Der beste Schutz vor Ransomware: Akamai und Guardicore
Bereits seit Jahrzehnten konzentrieren wir uns bei Akamai darauf, komplexe Probleme unserer Kunden zu lösen. Am Anfang haben wir uns mit den Herausforderungen des sogenannten World Wide Wait beschäftigt und begannen schnell, unser umfangreiches Edge-Netzwerk, die Nähe zu den Nutzern und unsere fachkundigen Operations-Mitarbeiter zur Verteidigung unserer Kunden gegen Sicherheitsrisiken einzusetzen. Heute bietet Akamai zahlreiche branchenführende Lösungen an, darunter Produkte zur DDoS-Abwehr sowie zum Webanwendungs- und API-Schutz, Bot-Management und Zero-Trust-Netzwerkzugriff. Angesichts des starken Anstiegs von Ransomware‑Angriffenfreuen wir uns, dass unser Portfolio durch die Übernahme von Guardicore nun auch die Zero-Trust-Segmentierung umfasst.
Guardicore bietet eine führende, extrem fortschrittliche Segmentierungslösung und ist somit optimal für ein schnelles Wachstum aufgestellt. Im Forrester Wave-Bericht „Zero Trust eXtended Ecosystem Platform Providers“ für das 3. Quartal 2020 wurde das Unternehmen dafür ausgezeichnet, sich schnell einen Namen im Zero-Trust-Bereich zu machen. Demnach ist der Zero-Trust-Ansatz von Guardicore beispielhaft für die größten Akteure, da er nicht nur einfache Transparenz und Einblicke in die Konfigurationen der Kerninfrastruktur bietet, sondern auch die Möglichkeit umfasst, dynamische Richtlinienkontrollen anzuwenden.
Dabei gibt es einige Komponenten, die die Lösung von Guardicore von anderen Anbietern auf dem Markt abheben. Dazu gehören eine konsistente Abdeckung, ein flexibles Bereitstellungsmodell sowie die einfache Implementierung von Segmentierungsrichtlinien und -kontrollen. Guardicore ist sich bewusst, dass eine effektive Zero-Trust-Sicherheit eine umfassende Abdeckung der erweiterten Rechenzentrumsumgebung erfordert. Dafür müssen wiederum so viele Bereitstellungsumgebungen wie möglich unterstützt werden. Außerdem muss die Möglichkeit bestehen, konsistente Richtlinien über möglichst viele Server, Betriebssysteme, Cloud-Instanzen und Anwendungen hinweg zu verwalten. Darüber hinaus gilt es, Richtlinien auf Grundlage der Betriebsumgebung und Workflows eines Unternehmens flexibel anwenden zu können. Zudem muss eine effektive Lösung einfach zu implementieren und zu verwalten sein, da die IT-Teams bereits mit immer mehr Servern und Daten, einer sich schnell entwickelnden Bedrohungslandschaft und einer wachsenden Anzahl an Tools zu kämpfen haben.
Laut einer Umfrage von Lemongrass sind IT-Führungskräfte bereit, Systeme zu migrieren, um Daten zu sichern, den Datenzugriff zu erhalten, Geld zu sparen, Speicherressourcen zu optimieren und die digitale Transformation zu beschleunigen. Sicherheit und Compliance wurden von 59 % der IT-Führungskräfte als die größten Herausforderungen für Unternehmen bei der Migration von veralteten Systemen in die Cloud genannt. Unabhängig davon, wie energisch ein Unternehmen versucht, seine Infrastruktur zu modernisieren und Cloud-Technologie einzuführen, werden die IT-Teams noch viele Jahre gezwungen sein, eine erhebliche Anzahl verschiedener Betriebssysteme zu verwalten. Der Schutz veralteter Infrastrukturen und der IT ist eine der größten Herausforderungen für CISOs (Chief Information Security Officers). Während Unternehmen Cloud-, IoT- und DevOps-Lösungen digital transformieren und einführen, werden die veralteten Server übersehen, die das Rückgrat jedes Unternehmens darstellen. Von diesen geht ein erhebliches Risiko aus. Hierbei handelt es sich um die Plattformen, die nicht mehr unterstützt werden. Sie können nicht mehr gepatcht, aber auch nicht entfernt werden, da sie immer noch zur Umsatzsteigerung beitragen.
