BLOG

Wie Telekommunikationsunternehmen verteilte Organisationen mit digitalen Schutzschilden schützen können

Alix Leconte Miniaturbild
Alix Leconte
Veröffentlicht am 30. September 2022

Zunehmende geopolitische Spannungen, anhaltende Cyberangriffe, Fortschritte bei der Künstliche Intelligenz (KI), Einführung hybride Cloud Architekturen, fortschreitende digitale Transformation. Die Welt verändert sich ständig, deshalb darf es auch in der Sicherheit keinen Stillstand geben.

Da Kriminelle immer häufiger KI einsetzen, um die Abwehrmechanismen von Organisationen auszuloten, sind Behörden, Telekommunikationsunternehmen und andere wichtige Infrastrukturanbieter die Hauptziele. In einigen Fällen nutzen Angreifer die Schwachstellen aus, die während einer digitale Transformation auftreten, und können dadurch bestehende Sicherheitskontrollen stören. Wenn Sie Software auf verschiedene Clouds und die interne Infrastruktur verteilen, können die Sicherheitsvorkehrungen, die für die Legacy-Architektur getroffen wurden, nur allzu leicht gefährdet werden.

Gleichzeitig rückt die Cybersicherheit aufgrund der unbeständigen Geopolitik immer weiter auf die politische Agenda. Die EU hat beispielsweise im Rahmen der EU-Cybersicherheitsstrategie zwei Milliarden Euro an öffentlichen Geldern bereitgestellt, um den Cyberschutz der Region zwischen 2021 und 2027 zu verbessern. Das entspricht einer Vervierfachung der Investitionen. 

Um die Sicherheit in einer stark verteilten Organisation effektiv aufrechtzuerhalten, benötigen Sie eine zentralisierte Richtlinienumgebung, die neu auftretende Bedrohungen überall auf der Welt automatisch erkennen kann. Und mildern Sie sie so schnell wie möglich. 

Warum ist Zentralisierung wichtig? Einfach ausgedrückt: Im Falle neuer externer Erkenntnisse oder eines tatsächlichen Angriffs benötigen Sie eine schnelle und koordinierte Reaktion der gesamten Organisation. Den einzelnen Einheiten und Behörden bleibt nicht genügend Zeit, Verteidigungsmaßnahmen zu ergreifen. Sie benötigen einen zentralen Kontrollpunkt, der eine neue Richtlinie sofort durchsetzen kann – einen unternehmensweiten „Kill Switch“, der den gesamten eingehenden Datenverkehr aus verdächtigen Quellen jederzeit automatisch unterbrechen kann.

Ein so robuster „digitaler Schutzschild“ kann bösartige Aktivitäten, die auf Anwendungen und Daten abzielen, die über mehrere Clouds und lokale Umgebungen verteilt sind, sofort erkennen.

In diesem Zusammenhang ist die Verhaltensanalyse besonders wichtig – viele Angriffe sind so tief in Ihrer Umgebung verwurzelt, dass sie nur durch die Identifizierung der Verhaltensmuster bestimmter Personen erkannt werden können.

Ein digitaler Schutzschild muss nicht nur schnell und reaktionsfähig sein, sondern auch flexibel und in der Lage, je nach Art des bevorstehenden Angriffs rasch zwischen verschiedenen Verteidigungsmodi zu wechseln. Gleichzeitig muss es den örtlichen Gesetzen und Vorschriften entsprechen. So unterscheiden sich beispielsweise die Rahmenbedingungen für Datenschutz und Datensicherheit in den USA deutlich von denen in Deutschland.

Telekommunikationsunternehmen sind gut aufgestellt, um digitale Schutzschilde einzusetzen

Wir gehen davon aus, dass in vielen Märkten immer mehr etablierte Telekommunikationsunternehmen digitale Schutzschilde in ihr Lösungsportfolio aufnehmen werden. Da die Telekommunikationsunternehmen einen Großteil der Infrastruktur besitzen, die Unternehmen zur Vernetzung ihrer Betriebsabläufe nutzen, stellt ein digitaler Schutzschild eine natürliche Erweiterung ihrer bestehenden Unternehmensangebote dar. In ihren Heimatmärkten genießen die Telekommunikationsunternehmen in der Regel auch das Vertrauen der Regierung. Im öffentlichen Sektor kann ein Telekommunikationsunternehmen über ein höheres Maß an Sicherheitskonformität verfügen als andere, weniger regulierte Unternehmen.

Ein Telekommunikationsunternehmen kann seinen Unternehmenskunden die erforderliche Software als Managed Service oder Software-as-a-Service anbieten. In manchen Fällen muss das Unternehmen die Lösung jedoch möglicherweise vor Ort ausführen, um die Sicherheits- und Datenschutzanforderungen zu erfüllen.

Diese Art von verwaltetem Dienst muss mit den vorhandenen Sicherheitssystemen des Unternehmens funktionieren. Ein Ansatz nach dem Motto „Rausreißen und ersetzen“ sollte nicht erforderlich sein. Die Verantwortung sollte darin bestehen, das zu nutzen, was bereits vorhanden ist, und gleichzeitig eine detaillierte Kontrolle der Sicherheitssysteme über eine einzige Schnittstelle zu ermöglichen.

Der digitale Schutzschild muss außerdem hochgradig modular und programmierbar sein und über Sicherheitsebenen verfügen, die schrittweise aktiviert werden können, statt über ein Alles-oder-Nichts-Modell. Wenn das Unternehmen überreagiert und den gesamten Datenverkehr einstellt, ist es offensichtlich nicht mehr in der Lage, seine Geschäftstätigkeit wie gewohnt fortzusetzen. In manchen Fällen möchte der Benutzer vielleicht nur eine bestimmte Application deaktivieren oder einen Datenfluss von einem bestimmten Ort blockieren.

Darüber hinaus sollte der digitale Schutzschild DevOps unterstützen, sodass Ingenieure maßgeschneiderte Sicherheitsschemata für ihre spezifischen Anwendungsfälle erstellen können. Sie möchten möglicherweise beispielsweise verhindern, dass bestimmte Datentypen in bestimmte Länder übertragen werden.

Erfreulicherweise beginnen die Telekommunikationsunternehmen, die angebotenen Vorteile zu erkennen. F5 arbeitet derzeit mit Telekommunikationsunternehmen zusammen, um Unternehmen mit digitalen Schutzschilden auszustatten. Wir liefern dem Telekommunikationsunternehmen die zugrunde liegende Technologie, die diese dann in einen verwalteten Dienst verpackt. Hier kommt F5 Distributed Cloud Web Application and API Protection (WAAP) ins Spiel, das Funktionen wie die Advanced Web Application Firewall von F5, API-Sicherheitstechnologie, KI-basierte Bot-Abwehr und Distributed-Denial-of-Service-Sicherheit (DDoS) umfasst.

Mit Blick auf die Zukunft wird die Fähigkeit eines Telekommunikationsunternehmens, maßgeschneiderte digitale Schutzschilde bereitzustellen, ein Differenzierungsmerkmal sein, mit dem es die Kommerzialisierung seines zentralen Konnektivitätsprodukts ausgleichen kann. Da sie dem Anspruch einer größeren digitalen Sicherheit gerecht werden, wird auch ihr Ansehen in den Augen von politischen Entscheidungsträgern und der breiten Öffentlichkeit steigen.