Management-Lösung von AlgoSec findet sich auf der globalen Preisliste von Cisco

Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt

Intent-based Networking und IT-Sicherheit Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt

IT- und Sicherheits-Teams haben es schwer: Es wird von ihnen erwartet, dass sie neue Anwendungen und Digitalisierungs­initiativen ihres Unternehmens möglichst schnell implementieren und diese kritischen Anwendungen und Daten in zunehmend komplexeren und hybriden Netzwerken zuverlässig schützen. Dabei wird die Bedrohungs­landschaft immer gefährlicher. Das ist kein einfacher Spagat.

NSPM-Lösungen können das Versprechen von Intent-based Networking erfüllen, ohne die Sicherheits- und Compliance-Einstellungen des Unternehmens zu beeinträchtigen. (Bild: gemeinfrei / Pixabay

Wenn ein Unternehmen eine neue Anwendung einführt oder einen Dienst in die Cloud verschiebt, kann es Tage oder sogar Wochen dauern, bis alle Server und Netzwerksegmente miteinander kommunizieren können. Während der Umstellung muss der Zugriff für Hacker und unautorisierte Benutzer unbedingt verhindert werden, denn: die Netzwerkstruktur kann Hunderte Server und Geräte (z. B. Firewalls und Router) – real und virtuell – in öffentlichen oder privaten Clouds umfassen. Der Schaden nach einem erfolgreichen Angriff wäre enorm.

Manuelle Richtlinienverwaltung ist kompliziert und fehleranfällig

Wenn die Teams aber Änderungen an diesen Geräten vornehmen, müssen sie sicherstellen, dass sie die Konnektivität zwischen den Anwendungen nicht unterbrechen oder Sicherheitslücken und Compliance-Verstöße verursachen. Angesichts der Komplexität der heutigen Netzwerke ist es nicht verwunderlich, dass viele Unternehmen mit dieser Aufgabe zu kämpfen haben. Eine Umfrage zum Sicherheitsmanagement für Hybrid- und Multi-Cloud-Umgebungen im Jahr 2019 ergab, dass über 42 Prozent der Unternehmen tatsächlich Anwendungs- oder Netzwerkausfälle hatten, die wegen menschlichem Versagen oder Fehlkonfigurationen geschehen sind.

Darüber hinaus verfügen die meisten Unternehmen über umfangreiche Netzwerksicherheitsrichtlinien für ihre Firewalls und Router mit Tausenden oder sogar Millionen von Regeln. Das Entfernen einer dieser Regeln ist häufig eine sehr knifflige Angelegenheit, da die IT-Gruppen meist keine Antwort auf die Frage haben, warum diese Regel eigentlich existiert.

Die gleiche Frage stellt sich in vielen anderen Szenarien, beispielsweise bei der Planung eines Wartungsfensters oder bei der Behebung eines Ausfalls (Welche Anwendungen sind betroffen, wenn dieses Gerät ausgeschaltet wird? Wer sollte benachrichtigt werden?). Außerdem bei umstrittenen Regeln, die im Rahmen eines Audits gekennzeichnet wurden oder zur Begrenzung des Wirkungsradius eines Malware-Angriffs (Was wird beeinflusst, wenn wir diese Regel entfernen?).

Intent-based Networking (IBN) verspricht, diese Probleme zu lösen. Sobald die Sicherheitsrichtlinien und ihre Ziele ordnungsgemäß erläutert wurden, können die Verantwortlichen ihre operativen Aufgaben klar und effizient erledigen. Wäre als Motto statt move fast and break things nicht move fast and do not break things besser?

Intent-based-Networking: Absicht und Realität

Es ist daher nicht verwunderlich, dass IBN größere Unternehmen anspricht: Es hat das Potenzial zu gewährleisten, dass Netzwerke schnell an die sich ändernden Anforderungen des Unternehmens angepasst werden können. Das steigert die Agilität gesteigert, ohne zusätzliche Risiken entstehen zu lassen. Obwohl es heute mehrere IBN-Optionen gibt, ist die Technologie aber nicht vollständig ausgereift. Einige Lösungen bieten IBN-Funktionen nur in Netzwerkumgebungen eines einzigen Herstellers, während andere bereits über eingeschränkte Automatisierungsfunktionen verfügen.

