Früher bestand zwischen Netzwerkports und Applications eine nahezu 1:1-Beziehung. Port 53? Das ist DNS. Anschluss 22? SSH. Anschluss 23? Telnet. Port 80? Das ist die Website.
Beachten Sie hier den Singular. „Die“ Website. Nicht „eine von etwa zweihundert über HTTP bereitgestellten Applications .“
Dies ist ein wichtiger Unterschied, da er dabei hilft, die Verschiebung des App-Perimeter vom Rand (der Netzwerk-Firewall) zu einem Ort näher an der App, ins Innere des Rechenzentrums, zu verstehen (das ist der innere Bezirk für diejenigen unter Ihnen, die immer noch an der „Burg“-Analogie für Sicherheit arbeiten).
Unsere neuesten Daten zeigen, dass 65 % der bereitgestellten Applications HTTP-basiert sind. Der Rest umfasst die typischen Verdächtigen: SSH, FTP, SMTP und DNS, neben anderen vielleicht weniger bekannten Protokollen. Und wie viele Applications gibt es in einem typischen Unternehmen? Unser State of Application Delivery 2016 sagt viel aus. Fast die Hälfte hat zwischen 1 und 200 Apps im Einsatz. Die andere Hälfte? Nun, mehr als 200. Erstaunliche 10 % haben derzeit mehr als 3.000 Applications ausgeführt.
Mehr als die Hälfte dieser Applications sind HTTP. Sie alle durchlaufen denselben Port des zuverlässigen Verteidigers des Rechenzentrums: der Netzwerk-Firewall. Eine Netzwerk-Firewall, die höchstwahrscheinlich nicht zwischen diesen Applications unterscheiden kann. Dabei spielt es keine Rolle, ob JSON oder HTML bereitgestellt wird, ob die Informationen für Unternehmen oder Privatkunden bestimmt sind und ob von einem mobilen Gerät aus zu Hause darauf zugegriffen werden soll oder nicht.
Diese werden für die Sicherung von Apps immer wichtiger. Es geht beispielsweise darum, zu verstehen, wie man feststellt, ob die Nutzlast einer App kompromittiert ist oder nicht (JSON ist nicht HTML und nicht XML) und ob der Zugriff von einem bestimmten Standort oder Gerät aus erlaubt sein sollte oder nicht.
Dies sind die Arten von Fragen, die für die Dienste zur Application von Belang sind (und das in großem Maße). Wie andere anwendungsaffine Dienste gewinnen Application in der übergreifenden Sicherheitsstrategie immer mehr an Bedeutung, gerade weil sie zwischen Applications unterscheiden und die entsprechenden Richtlinien anwenden können . Sie schauen sich nicht nur Protokolle und Ports an, sondern tauchen tief in die gesamte Konversation ein und bewerten verschiedene Variablen (wir nennen das Kontext), um eine Entscheidung zu treffen, ob Bob tatsächlich der Zugriff auf diese hochsensible App von seinem Wohnzimmer aus gestattet werden sollte.
Unseren Untersuchungen zufolge sind sich die Organisationen dessen bewusst. 87 % haben heute vier oder mehr Identitäts- und Zugriffsdienste im Einsatz. Und wenig überraschend (für mich jedenfalls) handelt es sich dabei um die am schnellsten wachsende Kategorie der App-Dienste im Jahr 2016, wobei 50 % planen, einen dieser Dienste in den nächsten 12 Monaten einzusetzen. Ich sage „nicht überraschend“, da der Zugriff auf Applications heutzutage zwangsläufig die Cloud einschließt, wo Netzwerk-Firewalls nicht in der Lage sind, die Kontrolle über den Zugriff auf Applications auszuweiten. Identitäts- und Zugriffsdienste können das jedoch.
Es stimmt sicherlich, dass Netzwerk-Firewalls nach wie vor der am häufigsten in Unternehmen eingesetzte Dienst sind und ich erwarte nicht, dass sich das in naher Zukunft ändern wird. Sie sind und bleiben ein wichtiger Akteur in der Sicherheitsstrategie jedes Unternehmens. Da jedoch die zu schützende Application durch Cloud-, Mobil- und Internet-of-Things-Technologien immer weiter wächst, werden wir auch in Zukunft eine zunehmend wichtigere Rolle der Application erleben. Dies liegt nicht nur daran, dass Netzwerk-Firewalls nicht mehr über die erforderliche Transparenz verfügen, um zwischen Apps zu unterscheiden, die über dasselbe Protokoll (HTTP) bereitgestellt werden, sondern auch daran, dass sie nicht mehr der einzige Einstiegspunkt in diese Applications sind, wenn eine beträchtliche Anzahl davon dort draußen, in der Cloud, bereitgestellt wird.
Vergessen Sie nicht, sich für weitere Einzelheiten den vollständigen Bericht „State of Application Delivery 2016“ herunterzuladen.