Präzise statt spekulative Kontrolle für mobile Datenströme

Nathan Howe, Global VP of Innovation bei Zscaler

Die meisten Unternehmen gehen davon aus, dass ein mobiles Gerät oder Ding automatisch abgesichert ist, sobald es sich mit einem Mobilfunknetz verbindet. In der Realität trifft diese Annahme leider nur selten zu. Sobald eine SIM-Karte aktiv ist und eine Verbindung zwischen Gerät und Netzwerk besteht, kann Datenverkehr ungehindert über mobile Netzwerke und sogar über Provider-Grenzen hinweg fließen. Eine solche Datenübertragung findet nur selten abgesichert statt und dementsprechend wähnen sich Unternehmen für die Vielzahl ihrer IoT-Geräte oder mobilen Dinge in trügerischer Sicherheit.

Telekommunikationsunternehmen bieten zwar eine gewisse Kontrolle auf Netzwerkebene. Eine granulare Kontrolle, die sich an die spezifischen Sicherheitsanforderungen eines Unternehmens ausrichtet, ist jedoch oft nicht möglich. In der Folge greifen die meisten Unternehmen auf traditionelle Architekturen wie Firewalls, VPNs und Backhauling in das Unternehmensnetz zurück. Ein solcher Schachzug erhöht allerdings nicht nur die Komplexität der Infrastruktur und die Kosten, sondern bietet oft nicht die proaktive, vertrauenswürdige Kontrolle für die modernen IoT-Geräte oder mobile Dinge. Denn sobald eine Verbindung ins Netzwerk hergestellt ist, können die Geräte frei kommunizieren und gewähren Angreifern, die sich Zugriff auf diese Datenströme verschafft haben, ebenso Zugang in die gesamte IT-Infrastruktur.

Auch mobile Dinge benötigen lückenlose Kontrolle

Unternehmen benötigen stattdessen eine granulare Kontrolle über jedes Datenpaket, das ein mobiles Gerät oder Ding verlässt. Anstatt darauf zu vertrauen, dass der Datenverkehr einen Netzwerk-Hub oder eine Firewall sicher erreicht, sollte jeder Verbindungsversuch sofort am Übergang bewertet und eine Zugangsentscheidung getroffen werden. Diese frühe Entscheidung bestimmt, ob der Datenverkehr an das Internet oder eine private Anwendung weitergeleitet werden darf. Einem solchen Datenpfad entsprechend, können Unternehmen Richtlinien erstellen und durchsetzen, bevor die Daten das Gerät oder Ding überhaupt verlassen. Dazu muss die Kontrolle über die Datenströme in die Basis integriert werden. Mit lediglich einer SIM- oder eSIM-Karte für die mobile Datenübertragung erhält das Unternehmen die Kontrolle über das Gerät und die Daten zurück, ohne dass eine komplexe Infrastruktur aufgebaut werden muss. Die Aktivierung der Karte sorgt für die Weiterleitung der Daten an eine Zero Trust Sicherheitsplattform, die für die Umsetzung der Richtlinien sorgt. Der Reiz dabei liegt in der Umsetzung nahtloser Sicherheit, ohne die aufwändige Verwaltung von Friewalls oder Tunnels zum Backhauling.

Ein solcher Zero Trust-Ansatz ermöglicht die Implementierung hochgradig granularer, kontextabhängiger Richtlinien auf der Grundlage von Identität, Standort, Verhalten oder Risikofaktoren. So kann eine SIM-Karte beispielsweise für den Einsatz in bestimmten Ländern oder Regionen begrenzt werden, um unerwünschtes Roaming, Datenübertragungen oder Missbrauch zu verhindern. Die Funktionen zur Erkennung von Anomalien in den Datenströmen erhöhen die Sicherheit zusätzlich. Damit kann ungewöhnliches Verhalten unterbunden oder blockiert werden, wie der Versuch, auf nicht zugelassene Ressourcen zuzugreifen oder sich von ungewöhnlichen Standorten aus zu verbinden. Diese Kontrollmechanismen greifen global und einheitlich, sodass eine nahtlose Sicherheit ohne zusätzlichen betrieblichen Aufwand überall auf der Welt gewährleistet ist.

Zero Trust sorgt für universelle Kontrolle

Eine nahtlose Integration wird durch die Zusammenführung der bisher getrennten Bereiche Konnektivität von Mobilfunkbetreibern und Zero Trust vom Sicherheitsanbieter möglich. In einer Welt, in der mobile Geräte zunehmend kritische Geschäftsfunktionen steuern, ist Zero Trust Sicherheit durch Zscaler Cellular ein entscheidender Schritt nach vorne in punkto Sicherheit. Dadurch wird mobile Sicherheit ohne Komplexität zur Verfügung gestellt. Denn sobald die Kontrolle über alle Datenströme und die Umsetzung von Sicherheitsrichtlinien vereinfacht ist, lässt sich Zero Trust everywhere umsetzen. Ein universeller Service greift dann nicht mehr nur für User, Workloads oder Zweigstellen, sondern auch für jegliches mobile Gerät.