Dies bedeutet, dass viele aktuelle Lösungen in den meisten Unternehmen mit hybriden Netzwerkumgebungen nur eingeschränkt genutzt werden können. Um die Sicherheits- und Compliance-Anforderungen jedoch zu erfüllen, müssen die Netzwerkverwaltungs- und Automatisierungsprozesse eines Unternehmens die gesamte heterogene Struktur abdecken, einschließlich aller Sicherheitsgeräte und -richtlinien (ob im Rechenzentrum, am Perimeter, in On-Premise-Netzwerken oder in der Cloud).

Wie können Unternehmen mit diesen komplexen, hybriden Umgebungen ihre Netzwerk- und Sicherheits-Prozesse eng an den Anforderungen der Firma ausrichten? Können sie die Verwaltung von geschäftsgetriebenen Anwendungs- und Netzwerkänderungen mit einfachen Befehlen auf hohem Niveau automatisieren? Woher würden zudem die Intent-Informationen kommen? Wie können die Verantwortlichen in einer bestehenden Brownfield-Umgebung im Nachhinein herausfinden, welche Absichten den bestehenden Richtlinien zugrunde lagen?

Die Antwort auf all diese berechtigten Fragen lautet, dass dies mit NSPM-Lösungen (Network Security Policy Management) tatsächlich möglich ist. Sie können das Versprechen von IBN erfüllen: eine automatisierte, fehlerfreie Bearbeitung geschäftsbedingter Änderungen und eine schnellere Bereitstellung von Anwendungen in heterogenen Umgebungen – ohne die Sicherheits- oder Compliance-Einstellungen des Unternehmens zu beeinträchtigen.

Security-Automatisierung vereinfacht die Prozesse

Die richtige Lösung beginnt mit der automatischen Erkennung und Abbildung aller Geschäftsanwendungen in einem Unternehmen, wozu die Netzwerk-Konnektivitäten überwacht und analysiert werden. Durch Clustering-Analyse der Netflow-Traffic-Zusammenfassungen können moderne NSPM-Lösungen korrelierende Geschäftsanwendungen automatisch identifizieren und die sie unterstützenden Sicherheitsrichtlinien kennzeichnen – wodurch die Absicht der Regekb ebenfalls automatisch ermittelt wird.

Jetzt Newsletter abonnieren Täglich die wichtigsten Infos zur IT-Sicherheit Geschäftliche E-Mail Bitte geben Sie eine gültige E-Mailadresse ein. Abonnieren Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Aufklappen für Details zu Ihrer Einwilligung Stand vom 30.10.2020 Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung. Einwilligung in die Verwendung von Daten zu Werbezwecken Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden. Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden. Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Recht auf Widerruf Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://support.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.

NSPM-Lösungen können zudem die Sicherheitsgeräte und -richtlinien ermitteln, welche diese Konnektivitäten in heterogenen On-Premise-, SDN- und Cloud-Umgebungen unterstützen. Auf diese Weise wird eine Single Source of Truth (Zentrale Absicherung) für das gesamte Netzwerk bereitgestellt, wo alle Anwendungs-Attribute, wie Konfigurationen, IP-Adressen und Richtlinien, zusammenfließen und in einem einzigen Fenster gespeichert sowie verbunden werden.

Mithilfe dieser ganzheitlichen Anwendungs- und Netzwerkabbildung ermöglicht es die Lösung den Eigentümern der Geschäftsanwendungen, notwendige Änderungen der Netzwerkkonnektivität vorzunehmen, ohne etwas über das zugrundeliegende Netzwerk und die angebundenen Sicherheitsgeräte wissen zu müssen.

Der Anwendungseigentümer stellt lediglich eine Netzwerkverbindungsanforderung in seiner eigenen Programmiersprache. Die Lösung versteht und definiert automatisch die technischen Änderungen, die auf den jeweiligen Netzwerksicherheitsgeräten erforderlich sind.

