Umstellung auf die Cloud: Überdenken Sie zunächst Ihre Netzwerk- und Sicherheitsfunktionen

Published on 28 Aug 2020

Sie begeben sich auf eine Reise der digitalen Transformation? Sie sind nicht allein.

Um mit den sich schnell ändernden Anforderungen der heutigen digitalen Unternehmen Schritt zu halten und sich einen Wettbewerbsvorteil zu verschaffen, setzen viele Unternehmen auf eine Cloud-First-Mentalität. Das ist keine Überraschung, denn die Cloud bietet eine Vielzahl attraktiver Vorteile – unbegrenzte Skalierbarkeit, Agilität, Effizienz und mehr. Dieser Trend geht mit dem Bedarf an Mobilität einher. Mit der wachsenden Popularität von BYOD-Richtlinien (Bring Your Own Device) und Remote-Mitarbeitern profitieren Unternehmen von der Echtzeit-Zusammenarbeit und der Produktivität überall und jederzeit.

Die Übernahme dieser bahnbrechenden Trends ist zwar attraktiv und geschäftlich unerlässlich, kann aber sowohl aus Sicherheits- als auch aus Netzwerkperspektive alle möglichen Herausforderungen mit sich bringen. Mit veralteten, veralteten Ansätzen in beiden Bereichen haben Unternehmen Probleme, Sicherheitsmaßnahmen und Netzwerkrichtlinien in ihren zunehmend verteilten Unternehmen konsequent durchzusetzen. Die Verwaltung beider Funktionen ist zudem überaus komplex und beeinträchtigt häufig die Vorteile, die die Einführung von Cloud und Mobilgeräten überhaupt erst vorangetrieben haben. Daher ist es für Unternehmen zwingend erforderlich, ihre Sicherheits- und Netzwerkstrategien zu überdenken, um Cloud- und mobilgerätezentrierte Umgebungen besser zu unterstützen.

Moderne Sicherheitsherausforderungen

Das beispiellose Ausmaß und die Arten hochentwickelter Cyberangriffe oder Schwachstellen, die heute existieren, zwingen Organisationen dazu, ihre Herangehensweise an die Netzwerksicherheit zu überdenken. Darüber hinaus werden Anwendungen immer häufiger aus Rechenzentren verlagert und Benutzer werden immer mobiler. Somit ist das öffentliche Internet zum De-facto-Netzwerk geworden, das Benutzer mit ihren Apps und untereinander verbindet. Aber wie sichern Organisationen ein Netzwerk, über das sie keine Kontrolle mehr haben?

Aus folgenden Gründen ist es schwierig, mit den neuen Sicherheitsanforderungen Schritt zu halten:

  • Benutzer und die von ihnen gesuchten Apps befinden sich nicht unbedingt innerhalb des Unternehmens. Deshalb reichen herkömmliche Sicherheitsansätze nicht aus.
  • Bedrohungen entwickeln sich ständig weiter und um Zero-Day-Exploits zu erkennen, bevor sie das Netzwerk erreichen, kann man sich nicht allein auf Signaturen verlassen.
  • Die Mehrzahl der ungelösten Bedrohungen kommt aus dem Internet. Der effektivste Ort zum Schutz ist daher die Cloud zwischen den Benutzern und dem Web.

Die wichtigste Erkenntnis ist, dass herkömmliche Ansätze zur Sicherung heutiger verteilter Unternehmen Komplexität und Kompromisse mit sich bringen. Beispielsweise führen Hub-and-Spoke-Architekturen – bei denen der gesamte Internetverkehr an einen zentralen Standort wie ein Rechenzentrum zurückgeleitet wird – zu erhöhter Netzwerklatenz, verminderter Anwendungsleistung und unterdurchschnittlicher Benutzererfahrung. Andererseits führt der Aufbau von Perimetern und die Bereitstellung von Sicherheitsgeräten an jedem Unternehmensstandort zu einer Ausbreitung der Geräte, zusätzlichen Kosten und einer erhöhten Verwaltungskomplexität, die die Sicherheitsmaßnahmen beeinträchtigen kann.

Einschränkungen von Legacy-Netzwerken

Der Wechsel zu Cloud und Mobilgeräten hat auch die alten Netzwerke vor neue Herausforderungen gestellt und unter Druck gesetzt. Leider wurden traditionelle Netzwerktechnologien für jahrzehntealte Architekturen entwickelt und sind nicht in der Lage, die Komplexität und Größe moderner, verteilter Unternehmen zu unterstützen. Daher gelingt es den IT-Teams der Unternehmen nicht, die digitalen Erlebnisse bereitzustellen, die die Benutzer von heute erwarten.

Laden Sie das vollständige Whitepaper zum Thema „Umstieg auf die Cloud: Überdenken Sie zunächst Ihr Netzwerk und Ihre Sicherheit“ herunter.

Icon
THANK YOU

You will receive an email with a download link. To access the link, please check your inbox or spam folder