Einige Segmentierungslösungen versprechen einen höheren Mehrwert, da sie integrierte Betriebssystem-Firewalls nutzen. Dieser Ansatz bringt jedoch mehrere Herausforderungen mit sich. Zum einen verfügt nicht jedes Betriebssystem über eine integrierte Firewall. Zum anderen bieten native Firewalls verschiedene Funktionen, was die einheitliche Anwendung von Richtlinien schwierig macht. Nicht zuletzt ist es äußerst kompliziert, verteilte Richtlinien unter Berücksichtigung von Anwendungsabhängigkeiten zu erstellen. Selbst wenn diese Herausforderungen angegangen werden, lassen sich in einer erweiterten Rechenzentrumsumgebung nur schwer einheitliche Richtlinien festlegen, die die IT-Mitarbeiter verwalten können.
Die Implementierung von Zero-Trust-Segmentierungsprojekten ist bekanntermaßen komplex. Eine effektive Segmentierung beginnt mit der Zuordnung von Assets und endet mit der Durchsetzung von Richtlinien. Veraltete hardwarebasierte Ansätze umfassen Folgendes:
Das Erstellen von IP-basierten Firewall-Regeln oder Access Control Lists (ACL), für die festgelegt werden muss, ob Traffic über eine Netzwerkverbindung akzeptiert oder gelöscht werden soll. Dies erfordert in der Regel bereits Zehntausende von Regeln, nur um die grundlegende Kommunikation zwischen Systemen einzurichten.
Die Einrichtung von VLANs, die eine logische Gruppierung von Geräten basierend auf Geschäftslogik definieren – Abteilungen, Anwendungen oder Ähnliches. Hardware fehlt der Kontext für Workloads. Das macht es kompliziert – angefangen bei grundlegenden Zugriffskontrollen bis hin zur Implementierung der eigentlichen Workflow-Sicherheitsrichtlinie.
Veraltete Hardware kann nicht an moderne Bereitstellungsarchitekturen angepasst werden. Die Playbooks, die die meisten IT-Teams für die Arbeit mit hardwarebasierten Ansätzen entwickelt haben, beeinträchtigen die Sicherheit, indem sie die Teams dazu zwingen, unnatürliche Handlungen für ihre Anpassung an die Cloud durchzuführen.
Bei diesen Ansätzen stellen Abweichungen eine große Herausforderung dar. Ihre Verwaltung ist nicht nur äußerst komplex, sondern sie umfassen darüber hinaus auch viele Silos. Die Richtlinien sind nicht transparent, was es schwierig macht, sie einheitlich zu verwalten. Sicherheitsteams müssen daher das Anwendungsverhalten manuell verfolgen und anschließend versuchen, die Kontrollen zu koordinieren. Multipliziert mit der Anzahl der Server, Betriebssysteme, Cloud-Instanzen und Anwendungen, die sie verwalten, wird das Problem unüberwindbar.
Guardicore bewältigt diese beiden Herausforderungen mithilfe von zwei separaten, aber aufeinander abgestimmten Prozessen. Der erste Prozess, das sogenannte AI Labeling, umfasst die Verwendung von Datenanalysen, um Bezeichnungen und Richtlinien vorzuschlagen. Dabei werden fortschrittliche Techniken für maschinelles Lernen verwendet, die die Phase der Asset-Zuordnung vereinfachen. Dieser Prozess ist eine Unterstützung für den Administrator, der mithilfe von intelligenten Vorschlägen durch einen schwierigen Prozess geführt wird. Richtlinienvorschläge können die Durchsetzung der Richtlinien verbessern, indem sie basierend auf erkannten Workflows und gefährlichen oder unnötigen Trafficmustern automatisch die wirkungsvollsten Richtlinien vorschlagen.
Die Guardicore-Technologie bietet zudem eine einheitlichere Abdeckung, da sie dank ihrer agentenbasierten Technologie Cloud-Kontrollen über mehr Betriebssysteme hinweg ermöglicht, egal ob veraltet oder mit fehlender Firewall. Einige Segmentierungsanbieter beenden ihre Unterstützung für Betriebssysteme, sobald der Betriebssystemanbieter die Unterstützung einstellt. Dadurch entstehen große Lücken bei der Abdeckung der erweiterten Rechenzentrumsinfrastruktur von Unternehmen, die dann erheblichen Risiken ausgesetzt sind. Erinnern Sie sich an die Ransomware WannaCry und ihre Verbreitung? Veraltete Systeme waren einer der Hauptgründe dafür, dass Unternehmen durch diese Ransomware lahmgelegt wurden.