Im Rahmen dieses Prozesses bewertet die Lösung die Änderungsanforderungen in Bezug auf Risiko und Compliance mit den unternehmenseigenen Richtlinien und Branchen-Vorschriften. Wenn die Änderungen kein signifikantes Risiko bergen, implementiert die Lösung sie automatisch auf den entsprechenden Geräten und überprüft anschließend, ob der Vorgang abgeschlossen wurde – all dies berührungslos.

Das bedeutet, dass normale Änderungsanforderungen automatisch – von der Anforderung bis zur Implementierung – in wenigen Minuten verarbeitet werden, ohne das Netzwerk-Team umfangreich zu benötigen. Manuelle Eingriffe sind nur erforderlich, wenn während des Prozesses ein Problem auftritt oder wenn eine Anforderung von der Lösung als risikoreich gekennzeichnet wird. Das entlastet die IT-Gruppen und gibt ihnen Zeit für wichtigere Aufgaben. Außerdem können IT-, Sicherheits- und Anwendungsgruppen den Status des Netzwerks und der unterstützten Geschäftsanwendungen kontinuierlich überwachen.

Managementlösungen für die Netzwerksicherheit erkennen das Potential von IBN

Es gibt fünf einfache Gründe, die für den Einsatz einer NSPM-Lösung sprechen, wenn ein Unternehmen mit IBN liebäugelt und die genannten Argumente zusammenfassen:

1. Sie bieten eine automatisierte Erkennung vorhandener Anwendungen, mit deren Hilfe vorhandenen Richtlinien automatisch eine Intention zugewiesen wird.

2. Sie übersetzen übergeordnete Anforderungen in relevante Änderungen der Netzwerkkonfiguration und validieren diese.

3. Sie automatisieren die Umsetzung der Änderungen in der vorhandenen Netzwerkinfrastruktur – auch einer hybriden – mit der Gewissheit, dass Änderungen konform zu Compliance und Regularien verarbeitet werden.

4. Sie wissen stets über den Zustand des Unternehmensnetzwerks Bescheid, um Betriebszeit, Sicherheit, Policies und Compliance zu gewährleisten.

5. Sie warnen das IT-Personal automatisch bei Änderungen des Netzwerk- und Anwendungsverhaltens, wie einem Ausfall oder einer Unterbrechung der Konnektivität, und empfehlen Korrekturmaßnahmen zur Aufrechterhaltung von Sicherheit und Compliance.

IBN mithilfe von NSPM-Lösungen bereits einfach und effizient möglich

Mit intent-based-networking können Unternehmen die Verwaltung ihrer Anwendungen und Netzwerkverbindungen einfach priorisieren und erhalten automatisch einen kontinuierlichen, sicheren und stets zu Regularien konformen Konnektivitäts-Pfad. IT-Teams haben zudem die Möglichkeit, sämtliche Netzwerke unkompliziert, schnell und sicher in Betrieb zu halten, zu konfigurieren und zu verwalten. Auf diese Weise wird das empfindliche Gleichgewicht zwischen der Erfüllung geschäftlicher Anforderungen an Geschwindigkeit und Agilität einerseits und der Verringerung von Risiken durch virtuelle Bedrohungen andererseits wieder hergestellt.

Über den Autor: Professor Avishai Wool ist Co-Founder und CTO von AlgoSec.

(ID:46753689)

Network Security Policy Management: Fünf wichtige Funktionen

Unternehmen entwickeln ihre Netzwerke kontinuierlich weiter, um neue Anwendungen zu unterstützen, Initiativen zur Geschäftstransformation wie Cloud und SDN zu ermöglichen und täglich neue und komplexere Cyberangriffe abzuwehren. Aber die Mitarbeiter für Sicherheit und das Netzwerk haben Mühe, mit den Entwicklungen Schritt zu halten. Das wirkt sich nicht nur auf die Agilität des Unternehmens aus, sondern bringt auch neue Risiken für Unternehmen mit sich und behindert ihre Fähigkeit, der modernen Bedrohungslandschaft standzuhalten.

