VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

IoT

Die digitale Transformation stellt Unternehmen und öffentliche Organisationen vor große Herausforderungen in puncto IT-Infrastruktur. Einerseits ist da der zunehmende Wunsch nach Mobilität der Mitarbeiter: sie wollen dort arbeiten, wo sie wollen, mit den Endgeräten, die sie wollen. Der feste Büroarbeitsplatz ist vielerorts passé.

Andererseits wächst die Zahl der Dinge, die in Netzwerke eingebunden werden und für Datenverkehr sorgen: Kühlsensoren in Supermärkten gehören dazu oder Kameras im Straßenverkehr ebenso wie Kassensysteme am Point-of-Sale.

Elastic Edge: Der Netzwerkrand ist dehnbar

Die Zahl der Personen, Orte und Dinge, die über Netzwerke, das „Internet of Things“, miteinander agieren, wächst. Und sie verändert sich ständig. Das Netzwerk bekommt einen so genannten „Elastic Edge“, einen gummibandartigen Rand, der sich ständig erweitert, zusammenzieht und weiterentwickelt. Dieser elastische Rand macht es wesentlich komplexer, Benutzern und Geräten einen kontrollierten, aber effizienten Zugriff auf Unternehmensdateien, -daten und -anwendungen in der Cloud und im Rechenzentrum zu ermöglichen.

Herausforderungen in IoT-Netzen: Entfernung und Sicherheit

Das Einbinden von internetfähigen Dingen unterscheidet sich grundlegend von der Anbindung von Zweigstellen. Entfernungen stellen dabei eine Herausforderung dar. Ein Beispiel von DSC Dredge, einem Anbieter von Bagger-Lösungen für den Bergbau und die Industrie, illustriert dies. Bagger von DSC arbeiten auf der ganzen Welt. Manche sind so groß wie ein Fußballfeld. Alle sind hochtechnisiert und automatisiert. Sie besitzen ein On-Board Netzwerk, in das programmierbare Logic Controller (PLCs), Human Machine Interfaces (HMIs) sowie diverse Sicherheitskameras angeschlossen sind. Typischerweise arbeiten Bagger an Orten ohne Zugang zum traditionellen kabelgebundenen Internet, ohne IT-Mitarbeiter vor Ort und ohne Computer zur Überwachung und Verwaltung der Geräte. Ohne eine Möglichkeit, diese Geräte auf einfache Weise von einem zentralen Standort aus an das Unternehmens-WAN anzubinden und zu managen wird schon der Ausfall eines internetfähigen „Dings“, etwa eines Sensors, zu einem kostspieligen Unterfangen, weil IT-Mitarbeiter zur Baustelle gebracht werden und wertvolle Zeit auf die Fehlersuche aufwenden müssen.

Ein zweiter Punkt, der beim Thema IoT-Netzwerke berücksichtigt werden muss, ist die Datensicherheit. IT-Teams müssen sicherstellen, dass der Datenverkehr von mobilen und IoT-Geräten nicht von Hackern abgefangen und manipuliert werden kann. Ein traditioneller Weg, um IoT-Daten zu schützen, ist die Punkt-zu-Punkt-Verbindung über Virtual Private Networks (VPNs). VPNs sind jedoch komplex und erfordern erhebliche Ressourcen für die Planung und Implementierung; sie verursachen auch Latenzprobleme, da der Datenverkehr, der von einem Punkt zum anderen gelangen muss, aufgrund physischer und sicherheitsrelevanter Einschränkungen oft einen längeren Weg im Netzwerk zurücklegen muss.

SD-Perimeter kehrt traditionelle Verbindungskonzepte um

In diese Kerbe schlagen „Software-definierte Perimeter (SD-P)“. Das Technologiekonzept verfolgt einen neuen Ansatz für die Anbindung und Sicherung von IoT-Geräten im Netzwerk eines Unternehmens. SD-P adressiert viele der neuen Netzwerkaufgaben, die mit herkömmlichen VPN-Verbindungen nur schwer zu bewältigen sind.

