Verteilte Netzwerke und die Herausforderung der Sicherheit

Autor: Roger Morrison
Erstelldatum: 27 September 2021
Aktualisierungsdatum: 3 Kann 2024
Anonim
Prof. Kruse - Studie: Wandel der Arbeitswelt
Video: Prof. Kruse - Studie: Wandel der Arbeitswelt

Inhalt


Quelle: Lichtwächter / Dreamstime.com

Wegbringen:

Blockchain ist möglicherweise die Lösung, auf die Unternehmen gewartet haben, wenn es um BYOD und verteilte Netzwerksicherheit geht.

Die Tage des Schreibtisches sind vorbei. Da sich sowohl Unternehmen als auch Start-ups auf Agilität und Mobilität konzentrieren, werden wir zunehmend dort aktiv, wo die Aktion stattfindet. Für Startups kann dies bedeuten, dass sie auf der Suche nach Gelegenheiten um den Globus reisen. Für Unternehmen könnte dies bedeuten, die Mitarbeiter zu befähigen, überall produktiv zu werden.

Bedenken Sie, dass Elon Musk, Gründer und CEO von Tesla und SpaceX (und Serienunternehmer, der PayPal als Erfolgsgeschichte zählt), keinen festen Platz für seinen eigenen Schreibtisch hat. Musk, der von den Medien oft als exzentrisch angesehen wird, sagte, er hätte Schlafsäcke oft in Konferenzräumen verstaut und verbringe die meiste Zeit in der Fabrik. „Ich bewege meinen Schreibtisch dorthin, wo zu dieser Zeit der wichtigste Platz im Unternehmen ist“, zitiert die BGR.


Nicht jeder ist ein Elon-Moschus, obwohl sich sicherlich jeder auf die potenziellen Vorteile beziehen kann, die Mobilität für jedes Unternehmen bieten kann. Es ist jedoch nicht nur der sprichwörtliche reisende Verkäufer, der von jedem Ort aus auf seine Daten und Anwendungen zugreifen kann. Jüngsten Statistiken zufolge verwenden mindestens 91 Prozent der Unternehmensmitarbeiter für ihre Arbeit relevante mobile Apps. Fast die Hälfte der großen Unternehmen bietet Apps für mindestens die Hälfte ihrer Mitarbeiter an.

BYOD ist Mainstream geworden

Nach der Jahrhundertwende wurde das Konzept von BYOD - oder bringen Sie Ihr eigenes Gerät - aufgrund ihrer Produktivität und Kostenvorteile zu einem attraktiven Angebot für Unternehmen. Heute ist der Glanz von BYOD etwas zurückgegangen, nicht zuletzt dank der Sicherheits- und Kompatibilitätsprobleme, mit denen Unternehmen konfrontiert waren.


Jüngsten Erkenntnissen zufolge sind 39 Prozent der Unternehmen mit einer BYOD-Richtlinie auf Malware gestoßen, und weitere 35 Prozent sind sich nicht sicher oder haben die Geräte ihrer Mitarbeiter nicht auf schädliche Apps überprüft.

Bei denjenigen, die auf Sicherheitsverletzungen gestoßen sind, gaben 72 Prozent an, dass dies zu Datenlecks und Datenverlusten führte. 56 Prozent geben an, nicht autorisierten Zugriff auf ihre Unternehmenssysteme zu haben, und 54 Prozent geben an, dass ihre Benutzer unsichere Apps oder Inhalte heruntergeladen haben.

Sicherheit ist vor allem für Unternehmen ein Albtraum, die BYOD- oder Mobilitätsrichtlinien anwenden, da die Aufrechterhaltung der Sicherheit für ein verteiltes Netzwerk als schwierig empfunden wird. Vor den Tagen der Cloud konnte ein Unternehmen seine Serverinfrastruktur in einem sicheren Raum unter Verschluss halten und den gesamten Datenverkehr durch eine Firewall filtern und überwachen. Wenn Rechenzentren und externe Infrastrukturen in Mode waren, konnten Unternehmen MPLS (Multiprotocol Label Switching) verwenden, um den Datenverkehr ohne Kompromisse bei Geschwindigkeit und Leistung über ihr Netzwerk zu leiten.

Mit dem Aufkommen von Cloud-Diensten - und selbst den heutigen dezentralen Blockchain-basierten Technologien - wird die Frage der Sicherheit immer dringlicher, insbesondere für Unternehmen, deren Daten in der Cloud gespeichert sind und die über eine Vielzahl von Endpunkten wie Laptops, Smartphones und anderen Geräten verfügen Zugriff auf diese Daten von mehreren Punkten. (Möchten Sie mehr über Blockchain erfahren? Lesen Sie eine Einführung in die Blockchain-Technologie.)

