Die IKT-Service-Provider, egal ob multinationaler Player oder regional ausgerichteter Anbieter, müssen sich derzeit mit großen Veränderungen auseinandersetzen, die erhebliche Auswirkungen auf die IT-Sicherheit haben. Ausgehend vom zu Ende gehenden Jahr 2015 sieht Palo Alto Networks einige sich verstärkende Trends, die 2016 bei Service Providern an Bedeutung gewinnen werden.
Schnelles Wachstum im industriellen Internet der Dinge (IIoT)
Gartner prognostiziert, dass der Markt für das Internet der Dinge von etwa 4,8 Milliarden vernetzten Geräten im Jahr 2015 auf 25 Milliarden bis 2020 wachsen wird. Während das Wachstum im Consumer-Bereich (persönliche Geräte, Sensoren im Haus) bereits schnell ist, könnte das industrielle Internet der Dinge zur noch größeren Erfolgsstory avancieren. Energieversorger, Fertigungsunternehmen, die Automobilindustrie und öffentliche Einrichtungen werden im großen Stil IoT-Investitionen tätigen, um in ihrem jeweiligen Bereich die IoT-Ära einzuläuten. Das Potenzial für betriebswirtschaftliche Vorteile durch mehr Effizienz ist überzeugend, aber diese betrieblichen Vorteile sind mit Risiken verbunden.
»Versorgungsunternehmen und Produktionsstätten beispielsweise waren bis heute zum größten Teil von öffentlichen Netzen isoliert. Cybersicherheit war vor allem eine Frage der Aufrechterhaltung dieser Isolation. Es wurde dafür gesorgt, dass SCADA-Systeme getrennt sind vom Allzweck-Netzwerk, das im Rest des Unternehmens verwendet wurde«, erklärt Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks. »Das Internet der Dinge verändert dieses grundlegende Prinzip und den Service Providern kommt nun eine entscheidende Rolle bei der Sicherung dieser Infrastruktur zuteil.«
Einige der neuen Anforderungen, die daraus hervorgehen:
- Service Provider werden die Netzwerksicherheit über die Netzwerkschicht hinaus auf die Anwendungsschicht erweitern müssen, um kompromittierte Endgeräte zu identifizieren und zu isolieren.
- IoT-Systeme sind oft sehr zeitkritisch (extrem niedrige Latenz-Anforderungen). Service Provider werden die Servicequalität und den Schutz vor Angriffen, die die Leistung beeinträchtigen würden, gewährleisten müssen.
- Stärkere Segmentierung: Da Industrieanlagen dann in der Tat »im Internet« sind, müssen Service Provider die vormals physische Isolation dieser Systeme durch logische Trennung Isolation ersetzen. So können sie gewährleisten, dass nur autorisierter Verkehr in diesen Netzwerken stattfindet. Sie müssen somit dafür sorgen, dass nur autorisierte Anwendungen, Benutzer und Inhalte Zugang zu diesen kritischen Systemen haben.
Mehr virtualisierte Netzwerkdienste und NFV/SDN
Im Jahr 2015 haben führende Service Provider kommerzielle virtualisierte Dienste auf den Markt gebracht. So prognostiziert Infonetics eine fünffache Erhöhung des NFV/SDN-Markts (Network Function Virtualization; Software-defined Networking) bis 2019. Viel mehr Projekte dieser Art befinden sich bereits in der Planung und immer mehr Infrastruktur der Service Provider soll virtualisiert werden. 2016 werden auch mehr SDN/NFV-basierte Dienste angeboten werden. Entscheidende Sicherheitselemente vor dem Hintergrund dieses Trends sind:
- Sehen Sie sich um nach verfügbaren virtualisierten »Security-as-a-Service«-Angeboten. Public-Cloud-Angebote (z.B. AWS) sind bereits verfügbar. Suchen Sie nach mehr privaten Angeboten von Service Providern, wie virtuelle CPE und virtualisierte Hosted Security. Der Wettbewerb unter den Dienstleistern nimmt zu und die Kunden werden von einer größeren Auswahl an Optionen und Preisen zusammen mit schneller Bereitstellung und verbessertem Service profitieren. Die Gewinner: Service Provider, die Dienste auf nahtlos integrierten Sicherheitsplattformen anbieten mit Stärken in Sachen Orchestrierung, OSS (Operations Support Systems) und BSS (Business Support Systems).