Anstatt Netzwerke oder Standorte nach dem Modell „Connect first, authenticate second“ zu verbinden, verwendet SD-P einen umgekehrten, host-basierten Ansatz. Aus „Connect first, authenticate second“ wird „Authenticate first, connect second“. Konkret formuliert bedeutet dies, dass die Person, der Ort oder das Ding, welches ins Netzwerk eingebunden werden soll, dem Netzwerk vorher bekannt sein muss. Auch die Ressourcen, auf die zugegriffen werden darf, werden vorher definiert. Ohne Einladung kein Zugriff.

Dies führt zu einer zusätzlichen Sicherheitsebene mit geringerer Back-End-Komplexität als bei herkömmlichen Netzwerken. Alle Transaktionen sind vollständig mit AES 256-Bit-Verschlüsselung geschützt. Und mehr noch: Nicht autorisierte Personen, Orte oder Dinge können das Netzwerk gar nicht sehen. Denn SD-P ermöglicht es, ein Virtual Cloud Network aufzubauen, das das öffentliche Internet überlagert. Dieses Overlay-Netzwerk bewegt sich in einem privaten IP-Adressraum und ist nach außen unsichtbar.

Somit hat ein IoT-Baustein, etwa ein Sensor oder eine Kamera wie in einem Bagger von DSC Dredge, eine direkte, verschlüsselte und, das ist der Knackpunkt, eine versteckte Verbindung zum Rechenzentrum. IoT-Komponenten sind in der Regel sehr einfach, da sie entwickelt wurden, um eine singuläre Funktion - in der Regel Datenerfassung - und nicht die eigentliche Datenverarbeitung auszuführen. Die Verarbeitung, Interpretation und Verteilung der Daten muss an anderer Stelle erfolgen.

Vorteile von Software-definierten Perimetern

Die Umkehrung des herkömmlichen VPN-Prinzips bringt demnach einige Vorteile mit sich, die SD-Perimeter vor allem für die Orchestrierung und Administration von IoT-Netzwerken interessant macht.

Ein sicheres, privates virtuelles Cloud-Netzwerk schnell erstellen

Mit SD-P ist es vergleichsweise einfach, ein Virtual Cloud Network (VCN) aufzubauen. SD-P bietet eine LAN-ähnliche Leistung für jeden Remote-Benutzer und jedes IP-adressierbare Gerät. Jede Person und jedes Ding ist aufgrund des privaten Adressraums des VCNs getarnt - versteckt vor Angreifern in einer „dunklen Wolke“ (der so genannten „Black Cloud“). Nach dem Motto „You can’t hack what you can’t see” schützt SD-P die weitgehend ungeschützten IoT-Komponenten und damit IoT- und Unternehmensnetzwerke vor vielen bekannten Hacker-Übergriffen.

Benutzer, Gruppen, Anwendungen und Ressourcen feingranular segmentieren

Einfache Richtlinien auf Basis von Active Directory ermöglichen eine Mikrosegmentierung, um sicherzustellen, dass Geräte und Personen nur mit den Benutzern, Anwendungen und Ressourcen verbunden sind, auf die sie Zugriff benötigen – nicht mehr und nicht weniger. So vermeiden Administratoren den üblichen Umweg über „Super User“, die dazu führen können, dass, etwa durch den nachsichtigen Umgang mit Passwörtern, sprichwörtlich „Löcher“ zwischen den Netzwerksegmenten entstehen, die Hacker ausnutzen können.

Wenn ein Unternehmen beispielsweise 500 Sicherheitskameras in seinem Netzwerk hat, kann jede dieser Kameras direkten Zugriff auf die Verwaltungsschnittstelle haben, aber jede Kamera ist separiert von den anderen, wodurch die Angriffsfläche begrenzt und die mit einem DDoS-Angriff verbundenen Risiken gemildert werden. Wenn ein Hacker zufällig die Kontrolle über eine IP-Kamera übernimmt, kann er nicht die anderen Kameras, geschweige denn andere Teile des Netzwerks hacken.

