Balance zwischen Sicherheit und Benutzerfreundlichkeit mit Illumio und F5
Die Verbraucher im asiatisch-pazifischen Raum entscheiden sich heute häufig für reibungslose Erlebnisse statt für Sicherheit. Dennoch erwarten sie von den Organisationen, auf die sie sich verlassen, dass sie Dienstleistungen anbieten, die auch ihre Daten schützen.
In einer aktuellen Studie von F5 gaben mehr als 9 von 10 Anwendern an, dass sie sich für Komfort und reibungslose Anwendungsbenutzererfahrung statt für Sicherheit entscheiden würden, doch 3 von 4 weisen die Sicherheitsverantwortung entweder Unternehmen oder Behörden zu, wobei nur ein Viertel der Befragten glaubt, dass es in der Verantwortung des Benutzers liegt, seine eigenen Daten zu schützen.
Obwohl ein erheblicher Prozentsatz der befragten Verbraucher nicht einmal von Verstößen gegen Regierungswebsites oder stark genutzte Anwendungen wusste, zeigen diese Ergebnisse einen heiklen Balanceakt zwischen Sicherheit und Komfort, für den Unternehmen und Regierungen verantwortlich gemacht werden. Vor allem, wenn man bedenkt, dass das Vertrauen in die Fähigkeiten eines Unternehmens zum Schutz sensibler Kundendaten schwindet.
Wie können also Unternehmen und Behörden gleichermaßen ihre Investitionen in das Rechenzentrum und die Cloud nutzen, um die Reaktionsfähigkeit und Verfügbarkeit ihrer Systeme für die Sicherheit zu unterstützen? Zunächst einmal können sie sich nach integrierten Plattformen umsehen, die dabei helfen, zusätzliche Sicherheitskontrollen zu operationalisieren, ohne den Aufwand für ihre eigenen Ressourcen zu erhöhen.Die Technologiepartnerschaft von Illumio mit F5 tut genau das.
Illumio und F5: Dringend benötigte Balance
F5 hat eine erfolgreiche Reise hinter sich – vom Lastausgleich bis hin zu einem Application Delivery Controller, der Sicherheitsdienste wie SSL-Offload, WAF und DDoS-Abwehr hinzufügt, die auf der Full-Proxy-Architektur des Traffic-Management-Betriebssystems basieren. Ein Schlüsselelement dabei waren die Module BIG-IP Local Traffic Manager (LTM) und Advanced Firewall Manager (AFM), in denen die Rezepte für Lastausgleichsszenarien sowie die Netzwerksicherheitsrichtlinien in Form von iRules und virtuellen Serverrichtlinien zum Schutz des Rechenzentrums und der Cloud erfasst werden konnten.
Illumio, mit einem jüngeren Start im Leben, ist führend im Bereich Zero Trust. Wir helfen multinationalen Unternehmen, Regierungs- und Ministerien, führenden Finanzdienstleistern, Web-Scale-Technologieunternehmen, Einzelhändlern und anderen dabei, die Kommunikation ihrer Anwendungen zu verstehen und zu visualisieren, leicht zu bestimmen, welche Sicherheitsrichtlinien erforderlich sind, und letztendlich Ost-West-Verkehrskontrollen sicher in die bestehenden zustandsbehafteten Firewalls zu implementieren, in die Unternehmen bereits investiert haben – die hostbasierten Betriebssystem-Firewalls innerhalb von Windows Linux, AIX und Solaris sowie F5-Sicherheitsdienste innerhalb von BIG-IP – ohne Ausfallzeiten oder Ausfallrisiko.
Für alle, die Transparenz gewinnen, die Sicherheit vereinfachen und agile, skalierbare Microservices-Anwendungen mit Netzwerksicherheitsrichtlinien bereitstellen möchten, die automatisch auf neue Workloads angewendet, für Scale-out oder -in angepasst werden, während der Migration neu berechnet werden und den Nutzen vorhandener Steuerungsebenen (LTM/AFM und hostbasierte OS-Firewalls) maximieren möchten: Illumio und F5 sorgen zusammen für die dringend benötigte Balance.
