Trendthema Cybersecurity Mesh Architecture

Die Arbeitswelt wandelt sich und mit ihr die Arbeitsplätze und Sicherheitsanforderungen. Hybrides Arbeiten und Homeoffice schaffen neue Infrastrukturen, die bei aller Flexibilität ein hohes Maß an Sicherheit benötigen. Der traditionelle responsive Sicherheitsansatz stößt dabei an seine Grenzen.

Eine neue – proaktive – Herangehensweise ist die Cybersecurity Mesh Architecture (CSMA). Gartner schätzte sie 2022 als wichtiges Zukunftsthema ein, mit dem wir uns bald auch in der Praxis vermehrt beschäftigen werden.

Was ist Cybersecurity Mesh Architecture?

Am besten lässt sich das Konzept der Mesh Security im Vergleich zu dem bisherigen Sicherheitsansatz veranschaulichen:

Der traditionelle Sicherheitsansatz:

Das gesamte Netzwerk wird wie eine Festung als Einheit geschützt. Einzelne Endpunkte müssen in die Anlage integriert werden, um vom Schutz profitieren zu können.

Der CSMA-Ansatz:

Die einzelnen Endpunkte (zum Beispiel PCs, Notebooks, Tablets oder Smartphones) werden jeweils durch Firewalls und andere untereinander kompatible Security-Lösungen wie Honeypots geschützt.

Die Cybersecurity Mesh Architecture basiert vor allem auf Isolieren und Segmentieren einzelner Netzwerkelemente mithilfe von Nextgen-Firewalls. Zusätzlich werden IT-Sicherheitstechnologien wie Honeypots, EDR, NAC und SIEM eingesetzt. Dadurch ergibt sich ein gut geschütztes Netzwerk (engl. mesh) aus gesicherten Endpunkten.

Besonders wirksam und reibungslos funktioniert der CSMA-Ansatz, wenn die eingesetzten Sicherheitslösungen von ein und demselben Hersteller sind. Dadurch werden eine besonders hohe Kompatibilität und ein optimal geschütztes Netz (engl. mesh) aus gesicherten Endpunkten erreicht.

Übersicht über die eingesetzten IT-Sicherheitstechnologien

Die NextGen-Firewall ist die Weiterentwicklung der klassischen Firewall.
Firewalls analysieren den Datenverkehr innerhalb eines Netzwerks. Erfüllen die Daten nicht die Zugangskriterien, werden sie von der Firewall blockiert und können nicht ins System eindringen.

Sie funktionieren ähnlich wie Köder und locken mit vermeintlichen Daten Angreifer an, melden diese dem Analysetool und schließen den Client automatisch von der Kommunikation aus. Zusätzlich bekommen Unternehmen wertvolle Angaben zu den Angreifern ausgespielt.

Mit diesem Werkzeug sichern Sie Netzwerke auf den Endpunkten, auch Clients genannt. Das EDR protokolliert und analysiert das Verhalten der Endgeräte und entdeckt so verdächtige Abweichungen. Auf diese reagiert es automatisch, indem es zum Beispiel die Endgeräte isoliert.

Die Software sammelt Meldungen und Logfiles verschiedener Sicherheitssysteme, korreliert diese miteinander und wertet sie in Echtzeit aus. So können Unternehmen Angriffe, ungewöhnliche Muster oder Trends erkennen und schnell auf diese reagieren.

Die Netzwerkzugriffskontrolle setzt Richtlinien gegenüber Geräten und Benutzern in Netzwerken durch.  Nichtkonformen Geräten wird der Zugriff auf das Netzwerk verweigert. Auch für IoT- und medizinischen Geräten bietet NAC exzellente Möglichkeiten des IT-Schutzes.

Aus diesem netzartigen CSMA-Sicherheitsansatz mit geschützten Einzel-Endpunkten ergeben sich vielseitige Vorteile:

  1. Skalierbarkeit und Flexibilität: Die Sicherheit wächst mit dem Netzwerk mit.
  2. starker Schutz der IT-Infrastruktur, vor allem gegen Ransomware-Angriffe
  3. Personalentlastung durch Automatismen
  4. Kompatibilität mit unterschiedlichen Security-Produkten
  5. weniger Aufwand beim Beheben von Sicherheitsvorfällen
  6. Sicherheitsrichtlinien können auf alle Segmente angewendet werden

Sie möchten noch mehr über den ganzheitlichen CSMA-Sicherheitsansatz erfahren?

Kontaktieren Sie jetzt unsere IT-Security-Experten.

Zurück