Dieser Sicherheitsvorteil tangiert auch den Punkt „Schatten-IT“: Nicht authentifizierte Geräte haben von vornherein keinen Zutritt zum Netzwerk. Und im LAN befindliche Geräte sind voneinander separiert. Ein gehacktes Gerät kann keine anderen Geräte oder Netzwerke infizieren, weil die Komponenten sich untereinander nicht „sehen“ können.

Orchestrierung und Administration in der Cloud

SD-P ermöglicht die Verwaltung und Steuerung von IoT-Geräten selbst von einem entfernten Standort aus. Dank der direkten, LAN-ähnlichen Verbindung erhalten Netzwerkadministratoren Kontrolle über LAN-Geräte, die sich außerhalb des SD-P-Gateways befinden. Die Datenverarbeitung zur Steuerung und Verwaltung der IoT-Geräte muss somit nicht vor Ort erfolgen.

Zusammenfassend lässt sich über die Software-defined-Perimeter-Technologie festhalten: SD-P macht IoT-Netzwerke einfacher und schlanker bei gleichzeitigen Zugewinnen an Sicherheit. Wenn sich Administratoren mit modernen Netzwerktechnologien wie SD-WAN beschäftigen, kommen sie an SD-Perimeter nicht vorbei.

SD-P am Beispiel Cradlepoint

Es gibt zwei Möglichkeiten, Geräte über die Management-Software NetCloud zu einem virtuellen Overlay-Netzwerk hinzuzufügen. Erstens kann auf jedem Gerät, das Software ausführen kann, der NetCloud-Client direkt auf dem Gerät installiert werden. Sobald der NetCloud-Client installiert ist und der Netzwerkadministrator das Gerät dem Netzwerk hinzugefügt hat, muss der Benutzer nie wieder den Authentifizierungsprozess für dieses Gerät durchlaufen.

NetCloud

Bei IoT-Geräten, die typischerweise keinen Client ausführen können sowie Drittgeräten oder -anwendungen können Netzwerkadministratoren den NetCloud-Client auf einem Cradlepoint-Router installieren, der dann als SD-P-Gateway-Gerät fungiert; anschließend kann der Administrator Benutzern und Geräten, die mit dem Gateway verbunden sind, Overlay-Netzwerkzugriff gewähren. 

Sascha KremerSascha Kremer, Director Carrier Development bei Cradlepoint

cradlepoint.com

 

GRID LIST
15

Apple aktualisiert MacBook Pro – schneller und mit neuen Funktionen für Profis

Apple hat das MacBook Pro mit höherer Leistung und neuen Profi-Funktionen aktualisiert,…
Tb W190 H80 Crop Int 775ac528c7968761631ff816c092b592

Unterscheidungskriterium RZ-Zertifizierung

Zertifizierungen von Rechenzentrumsbetreibern sind nicht „nice to have“, sondern bieten…
Rechenzentrum Alarm

Warum der Bedarf nach RZ-Risikoanalysen steigt

Die Nachfrage nach Risikoanalysen für Rechenzentren steigt. Nach Angaben von Michael…
Server DSGVO-konform

DSGVO-konformer Small Business Server

Small Business Server von Microsoft nutzen viele kleine und mittelständische Unternehmen.…
Tb W190 H80 Crop Int 0a44d8e59688cdd65eced6b86a68eaed

Cooling für alle Edge-Szenarien

Mit den neuen Leistungsklassen 20 kW und 35 kW erweitert Rittal sein Portfolio an…
Edge-Computing

Zentrale Edge-Computing-Archetypen und ihre Anforderungen

Experten identifizierten datenbasierte Workload-Anforderungen für jeden…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security