Die Technologie verändert unsere Art, Geschäfte zu machen. Es hat Leichtigkeit und Zeitpläne gebracht. Wir müssen nicht mehr in der Schlange stehen, um Stromrechnungen zu bezahlen oder ein Taxi zu nehmen. Unser Smartphone sagt uns, wann unser Bus kommt und hält uns auch unterwegs mit der Arbeit verbunden. Mit der rasch fortschreitenden Digitalisierung werden immer mehr unserer Arbeit und unseres Lebens von unseren intelligenten Geräten gesteuert.
Kriminelle halten mit der Technologie Schritt und haben innovative Wege gefunden, aus der Einführung der Technologie Kapital zu schlagen. Die lukrativen Geschäfte, die sich aus der Internetkriminalität ergeben, die Möglichkeit, sich hinter Proxys zu verstecken und Technologien problemlos auf Untergrundmärkten zu mieten, haben den Weg für eine Zunahme der Internetkriminalität geebnet.
Unternehmen und Privatpersonen suchen gleichermaßen nach Technologien zur Vorbeugung, Erkennung und Reaktion auf diese Bedrohungen und investieren in diese. Um die Stellung zu wahren (siehe Markenwert), werden hohe Investitionen in die Netzwerk- und Application getätigt. Neue Bedrohungen werden durch Punktprodukte abgeschwächt, was dazu führt, dass ein Unternehmen viele Technologien erwirbt.
Heutzutage stapelt ein typisches Unternehmen verschiedene Arten von Technologien, da es von verschiedenen Verteidigungsebenen und vom Benutzerverkehr durchquert wird. Viele Sicherheitsgeräte können einzeln die Verkehrslast, die SSL/TLS-Entlastung und die Verarbeitung des gesamten Datenverkehrs bewältigen, die benötigten CPU-Zyklen können jedoch durch intelligente Orchestrierung optimiert und besser genutzt werden.
Um genauer hinzuschauen, werfen wir einen Blick auf den Datenverkehr, der von einem typischen Unternehmen generiert wird (keine vollständige Liste).
Einige Verkehrsarten müssen genauer überwacht werden als andere. Sie alle derselben Art von Inspektion zu unterziehen, ist keine intelligente Entscheidung. Um modernen Bedrohungen optimal entgegenzuwirken, ist für moderne Netzwerke etwas Ähnliches wie eine serviceorientierte Architektur erforderlich.
Eine intelligente Inspektionszone kann dadurch charakterisiert werden, dass Sicherheitskäufe einer Organisation als Dienste zur Verfügung gestellt werden. Diese Dienste werden dann je nach Bedrohungsstufe auf den Verkehrspfad angewendet. Wie im Bild unten dargestellt, muss die Inspektionszone von einem Orchestrator gesteuert werden. Der Orchestrator ist verantwortlich für:
Der Datenverkehr zu einer nicht vertrauenswürdigen Site im Internet (möglicherweise einer Command & Control-Site) sollte einer strengen Überprüfung unterzogen werden.
Der Datenverkehr, der auf eine vertrauenswürdige Site im Internet (oder eine interne Backup-Site) gerichtet ist, sollte einer Prüfung auf mittlerer Ebene unterzogen werden.
Eine intelligente Inspektionszone bietet außerdem die Möglichkeit, problemlos neue Sicherheitsgeräte einzuführen, indem sie einfach zur Inspektionszone hinzugefügt und zur Verkehrssteuerungsrichtlinie hinzugefügt werden.
Eine intelligente Inspektionszone hilft Unternehmen dabei, die Sicherheit zu orchestrieren und Sicherheitsinvestitionen zu optimieren. Durch die Bereitstellung von Sicherheitsgeräten als Dienst und einer SSL-freien Inspektionszone können Unternehmen das Sicherheitsgerät besser nutzen.