Viele glauben, dass sie die neuesten und besten Werkzeuge benötigen, um diese Herausforderungen zu meistern. Aber was ist, wenn Organisationen bereits das haben, was sie in ihrem Netzwerk benötigen: Eine Network-Security-Policy-Management-Lösung (NSPM)?

Die Verantwortlichen das Sicherheitsrichtlinien-Management sollten sich fünf Möglichkeiten, vor Augen führen, wie eine effektive Lösung zur Verwaltung von Sicherheitsrichtlinien helfen kann, die gesamte Sicherheitssituation besser zu verwalten, Risiken zu reduzieren und schneller auf Vorfälle zu reagieren, während gleichzeitig die Agilität maximiert und die Compliance in den sich ständig verändernden, heterogenen Netzwerken sichergestellt wird.

Ein durchgängiges Change Management Die Security Policy Orchestration, also der Prozess zur Handhabung einer Richtlinienänderung über zwei oder mehr Geräte hinweg, ist den meisten IT-Sicherheitsteams bereits ein bekanntes Konzept. Die nächste Entwicklung dieses Prozesses, die Unternehmen annehmen müssen, um mit den heutigen dynamischen Netzwerkumgebungen Schritt zu halten, ist das End-to-End Policy Management, bei dem der Änderungswunsch als kompletter Prozess definiert und ausgeführt wird. Das End-to-End Change Management besteht aus vier Phasen. In der ersten Phase erkennt die NSPM-Lösung automatisch alle Geräte im Netzwerk, für die eine Änderungsanforderung gilt. Entscheidend ist, dass das eingesetzte Produkt, herstellerunabhängig ist, um alle relevanten Geräte zu identifizieren, egal ob eine Firma mit On-Premises oder Next Generation Firewalls, Cloud-Umgebungen wie Microsoft Azure, Amazon Web Services, Cisco ACI oder VMware NSX arbeitet oder gar mehrere dieser Systeme kombiniert. Im zweiten Schritt muss die Lösung das Risiko einer Änderung bewerten und dabei „Was wäre, wenn“-Szenarien analysieren, um dem Sicherheitsteam bei der Entscheidung zu helfen, ob die Änderung potenzielle Schwachstellen oder Compliance-Risiken impliziert. Die dritte Stufe ist das Schreiben und Implementieren der beantragten Änderung. Das bedeutet, dass die Lösung für jedes relevante Gerät Empfehlungen für Änderungen der Sicherheitsrichtlinien bereitstellt, wie beispielsweise das Hinzufügen oder Entfernen einer Regel oder Veränderung an einer bestehenden Regel. Jede Änderung muss mit der entsprechenden Terminologie und den entsprechenden Parametern für jedes Gerät geschrieben werden. Einmal definiert, kann die Änderung mit einem Klick automatisch auf den betreffenden Geräten implementiert werden. Schließlich gibt es einen abschließenden Validierungsprozess, bei dem die Lösung automatisch überprüft, ob der Änderungsauftrag ordnungsgemäß implementiert wurde. Das schließt zwei Elemente ein. Einerseits die Sicherstellung, dass der Datenverkehr jetzt erlaubt ist, und sowie die Kontrolle, dass die Implementierung korrekt war. Das ist bereits ein vollständiges End-to-End Change Management, das in wenigen Minuten, in lokalen Netzwerken ebenso wie Public- und Private-Cloud-Umgebungen umgesetzt wird.