 

Präzise statt spekulative Kontrolle für mobile Datenströme

Nathan Howe, Global VP of Innovation bei Zscaler

Die meisten Unternehmen gehen davon aus, dass ein mobiles Gerät oder Ding automatisch abgesichert ist, sobald es sich mit einem Mobilfunknetz verbindet. In der Realität trifft diese Annahme leider nur selten zu. Sobald eine SIM-Karte aktiv ist und eine Verbindung zwischen Gerät und Netzwerk besteht, kann Datenverkehr ungehindert über mobile Netzwerke und sogar über Provider-Grenzen hinweg fließen. Eine solche Datenübertragung findet nur selten abgesichert statt und dementsprechend wähnen sich Unternehmen für die Vielzahl ihrer IoT-Geräte oder mobilen Dinge in trügerischer Sicherheit.

Telekommunikationsunternehmen bieten zwar eine gewisse Kontrolle auf Netzwerkebene. Eine granulare Kontrolle, die sich an die spezifischen Sicherheitsanforderungen eines Unternehmens ausrichtet, ist jedoch oft nicht möglich. In der Folge greifen die meisten Unternehmen auf traditionelle Architekturen wie Firewalls, VPNs und Backhauling in das Unternehmensnetz zurück. Ein solcher Schachzug erhöht allerdings nicht nur die Komplexität der Infrastruktur und die Kosten, sondern bietet oft nicht die proaktive, vertrauenswürdige Kontrolle für die modernen IoT-Geräte oder mobile Dinge. Denn sobald eine Verbindung ins Netzwerk hergestellt ist, können die Geräte frei kommunizieren und gewähren Angreifern, die sich Zugriff auf diese Datenströme verschafft haben, ebenso Zugang in die gesamte IT-Infrastruktur.

Auch mobile Dinge benötigen lückenlose Kontrolle

Unternehmen benötigen stattdessen eine granulare Kontrolle über jedes Datenpaket, das ein mobiles Gerät oder Ding verlässt. Anstatt darauf zu vertrauen, dass der Datenverkehr einen Netzwerk-Hub oder eine Firewall sicher erreicht, sollte jeder Verbindungsversuch sofort am Übergang bewertet und eine Zugangsentscheidung getroffen werden. Diese frühe Entscheidung bestimmt, ob der Datenverkehr an das Internet oder eine private Anwendung weitergeleitet werden darf. Einem solchen Datenpfad entsprechend, können Unternehmen Richtlinien erstellen und durchsetzen, bevor die Daten das Gerät oder Ding überhaupt verlassen. Dazu muss die Kontrolle über die Datenströme in die Basis integriert werden. Mit lediglich einer SIM- oder eSIM-Karte für die mobile Datenübertragung erhält das Unternehmen die Kontrolle über das Gerät und die Daten zurück, ohne dass eine komplexe Infrastruktur aufgebaut werden muss. Die Aktivierung der Karte sorgt für die Weiterleitung der Daten an eine Zero Trust Sicherheitsplattform, die für die Umsetzung der Richtlinien sorgt. Der Reiz dabei liegt in der Umsetzung nahtloser Sicherheit, ohne die aufwändige Verwaltung von Friewalls oder Tunnels zum Backhauling.

Ein solcher Zero Trust-Ansatz ermöglicht die Implementierung hochgradig granularer, kontextabhängiger Richtlinien auf der Grundlage von Identität, Standort, Verhalten oder Risikofaktoren. So kann eine SIM-Karte beispielsweise für den Einsatz in bestimmten Ländern oder Regionen begrenzt werden, um unerwünschtes Roaming, Datenübertragungen oder Missbrauch zu verhindern. Die Funktionen zur Erkennung von Anomalien in den Datenströmen erhöhen die Sicherheit zusätzlich. Damit kann ungewöhnliches Verhalten unterbunden oder blockiert werden, wie der Versuch, auf nicht zugelassene Ressourcen zuzugreifen oder sich von ungewöhnlichen Standorten aus zu verbinden. Diese Kontrollmechanismen greifen global und einheitlich, sodass eine nahtlose Sicherheit ohne zusätzlichen betrieblichen Aufwand überall auf der Welt gewährleistet ist.

Zero Trust sorgt für universelle Kontrolle

Eine nahtlose Integration wird durch die Zusammenführung der bisher getrennten Bereiche Konnektivität von Mobilfunkbetreibern und Zero Trust vom Sicherheitsanbieter möglich. In einer Welt, in der mobile Geräte zunehmend kritische Geschäftsfunktionen steuern, ist Zero Trust Sicherheit durch Zscaler Cellular ein entscheidender Schritt nach vorne in punkto Sicherheit. Dadurch wird mobile Sicherheit ohne Komplexität zur Verfügung gestellt. Denn sobald die Kontrolle über alle Datenströme und die Umsetzung von Sicherheitsrichtlinien vereinfacht ist, lässt sich Zero Trust everywhere umsetzen. Ein universeller Service greift dann nicht mehr nur für User, Workloads oder Zweigstellen, sondern auch für jegliches mobile Gerät.