Warum es funktioniert
Illumio bietet zunächst das wichtige Verständnis des Echtzeit-Anwendungsverkehrs in Visualisierungen von Anwendungsabhängigkeiten und Ost-West-Flüssen. Ausgehend von diesem Verständnis der Kommunikation zwischen den Geschäftsservern und der Infrastruktur, die sie betreibt und hochverfügbar macht (unabhängig von Formfaktor, Cloud oder Rechenzentrumsnetzwerk), setzt Illumio konsistente Sicherheitsrichtlinien im gesamten Rechenzentrum und in der Cloud von einer einzigen Richtlinienverwaltungsebene und einem einzigen Richtlinienmodell durch. Es waren unsere Kunden, die uns sagten, dass sie durch hostbasierte Kontrolle mit granularen Sicherheitsrichtlinien zu Zero Trust gelangen. Die Segmentierungsvision ist jedoch noch umfassender, da Netzwerk-Switches und Application Delivery Controller mit granularen Richtlinien versehen werden können.
Es ist jedoch eine Herausforderung, Sicherheitsrichtlinien auf Geräten aufrechtzuerhalten, ohne die Anwendungsumgebung zu verstehen und ohne Automatisierung zur Anpassung an Änderungen in der Topologie, der Skalierung und den Mitgliedern der virtuellen Serverpools, und dieses wünschenswerte Ziel wird oft nicht erreicht oder mit erheblichen Betriebskosten verwaltet.
So erkennt Illumio dynamisch virtuelle Server (VIP mit Port + Protokoll und SNAT-Pools) und steuert die präzise Steuerung für F5 BIG-IP über API:
- F5-LTM – Einschränkung des Anwendungszugriffs über virtuelle Server-iRules und Datengruppenlisten-Module. Datengruppenlisten werden basierend auf Topologieänderungen im laufenden Betrieb geändert.
- F5-AFM – Stateful Application Firewalling mit nicht-globalen Abschnitten, Richtlinien für virtuelle Server und Adresslisten. Adresslisten werden basierend auf Topologieänderungen dynamisch geändert.
Unternehmen in Asien und Australasien können ebenfalls davon profitieren, wie es andere in gängigen Anwendungsfällen getan haben, darunter:
- Zugriff auf Anwendungen (Ringfencing): Eine große globale Bank integriert die Programmierung der Illumio-Richtlinie in F5, die Anwendungs-Workloads berücksichtigt. Illumio stellt sicher, dass sich die Sicherheitsrichtlinien automatisch an die Workloads hinter dem F5-Morph anpassen.
- Lastenausgleich für Anwendungen (mehrstufige Trennung): Ein hochkarätiges Webunternehmen setzt F5 zwischen den Ebenen "Presentation" und "Logic + Persistent" seines 3-stufigen Design Pattern für Webanwendungen ein, wobei Illumio den granularen Zugriff zwischen den Ebenen und die Berichtsabläufe über Visualisierung durchsetzt.
- Sicherung älterer, speziell angefertigter Systeme: Ein großer Einzelhändler verwendet F5 als nächstgelegenen Upstream-Durchsetzungspunkt für Workloads, die nicht direkt von Illumios primärem OS-Host-basierten Firewall-Ansatz unterstützt werden. Sie verwenden AFM, um zustandsbehaftete Sicherheitsdienste zwischen den Anwendungsservern und dem Mainframe und dem Mainframe für Datenbanken bereitzustellen, die die Richtlinie basierend auf Topologieänderungen automatisch neu konfigurieren.
Mit der Steuerungsebene, die in der vorhandenen Technologie verfügbar ist, über die diese und viele andere Unternehmen verfügen, ist die Optimierung der Nutzung durch Reduzierung ineffizienter, menschlicher Fehler und kostspieliger Änderungskontrolle durch automatisierte Richtlinien, die über die API bereitgestellt werden, der erforderliche Schritt, um die Erwartungen der Verbraucher an reaktionsschnelle, verfügbare und sichere Anwendungen zu erfüllen, mit denen sie interagieren können.
Sind Sie neugierig, wie effektiv dieser Ansatz wirklich ist? Schauen Sie sich diese Zusammenfassung der F5-Allianz an, um mehr zu erfahren, oder besuchen Sie die Illumio-Partnerseite für weitere Informationen.