Keine Bugs, kein Stress - Ihre schrittweise Anleitung zur Erstellung lebensverändernder Software, ohne Ihr Leben zu zerstören

Sie können Ihre Programmierkenntnisse nicht verbessern, wenn sich niemand um die Softwarequalität kümmert.

Dezentralisierung als Antwort

Um dem Bedürfnis nach mehr Sicherheit inmitten der Dezentralisierung gerecht zu werden, scheint die Antwort auch in der Dezentralisierung zu liegen. Ein aufkommender Trend ist die Bereitstellung von Sicherheit über die Cloud. Für Unternehmen kann dies eine Firewall als Dienst oder FWaaS sein. Dies ist definiert als „eine Firewall, die als Cloud-basierter Dienst bereitgestellt wird und es Kunden ermöglicht, die Sicherheitsüberprüfung teilweise oder vollständig in eine Cloud-Infrastruktur zu verlagern“.

Eine dezentrale cloudbasierte Bereitstellung, wie sie beispielsweise über eine FWaaS-Lösung bereitgestellt wird, bietet die Möglichkeit, den Datenverkehr von und zu Endpunkten wie Smartphones, Laptops, Tablets und ähnlichen Geräten zu sichern, auch wenn diese direkt über das Internet verbunden sind. Dies steht im Gegensatz zum Tunneling über ein VPN, das in der Regel einen Leistungseinbruch mit sich bringt und teuer sein kann.

Eine Lösung besteht insbesondere darin, alle unterschiedlichen Cloud-Anbieter in einem einzigen und sicheren softwaredefinierten Wide Area Network (SD-WAN) zu verbinden. Eine solche softwarebasierte oder logische Firewall soll „überall verfügbar sein, sich nahtlos an jede Datenverkehrsauslastung anpassen lassen, einheitliche Richtlinien durchsetzen und von einem Cloud-Anbieter selbst gewartet werden“. Durch diese Bereitstellung muss eine Organisation nur eine einzige verwalten Globale Firewall-Instanz, die entsprechend dem Verkehrsaufkommen und den angeschlossenen Geräten skaliert werden kann.

Dies bedeutet auch, dass die IT-Abteilungen nur eine einzige oder einheitliche Richtlinie verwalten müssen, die für alle angeschlossenen Geräte gilt, sodass keine Richtlinien für jede Firewall-Instanz verwaltet und erzwungen werden müssen, wie dies bei einer herkömmlichen lokalen Firewall-Bereitstellung der Fall ist .

Ein weiterer wichtiger Diskussionspunkt bei der Dezentralisierung wäre der Einsatz von Blockchain-Technologien.Blockchains sind im Wesentlichen verteilte Ledger, bei denen Daten nicht in einem einzelnen Punkt oder einer Datenbank gespeichert werden. Das Netz von Knoten hätte normalerweise einen verteilten Konsensmechanismus, wobei jede in die Blockchain eingegebene Transaktion nun eine verschlüsselte und unveränderliche öffentliche Aufzeichnung wäre.

Blockchains werden derzeit in einer Vielzahl von Branchen entwickelt und eingesetzt, darunter Bildung, Gesundheitswesen, Versicherungen, Finanzen und mehr. Was hier unbedingt zu wissen ist, ist, dass Blockchains dazu beitragen können, Betrug und Datendiebstahl zu verhindern, indem sie den Datenspeicher- und Konsensmechanismus so verteilen, dass Hacker die unmögliche Aufgabe übernehmen müssten, auf jedem einzelnen Blockchain-Knoten gespeicherte Daten zu beschädigen oder zu zerstören. (Erfahren Sie mehr über das Sicherheitspotenzial von Blockchain in Wird die Blockchain-Technologie DDoS-Angriffe überflüssig machen?)

Bei der Sicherung eines verteilten Netzwerks spielen Lösungen wie die von Guardtime eine Rolle. Durch diesen Start wird sichergestellt, dass keine Daten von einem einzelnen Gerät gestohlen werden können, da die Informationen über das Knotennetz des Systems verteilt werden.

Wie sieht die Zukunft der Netzwerksicherheit aus?

Netzwerksicherheit ist ein sich ständig weiterentwickelndes Geschäft. Sogar die Cloud-Technologie selbst wird langsam durch noch dezentralere Technologien wie Blockchains ersetzt. Auch wenn die Blockchain-Technologie hinsichtlich der Verschlüsselung und Sicherung von Daten durch unveränderliche und verteilte Hauptbücher vielversprechend ist, wären die Cloud-basierten Angebote heute eine rationale Wahl, um die Herausforderungen der Sicherung unserer zunehmend mobilen Belegschaft zu bewältigen.

Da Endpunkte und Netzwerkknoten immer weiter verteilt werden, müssen Sicherheitsexperten und IT-Abteilungen Wege finden, um die Sicherheitsverwaltung für ihre Organisationen und Benutzer zu verbessern und zu vereinfachen.