Zero Trust Network Access

Ein Blick ins Innere von Barracuda, Fyde und Barracuda CloudGen Access

Druckfreundlich, PDF & E-Mail

Wir freuen uns, Ihnen mitteilen zu können, dass Barracuda kürzlich Fyde erworben hat, einen Innovator im Bereich Zero Trust Network Access (ZTNA), um die SASE-Plattform von Barracuda mit ZTNA-Funktionen zu erweitern. Die innovative Zero-Trust-Lösung von Fyde ermöglicht geräte- und standortübergreifend einen sicheren, zuverlässigen und schnellen Zugriff auf Cloud- oder serverbasierte Applikationen und Workloads.

Um Ihnen einen genaueren Einblick in die Technologie und ihre Integration mit den Netzwerksicherheitslösungen von Barracuda zu bieten, haben wir uns mit Sinan Eren zusammengesetzt, einem der Gründer von Fyde, der heute VP, Zero Trust Access bei Barracuda ist.

Gespräch mit Sinan Eren, VP, Zero Trust Access

Sinan Eren

Wie ist die Idee für Fyde entstanden?

Die Idee für Fyde basierte auf zwei Ereignissen. Eines davon war die erste große Welle an Ransomware-Angriffen. Cyberkriminelle erkannten, dass sie Malware monetarisieren konnten, und nutzten das voll aus. Wir sprachen damals mit einem Unternehmen in Japan, das gerade einen heftigen Ransomware-Angriff durchmachte, und fanden schnell heraus, dass es durch ein Site-to-Site-VPN mit einem Auftragnehmer kompromittiert worden war. Das Problem liegt darin, dass eine VPN-Verbindung, wenn sie einmal eingerichtet wurde, dauerhaft aufrechterhalten werden kann. Die Anmeldedaten werden einmal überprüft und dann kann sich grundsätzlich jeder, der sich am anderen Ende des VPN befindet, auf das Netzwerk zugreifen. Wenn Sie beliebige Geräte Zugriff auf das Netzwerk erlauben, haben Sie keinen Einblick mehr in die Endpunkte. Sind diese Geräte bereits infiziert oder kompromittiert, können sie Ihr gesamtes Unternehmen mit Ransomware infizieren oder Datenverluste verursachen. Das erschien uns keine gute Idee. Wenn Geräte, die nicht gemanagt werden – oder Geräte, die zwar gemanagt werden, die aber ständigen Veränderungen unterliegen –, dauerhaften Zugriff auf Ihr internes Netzwerk haben, kann das auf lange Sicht einfach nicht funktionieren. Gleichzeitig waren wir auch ziemlich besorgt über die Schäden, die Phishing und Datensicherheitsverletzungen bei der Wahl von 2016 angerichtet hatten. Das war der zweite Grund, warum wir eine wirklich sichere Zugriffsmethode entwickeln wollten.

Wie hat sich die Technologie seit der Einführung von Fyde weiterentwickelt?

Als es um das Produktdesign ging, waren wir uns einig, dass unsere Lösung sich von dem bestehenden Angebot deutlich unterscheiden sollte. Es gab bereits eine Reihe größerer Anbieter, die mit Tunneln in ihre Cloud Kunden einen sicheren Zugriff auf ihre Daten boten. Um in diesem Kontext wettbewerbsfähig zu sein, mussten wir den Schwerpunkt auf die mobilen Geräte, Laptops und Desktopgeräte der Anwender legen. Unsere Idee lautete: Anstatt den Verkehr in die Cloud weiterzuleiten, könnten wir einen großen Teil der Verarbeitung direkt am Endpunkt erledigen. Wir hatten viel Erfahrung im Bereich Endgerätesicherheit und wollten das mit unserem Wissen zur Netzwerksicherheit kombinieren. Allerdings wollten wir näher an der echten Netzwerkperipherie arbeiten – darunter verstehen wir die Endgeräte, nicht den eigentlichen Netzwerk-Edge –, also auf dem Laptop oder Mobilgerät des Benutzers.

Wie würden Sie „Zero Trust“ beschreiben und warum ist es gerade jetzt so wichtig?

Die Welt ist sehr viel dezentralisierter geworden. Wir erledigen unsere Arbeit in unseren Heimnetzwerken. Im Homeoffice nutzen viele Mitarbeiter wahrscheinlich einen WLAN-Router, den ihr Dienstanbieter ihnen bereitgestellt hat. Vielleicht nutzen sie ihre eigene aktuelle Firmware auf diesem WLAN, aber wahrscheinlich nicht. Vielleicht sind ihre Endpunktsysteme auf dem neuesten Stand – oder auch nicht. Als Unternehmen wissen Sie nicht, wer in Ihr Netzwerk kommt, da Sie nicht wissen, aus welcher Umgebung der Zugriff erfolgt. Sie kennen nicht den Status dieser Geräte oder ob sie Opfer eines Phishing-Angriffs oder einer Kontoübernahme geworden sind. Sie wissen nicht einmal, wer das Gerät bedient und ob die Person nur auf Anwendungen und Daten zugreift, für die sie entsprechende Berechtigungen besitzt.