Im Vergleich zu netzwerkbasierten Systemen ist Guardicore durch den agentenbasierten Ansatz zudem äußerst skalierbar. Agentenbasierte Lösungen werden mit Workloads skaliert, ohne dass zusätzliche Komponenten oder Services von Drittanbietern wie Load Balancer eingesetzt werden müssen. Guardicore ist zudem flexibel genug für den Betrieb in Umgebungen, in denen kein Agent installiert werden kann, und bietet daher eine umfassende, unternehmensweite Abdeckung. Dazu gehören OT-Umgebungen (Operational Technology), IoT-Geräte, veraltete Mainframes und Medizinprodukte.
Von Beginn an konzentrierte sich Guardicore darauf, seine Lösung so nutzerfreundlich wie möglich zu gestalten. Das ultimative Ziel ist es, die Risiken für Unternehmen schneller und einfacher zu reduzieren. Darüber hinaus entwickelte Guardicore eine zentrale, besonders intuitive Nutzeroberfläche, die sowohl Echtzeit- als auch Verlaufsansichten zu Workloads und Flows bietet.
Sicherheit ist Teil der DNA von Guardicore. Das Forschungsteam von Guardicore Labs ist sich der Bedeutung von Bedrohungserkennung und Bedrohungsinformationen als wesentliche Bestandteile einer Sicherheitslösung bewusst. Andere Lösungen gehen das Thema Sicherheit nur oberflächlich an, indem sie sich lediglich auf allgemeinere Schwachstellen-Scans verlassen. Mit Infection Monkeyhat Guardicore nicht zuletzt eine Open-Source-BAS-Plattform (Breach and Attack Simulation) entwickelt, mit der Unternehmen vorhandene Kontrollen validieren und potenzielle Angriffe auf Sicherheitslücken im Netzwerk antizipieren können. Dies ermöglicht kontinuierliche Tests und Erkenntnisse, um fundierte Sicherheitsentscheidungen basierend auf echten Daten zu treffen.
Guardicore wird Teil des branchenführenden Sicherheitsportfolios von Akamai. Wir bieten unseren Kunden die Möglichkeit, einen Defense-in-Depth-Ansatz zur Risikominimierung im Hinblick auf DDoS, Anwendungs- und API-Schutz, Bot-Management und Schutz vor Kontoübernahmen zu verfolgenund auf eine Zero-Trust-Architektur umzustellen. Dieses Portfolio ergibt sich aus organischer Entwicklung in Kombination mit strategischen Übernahmen, darunter Prolexic – Teil unseres Infrastrukturschutzgeschäfts in Höhe von 191 Millionen US-Dollar – und Cyberfend. Mit einem jährlichen Umsatzvolumen von fast 200 Millionen US-Dollar, nahezu 800 Kunden und einem Wachstum von 40 % im 2. Quartal 2021 trug Cyberfend zum beschleunigten Wachstum unserer Bot-Management-Produkte bei. Mehr als die Hälfte aller Fortune 500-Unternehmen und zahlreiche Marktführer weltweit vertrauen auf die Sicherheitslösungen von Akamai. Im Jahr 2005 veröffentlichten wir unsere erste Technologie zum Schutz von Anwendungen und vergangenes Jahr erzielten wir ein Umsatzvolumen von 1 Milliarde US-Dollar in einer Sicherheitsbranche, die jährlich um 25 % wächst.
Forrester Research kam in seinem letzte DDoS Wave-Bericht zu dem Schluss: „Große Unternehmen, die einen erfahrenen, bewährten Anbieter für die DDoS-Abwehr suchen, sollten sich an Akamai wenden.“ Wir sind überzeugt, dass dank unserer fokussierten, engagierten Teams bald eine ähnliche Aussage zu unserer Zero-Trust-Segmentierungslösung getroffen werden kann: Unternehmen, die die Verbreitung von Ransomware verhindern möchten, sollten sich an Guardicore wenden, das jetzt zu Akamai gehört.