlichen lokalen Sicherheitslösungen wie Secure Web Gateway (SWGs) oder Firewall der nächsten Generation (NGFWs) mit Sandboxing-Funktionen vertraut, die Phishing und Zero-Day-Bedrohungen entgegenwirken. Prävention ist wohl noch notwendiger, um Remote-Mitarbeiter zu schützen, als um Mitarbeiter vor Ort zu schützen.
Ziehen Sie eine Sicherheitslösung in Betracht, die eine Bedrohung erkennt, aber nicht verhindert. Wenn sich ein Benutzer vor Ort befindet, verfügt das Unternehmen wahrscheinlich über ein segmentiertes Netzwerk und kann den infizierten Host, der möglicherweise nur einen kurzen Fußweg vom Helpdesk entfernt ist, schnell isolieren. Wenn ein Worker remote arbeitet, kann der Zugriff vom infizierten Host blockiert werden, aber die Zeit, um den infizierten Host zu beheben und den Worker wieder online zu bringen, verlängert sich erheblich. Ein wesentlicher Vorteil einer sicheren SASE-Lösung besteht darin, dass Remote-Mitarbeiter und Mitarbeiter im Büro das gleiche Maß an Bedrohungsprävention haben.
Im Zero-Trust-Sicherheitsmodell sind Daten der neue Perimeter, und das spiegelt sich auch im Bericht wider. 55 % der Befragten gaben an, dass Datenexfiltration und -lecks einer der wichtigsten Angriffsvektoren sind, seit Covid-19 eine Umstellung auf Remote-Arbeit erzwungen hat. Im obigen Abschnitt haben wir besprochen, wie ZTNA einen sicheren, skalierbaren Netzwerkzugriff auf Unternehmensanwendungen bietet. Ebenso wichtig ist eine Sicherheitsrichtlinie, die ZTNA mit Data Loss Prevention, sicherer Webnutzung und erweitertem Bedrohungsschutz in einer einzigen Webkonsole vereint, die von der Cloud aus verwaltet wird.
SASE bietet nicht nur starke Sicherheit, die mit bekannten Bedrohungspräventionstechnologien für Unternehmen konsistent ist (und näher am Benutzer und an der Anwendung liegt), sondern vereinheitlicht auch die Verwaltung von Sicherheitsrichtlinien für mehrere Sicherheitstechnologien unter einem Dach. Dazu gehören URL-Filterung (über eine SWG), Anwendungskontrolle (über eine NGFW), Data Loss Prevention (DLP), ein Intrusion Prevention Systems (IPS), erweiterte Bedrohungsprävention (durch Sandboxing) und sicheren Zugriff auf Unternehmensanwendungen (über ZTNA). ).
Im obigen Abschnitt haben wir erläutert, wie die Vereinheitlichung des Sicherheitsmanagements die Sicherheit für Remotestandorte und -benutzer verbessert. SASE vereint oder konsolidiert außerdem mehrere Sicherheitsdienste und Netzwerkdienste unter einem Dach.
SD-WAN verbessert die Bereitstellung von Wide Area Netzwerk (WAN), indem es Geschäftsabsichten in der Software definiert und eine optimierte Pfadauswahl für den verschiedenen Anwendungsverkehr ermöglicht, der über die im WAN verfügbaren Netzwerkpfade fließt. Netzwerkdienstrichtlinien werden zentral von Cloud-Orchestratoren verwaltet, die auch die Bereitstellung von Netzwerkgeräten ohne Eingriff verwalten. Bei der Zero-Touch-Bereitstellung ist kein technisches Personal vor Ort erforderlich. Boxen werden einfach angeschlossen und eingeschaltet und erhalten dann ihre Konfiguration und Richtlinie vom Cloud Orchestrator.
Diese flexible, agile und effiziente Bereitstellung von Netzwerkdiensten gilt auch für die Sicherheit, wenn sie von einem Cloud-Sicherheit-Service-Edge bereitgestellt werden. Das Remote-Zweigstellengerät wird einfach so konfiguriert, dass es über einen VPN-Tunnel eine sichere Verbindung zu einem lokalen Cloud-Sicherheit-Service-Edge herstellt. In der Netzwerkrichtlinie kann zu sichernder Datenverkehr ins Internet über das VPN an den Cloud-Sicherheit-Dienst weitergeleitet werden. Dasselbe kann mit Apps erfolgen, die auf Laptops und mobilen Geräten von Remote-Benutzern installiert sind.
Die zentrale Verwaltung von Netzwerk- und Sicherheitsrichtlinien senkt nicht nur die Kosten für die Verwaltung der Netzwerk- und Sicherheitsrichtlinien. Es spart außerdem Zeit, die für die Bereitstellung von Netzwerk- und Sicherheitsdiensten für entfernte Standorte und Benutzer erforderlich ist. Alle erforderlichen Änderungen werden in der Cloud vorgenommen und an entfernte Standorte und Benutzer weitergeleitet, ohne dass technischer Support vor Ort erforderlich ist.
Da Netzwerk und Sicherheit zentral verwaltet und orchestriert werden, sind der Zustand des Netzwerks und Bedrohungen für entfernte Standorte und Benutzer auch für Netzwerk- und Sicherheitsadministratoren sichtbar, die das WAN und die Sicherheit der Organisation überwachen. Dadurch können sie schneller auf Bedrohungen und Probleme im Netzwerk reagieren, sobald diese auftreten. 61 % der Befragten im Remote and Hybrid Work Security Report, die auf Cloud-basierte Sicherheit umgestiegen sind, halten diese für äußerst strategisch bei der Skalierung des Fernzugriffs.
The advantages of securely connecting remote sites and remote users to Check Point’s Harmony SASE solution, include:
To learn more about adopting SASE, we invite you to read SASE for Superheroes, check out the summary infographic, or read ESG’s A Guide to Adopting Secure Access Service Edge Network Security.