Beim Zero Trust Network Access vertraut man keiner Zugangsanfrage oder Verbindung, bevor diese nicht überprüft wurde. Ganz nach dem Motto: Vertrauen ist gut, Kontrolle ist besser! Sie müssen sich zunächst vergewissern, ob die Zugangsanfrage legitim ist und von einem sicheren Gerät ausgeht, bevor Sie dem Gerät und dem Benutzer vertrauen. Viele von uns arbeiten zurzeit von zu Hause aus, und das könnte zur neuen Normalität werden. Wir müssen also kontinuierlich den Benutzer, den Sicherheitsstatus seiner Geräte und sein Netzwerk überprüfen.

„Vertrauen ist gut, Kontrolle ist besser! Sie müssen sich zunächst vergewissern, ob die Zugangsanfrage legitim ist und von einem sicheren Gerät ausgeht, bevor Sie dem Gerät und dem Benutzer vertrauen.“ #ZTNA #ZeroTrustTwittern

Was zeichnet Barracuda CloudGen Access aus? Wie schützt es Unternehmen?

Was Barracuda CloudGen Access in den Augen der Benutzer auszeichnet, ist die nahtlose Bereitstellung. Die Lösung arbeitet unauffällig im Hintergrund und meldet sich nur dann, wenn eine Richtlinienverletzung vorliegt. Wenn es beispielsweise eine Sicherheitsrichtlinie im Unternehmen gibt, die besagt, dass bestimmte Anwendungen auf dem neuesten Stand oder dass bestimmte Regeln eingehalten werden müssen, wird der Benutzer benachrichtigt, wenn eine Verletzung dieser Richtlinie vorliegt. Außerdem erhält er automatisch Anweisungen dazu, wie er das Problem autonom lösen kann – das ist das Modul zur Vorfallsbehebung.

Hinzu kommt, dass wir viel mehr am Endpunkt arbeiten, anstatt den gesamten zu inspizierenden Traffic in eine Cloud-Umgebung zu leiten, was die Dinge verlangsamen würde. Wir verbinden Benutzer nur dann mit den internen Anwendungen, wenn es wirklich nötig ist. Wenn sie versuchen, auf ein internes Asset zuzugreifen, erstellen wir einen Mikrotunnel und verbinden sie mit der Anwendung. Wenn sie jedoch auf eine Internet-Ressource zugreifen möchten, werden sie direkt dorthin weitergeleitet. Sie müssen also nicht diese Cloud-Hops durchmachen und zusätzliche Latenzzeiten in Kauf nehmen.

Wir unterstützen mobile Geräte und verschiedene andere moderne Computergeräte sowie alle Formen von Cloud-Implementierungen. Wir wollten von Anfang an eine zukunftssichere Lösung aufbauen – eine zukunftsorientierte, Cloud-native Lösung.

Wieso passen Barracuda und Fyde so gut zusammen?

Zunächst einmal konzentrieren wir uns beide auf Kunden im mittleren Marktsegment, gewinnen aber auch schnell Akzeptanz bei grossen Organisationen. Am meisten hat uns allerdings angesprochen, dass sich die Technologieinfrastrukturen – etwa CloudGen WAN, Content Shield und CloudGen Firewall – so gut ergänzen. Die Zusammenführung all dieser Funktionen mit einer ZTNA-Komponente macht das Ganze zu einer runden Sache. Wir haben hier eine vollständige Netzwerksicherheitsinfrastruktur, mit der wir einen umfassenden SASE-Service (Secure Access Service Edge) bereitstellen können.

Was möchten Sie als Teil des Barracuda-Teams in naher Zukunft noch bewirken? Gibt es Integrationen oder Projekte, die Sie gerne in Angriff nehmen möchten?

Die Integration mit der Websicherheitslösung Barracuda Content Shield wird sicherlich sehr nützlich für Kunden sein. Deshalb freuen wir uns schon darauf, das in Angriff zu nehmen. Auch die Barracuda CloudGen Firewall soll integriert werden, wodurch wir die Bereitstellung optimieren können, sodass bestehende Kunden von einer schnellen Implementierung in ihren Unternehmen profitieren. Auf lange Sicht werden wir in der Lage sein, eine ganzheitliche Sicherheitslösung anzubieten. Alle nötigen Grundbausteine sind da, um ein umfangreiches Netzwerksicherheitsprogramm zu bieten, das komplett auf einer zentralen Barracuda-Plattform aufbaut. Keiner unserer Konkurrenten kann das von sich behaupten.

Alles Wissenswerte zu Barracuda CloudGen Access

Leave a Reply

Your email address will not be published. Required fields are marked *

Nach oben scrollen
Twittern
Teilen
Teilen