Ein berührungsloses Change Management Der beschriebene Prozess des End-to-End Change Managements ermöglicht es den Technikern für Netzwerksicherheit, verschiedene Punkte im Prozess einzubinden und zu bearbeiten und bei Bedarf eine Risikoanalyse durchzuführen. Noch wertvoller aus Sicht der Geschäftsprozesse ist die Möglichkeit, den gesamten Prozess zu automatisieren, ohne ihn zu stoppen, so dass Änderung der Sicherheitsrichtlinien berührungslos – das heißt, ohne Eingreifen eines Mitarbeiters – ausgeführt werden. Um dies zu erreichen, übernimmt die NSPM-Lösung jeden Schritt im Workflow, um ihn zu automatisieren, und wickelt ihn einzeln mit verschiedenen Bedingungen ab. Sobald beispielsweise ein Änderungsauftrag definiert ist und die Lösung alle relevanten Firewall-Regeln identifiziert hat, die geändert werden müssen, prüft die Lösung automatisch, ob sie für den Änderungsauftrag korrekt sind. Wenn alles richtig ist, geht der automatisierte Prozess ohne Eingriffe zum nächsten Schritt über. Wird jedoch bei der Überprüfung ein Problem festgestellt, wie eine ungewöhnliche Anzahl von Firewalls oder das Fehlen einer Firewall, wird der Prozess gestoppt und das System gibt eine Warnmeldung aus. Anschließend können die Verantwortlichen manuell eingreifen und Korrekturen vornehmen. Ebenso überprüft der automatisierte Prozess die neue Konfiguration auf Compliance-Risiken und geht nur dann zum nächsten Schritt über, wenn keine Risiken erkannt werden. Auch in diesem Fall wird der Prozess angehalten und eine Warnung ausgegeben, um eine Korrektur zu ermöglichen, sobald ein mögliches Risiko erkannt wurde. Das Ergebnis sind weitaus effizientere und sicherere Change-Prozesse und ein Team, das seiner Organisation die Agilität und Geschwindigkeit berührungsloser Prozesse bietet, während es stets die volle Kontrolle behält.

Kopplung von Cyberangriffen und Geschäftsprozessen Nicht alle Vorfälle in der Cybersicherheit verdienen eine sofortige Eindämmung: In einigen Fällen können die Reaktionen zur Lösung des Vorfalls (zum Beispiel das Herunterfahren eines Servers) größere negative Auswirkungen auf das Unternehmen haben als der Angriff selbst. Eine Lösung für die Verwaltung von Sicherheitsrichtlinien sollte in der Lage sein, Daten zu einem Sicherheitsvorfall mit den tatsächlichen, realen Geschäftsprozessen oder kritischen Anwendungen zu verbinden, auf die sich der Vorfall auswirken kann. Dies bereichert die technischen Informationen des Vorfalls mit dem Kontext der von ihm betroffenen Geschäftsanwendungen, so dass Informationen wie „dieser Server ist von dieser Malware betroffen“ zu „dieser Server ist Teil unseres europäischen E-Commerce-Systems, das mit diesen zentralen Zahlungsanwendungen verbunden ist, und wenn wir ihn herunterfahren, werden wir keine Zahlungen von europäischen Kunden verarbeiten können“. Mit den zusätzlichen Erkenntnissen, die durch die Verknüpfung von Vorfällen mit Geschäftsprozessen gewonnen werden, können Sicherheitsteams die Sicherheitsrisiken im Vergleich zu den operationellen Risiken schnell bewerten und aus Geschäftssicht die intelligentesten Entscheidungen zur Reaktion auf Vorfälle treffen.

Zuordnung von Schwachstellen und Business In ähnlicher Weise kann die Lösung zum Management von Sicherheitsrichtlinien auch Schwachstellen ihren Auswirkungen auf das Unternehmen zuordnen. Vulnerability Scanner für Netzwerke können Tausende von Ergebnissen liefern, und die Sicherheitstechniker sind dafür verantwortlich, diese zu priorisieren und gemäß ihrer Kritikalität zu beheben. In der Regel basiert diese Priorisierung darauf, wie die der Scanner den Schweregrad der Schwachstellen bewertet. „Eine Lösung für die Verwaltung von Sicherheitsrichtlinien sollte in der Lage sein, Daten zu einem Sicherheitsvorfall mit den tatsächlichen, realen Geschäftsprozessen oder kritischen Anwendungen zu verbinden, auf die sich der Vorfall auswirken kann.“ Robert Blank, AlgoSec Ein weitaus besserer Ansatz ist es jedoch, Schwachstellen anhand ihrer geschäftlichen Auswirkungen zu bewerten – das bedeutet, sie im Kontext von Geschäftsanwendungen darzustellen. So wird beispielsweise die Lohn- und Gehaltsabrechnung in der Regel als eine Anwendung mit mittlerem Risiko betrachtet: Sie ist nicht notwendig für den täglichen Betrieb, aber sicherlich ist sie nichts, das wochenlang ohne Patch auskommen kann. Lösungen für das Management von Sicherheitsrichtlinien sollten in der Lage sein, einen Überblick über die Schwachstellen zusammen mit der Kritikalität der damit verbundenen Anwendungen darzustellen. Mit dieser Darstellung ist es für die Sicherheitsteams viel einfacher, zu entscheiden, welche Schwachstellen priorisiert werden sollen.