- Sicherheit wird zu einem Teil der DNA von NFV-basierten Netzwerkdiensten werden. Da Service Provider SDN/NFV nutzen, um die Kundenwertschöpfungskette zu steigern, wird Sicherheit als virtualisierte Netzwerkfunktion eingebettet werden. Da die Kern-Infrastruktur virtualisiert ist, werden Service Provider neue Möglichkeiten haben, um Sicherheit in das Netzwerk einzubinden.
- Bei der Transformation von Hardware- in Richtung Software-zentrierte Netzwerke stehen die Service Provider vor einer Qualifikationslücke, die bei kritischen Großprojekten zu entstehen droht. Lieferantenpartnerschaften könnten der Schlüssel dazu sein, diese Lücke zu überwinden. Service Provider werden sich nach NFV-Lieferanten mit gut integrierten Lösungen und erfolgreichen Early-Adopter-Referenzen umsehen.
Sicherheit bietet wachsende Chancen für Service Provider
Sicherheitsbedenken haben die Akzeptanz von Cloud-Technologien bei größeren Unternehmen jahrelang gebremst. Während große Unternehmen mittlerweile private Clouds nutzen, sehen sich öffentliche und hybride Clouds einem Gegenwind ausgesetzt – aufgrund von Sicherheitsbedenken. Eine Umfrage der Cloud Security Alliance bestätigt, dass Sicherheit der Hauptgrund ist, warum viele Cloud-Projekte nicht vorankommen.
Service Provider werden 2016 die Möglichkeit haben, sich mit ihren Unternehmenskunden in der Wertschöpfungskette nach oben zu bewegen – durch den Einsatz von umfassenden Sicherheitslösungen für Cloud-betriebene Unternehmen. Diese Sicherheitslösungen sind unter anderem:
- Sichere Netzwerkverbindung mit der Public Cloud.
- Sicherer Mitarbeiterzugang zu Cloud-Services.
- Schutz vor Sicherheitsverletzungen für Daten in der Cloud.
- Policy-Management und Durchsetzung für Cloud-gehostete Dienste und Daten.
Unternehmenskunden werden Interesse zeigen für integrierte Angebote, die umfassende Sicherheit liefern und auf ihre Bedürfnisse zugeschnitten werden können. Sie werden eine Sicherheitsarchitektur fordern, die ihre Vermögenswerte in der Cloud mit mindestens dem gleichen Sicherheitsniveau schützt wie die Vermögenswerte, die im Unternehmen vorgehalten werden. Sie werden Sicherheitsgarantien benötigen, dass die öffentlichen Cloud-Dienste nicht neue Angriffsvektoren ins private Netzwerk eröffnen. Der Schlüssel zum operativen und finanziellen Erfolg mit diesen Serviceinitiativen werden integrierte Sicherheitsplattformen sein, die das gesamte Spektrum der Sicherheitsanforderungen in den Unternehmen abdecken.
Darüber hinaus sind Schutzmaßnahmen gegen die beabsichtigte und unbeabsichtigte Verfälschung von Programmen, Daten und Dokumenten zu treffen. Was auf den ersten Blick vor allem aufwändig und lästig erscheint, kann sich nicht nur bei einer Betriebsprüfung, sondern auch in rechtlichen Auseinandersetzungen oder auch im Geschäftsalltag als äußerst hilfreich erweisen – wenn es beispielsweise darum geht, in einem Reklamationsfall nachzuvollziehen, wann welche Änderungen an einem Auftrag vorgenommen wurden.