Die Banken- und Finanzdienstleistungsbranche erlebt seit mehreren Jahren einen digitalen Wandel, und die digitalen Erwartungen der Kunden in Kombination mit COVID-19 beschleunigen wichtige Initiativen wie Open Banking und Platform Banking. Aufgrund der Verbrauchernachfrage sind Finanzdienstleistungen heutzutage eher für externe Partner offen, viele machen sich jedoch Sorgen über die wachsenden Herausforderungen im Bereich der Cybersicherheit. Aus diesem Grund ist ein traditionell isolierter Ansatz im Bank- und Finanzdienstleistungssektor nach wie vor von entscheidender Bedeutung. Aus diesem Grund konzentrieren sich viele Finanzinstitute weiterhin auf den Schutz am Rand.
Bei modernen Finanzdienstleistungen wie Open Banking und Platform Banking sind die Angriffsflächen nicht mehr auf die Gateway-Ebene beschränkt, sondern erstrecken sich auf Bereiche, die containerisierte Umgebungen umfassen. In Containerumgebungen sind Sicherheitsvorgänge komplexer, da alle Transaktionen der Kubernetes- oder OpenShift-Cluster überwacht werden müssen. Dies liegt an den Designprinzipien von Kubernetes und OpenShift, die es Entwicklern ermöglichen, ihren Code schnell in Echtzeit zu testen. Im Gegensatz zu einem herkömmlichen Modell werden Container in einem Cluster häufig nur vorübergehend und zu internen Testzwecken verwendet. Containerumgebungen weisen möglicherweise Sicherheitslücken auf, die anfällig für menschliches Versagen sind und zu einer der schlimmsten Folgen führen können: einem Verstoß.
Wie kann man also die richtige Sicherheitsstrategie für eine Containerumgebung anwenden? Erstens ist vollständige Transparenz bei kritischen Anwendungen erforderlich, um Schutz auf Anwendungsebene für containerisierte Anwendungen anwenden zu können. Dies ist oft leichter gesagt als getan. Kunden verfügen möglicherweise über Hunderte von Containeranwendungen in ihren Kubernetes- oder OpenShift-Clustern, sodass es nicht einfach ist, Sichtbarkeit und Schutz in Echtzeit zu erreichen. Dies macht eine Sicherheitsautomatisierung erforderlich. F5 und das Red Hat-Team haben bei der Netzwerkautomatisierung eng zusammengearbeitet. Die Ausweitung der Automatisierung auf die Sicherheit ist die nächste Herausforderung.
Die Sicherheitsautomatisierung kann für Finanzunternehmen ein nützliches Tool zur Verwaltung von Sicherheitsrichtlinien in Open Banking- und Platform-Banking-Diensten sein. Beim Erstellen Ihrer eigenen Sicherheitsautomatisierung müssen Sie jedoch einige Dinge beachten. Erstens sollte das Automatisierungs-Playbook einfach zu konfigurieren sein. Die meisten Security Automation-Engines erfordern fortgeschrittene Programmierkenntnisse. Obwohl die Programmierung von Automatisierungs-Engines hinsichtlich der Flexibilität ihre Vorteile hat, ist sie aus der Gesamtperspektive des Sicherheitsautomatisierungsdesigns im Allgemeinen keine gute Wahl. Zweitens sollte die Automatisierungs-Engine in der Lage sein, verschiedene Arten von Sicherheitslösungen ohne größere Re-Engineering-Maßnahmen zu unterstützen. Schließlich müssen Sie über die richtigen Sicherheitslösungen verfügen, um diese in die Automatisierungs-Engine integrieren zu können. Wenn eine Sicherheitslösung unabhängig von ihrem Verschlüsselungsstatus eine Sichtbarkeit auf Layer-7-Ebene bietet, kann sie dem SecOps-Team dabei helfen, die richtigen Automatisierungsprozesse zu entwickeln.
F5 bietet eine Reihe von Produkten zur Unterstützung von Sicherheitsteams bei unterschiedlichen Zwecken. Beispielsweise verfügen wir über F5 Advanced WAF , SSL Orchestrator , BIG-IP Access Policy Manager und BIG-IP Advanced Firewall Manager zur Unterstützung traditioneller NetSecOps-Teams.
NGINX App Protect bietet ein Höchstmaß an Anwendungssicherheit für eine Containerumgebung. F5 bietet programmierbare Schnittstellen zur Einbindung von Automatisierung wie Red Hat Ansible. Sicherheitsteams können F5-Lösungen in Kombination mit führenden SIEM-Produkten nutzen, um umfassende Transparenz und eine automatische Behebung von Sicherheitsbedrohungen zu gewährleisten. Durch die Fähigkeit, Sicherheitsbedrohungen zu protokollieren, zu analysieren und automatisch zu beheben, sind SecOps-Teams in der Lage, die gängigsten Angriffsmethoden zu bekämpfen und ihre Energie auf die Absicherung ihrer Infrastruktur zu konzentrieren, um auch komplexere Angriffe abzuwehren.
F5 BIG-IP Application Delivery Services bieten einheitliche Überwachungsfunktionen für Ihr Netzwerk und Exportfunktionen für kritische Netzwerktelemetriedaten auf Anwendungsebene. Hierzu gehören Benutzerauthentifizierungsdaten, Firewall-Protokolle, Web-Firewall-Protokolle und Lastausgleichsdaten. Mit F5 BIG-IP können Kunden die komplexen Schritte der Datenerfassung durch die Bereitstellung eines einzigen F5-Geräts ersetzen.
Laut dem Data Breach Investigation Report 2021 von Verizon gab es 721 Vorfälle in der Finanzbranche und mehr als 50 % der Fälle wurden durch Datenoffenlegung bestätigt.
Untersuchungsbericht zur Datenpanne 2021, Verizon
Der wichtigere Punkt ist jedoch, dass 44 % aller Sicherheitsverletzungen nicht durch fortgeschrittene Angreifer oder staatlich gesponserte Angreifer verursacht wurden. Sie wurden durch menschliches Versagen verursacht. Diese Zahl ist ein klarer Beweis dafür, dass Sicherheitsautomatisierung keine Option mehr ist, sondern zwingend erforderlich, insbesondere für das Bank- und Finanzdienstleistungsgewerbe. F5 kann Ihnen dabei helfen, mit unserem strategischen Allianzpartner Red Hat und seiner branchenführenden Lösung Ansible den Einstieg in die Sicherheitsautomatisierung zu beginnen. Weitere Informationen finden Sie unter www.f5.com/ansible .