Herstellerunabhängige Migration von Firewall-Richtlinien Die meisten Unternehmen verfügen über eine Vielzahl von Firewalls, die in ihren Netzwerken eingesetzt werden, von traditionellen über Gateways der nächsten Generation bis hin zu Cloud-Sicherheitskontrollen. Dies macht die Verwaltung der Firewall-Infrastruktur äußerst komplex. Denn jede Version und Weiterentwicklung der Firewall funktioniert und kommuniziert in leicht unterschiedlichen Sprachen, was es für IT-Teams immer schwieriger macht, Sicherheit konsistent in allen Bereichen des Netzwerks zu implementieren und zu gewähren, dass der Datenverkehr zwischen geschäftskritischen Anwendungen nicht beeinträchtigt wird. Es gibt leider keinen standardisierten Satz für Syntax und Semantik, den alle Anbieter nutzen. Um jedoch Sicherheitsrichtlinien und -Regeln im gesamten Netzwerk konsistent anwenden zu können, muss es eine gemeinsame Sprache geben, damit jede Firewall innerhalb des Sicherheitsarsenals die Regeln des Unternehmens versteht. Eine NSPM-Lösung kontert diese Herausforderung, indem sie die gemischten Firewall-Einheit abstrahiert und homogenisiert, so dass eine automatische Übersetzung der Regeln und Syntax in der gesamten Umgebung ermöglicht. Damit können alle Firewalls kohärent zusammenarbeiten, sodass der Netzwerkverkehr sicher zwischen den lokalen Netzwerken und Private oder Public Clouds wechseln kann und sichergestellt ist, dass Regeln und Richtlinien auf allen Geräten einheitlich angewendet werden.

Management-Lösung von AlgoSec findet sich auf der globalen Preisliste von Cisco

Netzwerksicherheit

Management-Lösung von AlgoSec findet sich auf der globalen Preisliste von Cisco

28.11.2019 , München, AlgoSec | Autor: Herbert Wieler

AlgoSec weitet richtlinienbasierte Automatisierung von Cisco ACI auf Sicherheitsgeräte im Datencenter aus

AlgoSec, der führende Anbieter von geschäftsorientierten Managementlösungen für Netzwerksicherheit, verkündete heute, dass seine integrierte Lösung für Cisco ACI und Security-Vorrichtungen auf Ciscos globaler Preisliste verfügbar ist. Damit hat das Direkt- und Channel-Vertriebsnetz die Möglichkeit, Kunden die Lösungen von AlgoSec über das SolutionsPlus-Programm von Cisco anzubieten.

Cisco ACI, die branchenführende softwaredefinierte Netzwerklösung fördert Anwendungsagilität und Datencenter-Automatisierung. ACI ermöglicht skalierbare Multi-Cloud-Netzwerke mit einem einheitlichen Richtlinienmodell und bietet die Flexibilität, mit der Anwendungen problemlos an irgendeinen Ort oder in irgendeine Cloud verschoben werden können, ohne dass die Security und die hohe Verfügbarkeit beeinträchtigt werden. AlgoSec integriert mit Cisco ACI und weitet so ACIs richtlinienbasierte Automatisierung auf Multi-Vendor-Sicherheitsvorrichtungen im gesamten Datencenter, an dessen Peripherie und in der Cloud aus.

Avishai Wool, CTO und Mitgründer von AlgoSec

„AlgoSec und Cisco ACI verfolgen gemeinsam einen anwendungsorientierten Ansatz für das Netzwerksicherheitsmanagement, mit dem Kunden das volle Potenzial absichtsbasierter Datencenter nutzen können. Wir freuen uns, Teil von Ciscos SolutionsPlus-Programm zu sein und in der globalen Preisliste aufgeführt zu werden“, sagte Avishai Wool, CTO und Mitgründer von AlgoSec .

Die Sicherheitsmanagementlösung von AlgoSec für ACI ermöglicht Kunden kontinuierliche Compliance und automatisiert die Bereitstellung von Sicherheitsrichtlinien in der gesamten ACI-Struktur sowie für alle Multi-Vendor-Sicherheitsvorrichtungen, die mit der ACI-Struktur verbunden sind. Das hilft Kunden beim Aufbau sichererer Datencenter.

“Vernetzte Teams verfolgen zunehmend einen anwendungsorientierten, richtliniengesteuerten Ansatz, um den sich schnell ändernden Anforderungen von IT-Teams und Anwendungsbesitzern gerecht zu werden", sagte Ranga Rao, Senior Director of Product Management and Solutions, Cisco Data Center Networking: „Die Sicherheitsmanagementlösung von AlgoSec weitet das ACI-Richtlinienmodell und die Automatisierungsfunktionen auf Sicherheitsvorrichtungen aus, sodass Kunden und Partner agile und sicherere Datencenter aufbauen können.”

Bruno Weinberger, VP Strategic Alliances bei AlgoSec

„Die Erweiterung der richtliniengesteuerten Automatisierung von Cisco ACI auf Sicherheitsvorrichtungen erfolgte in enger Abstimmung mit den Strategien von AlgoSec und bietet unseren gemeinsamen Kunden leistungsstarke Vorteile. Kunden können so wirklich automatisierte IT-Umgebungen erstellen, die flexibel, sicher und auf ihre Geschäftsanforderungen abgestimmt sind“, fügte Bruno Weinberger, Vice President Strategic Alliances bei AlgoSec hinzu.

Die Channel-Partner von Cisco und AlgoSec sind von dieser Initiative gleichermaßen begeistert. „Diese Zusammenarbeit zwischen Cisco und AlgoSec ist eine großartige Nachricht für Conscia. Als Cisco-Gold-Partner und strategischer Partner von AlgoSec möchten wir unseren Kunden die Möglichkeit geben, das Potenzial anwendungsgesteuerter Sicherheitsautomatisierung zu nutzen, die kontinuierliche Compliance sicherzustellen und die Angriffsfläche in ihren Datencentern zu reduzieren“, sagte Henrik Skovfoged, System Engineering Director bei Conscia A / S.

Über AlgoSec:

Als führender Anbieter von geschäftsorientierten Lösungen für das Sicherheitsmanagement unterstützt AlgoSec die weltweit größten Unternehmen bei der Anpassung der Sicherheit an ihre Geschäftsprozesse. Mit AlgoSec können Anwender über ihre Cloud-, SDN- und lokalen Netzwerke hinweg die Konnektivität von Geschäftsanwendungen erkennen, abbilden und migrieren; Risiken aus der Geschäftsperspektive proaktiv analysieren; Cyber-Angriffe mit Geschäftsprozessen unterbinden und Änderungen der Netzwerksicherheit intelligent und berührungslos automatisieren. Über 1.800 Unternehmen, darunter 20 der Fortune-50-Unternehmen, setzen die Lösungen von AlgoSec ein, um ihre Unternehmen kontinuierlich agiler, sicherer und regelkonformer zu machen. Seit 2005 hat sich AlgoSec in den Dienst der Kundenzufriedenheit gestellt und bietet die einzige Geld-zurück-Garantie der Branche.

Leave a Comment

Your email address will not be published. Required fields are marked *