banner
Nachrichtenzentrum
Sofortige Lieferung

Cisco betritt den SSE-Bereich und erhöht die Anwendungssicherheit

Oct 10, 2023

Von Michael Cooney

Leitender Redakteur, Network World |

Cisco hat diese Woche ein Security Service Edge (SSE)-Angebot vorgestellt, das Unternehmen dabei helfen soll, wachsende Edge-Ressourcen, einschließlich Cloud-, privater und SAAS-Anwendungen, sicher zu verbinden.

Zusammen mit dem SSE-Paket machte der Anbieter auf seiner Cisco Live!-Messe zwei weitere Ankündigungen zur Anwendungssicherheit. Kundenveranstaltung. Es stellte Cisco Multicloud Defense vor, einen neuen Dienst zum Schutz von Cloud-Service-Workloads, und aktualisierte Panoptica, seine Cloud-native Software zur Entwicklung von Sicherheitsanwendungen.

Das SSE-Paket mit dem Namen Cisco Secure Access bietet Zero-Trust-Netzwerkzugriff (ZTNA), Secure Web Gateway (SWG), Cloud Access Security Broker (CASB), Firewall as a Service (FWaaS), DNS-Sicherheit und Remote-Browser-Isolation (RBI). ) und andere Sicherheitsfunktionen. Es sei darauf ausgelegt, jede Anwendung über jeden Port oder jedes Protokoll zu sichern, mit optimierter Leistung und kontinuierlicher Überprüfung und Gewährung von Vertrauen – alles über ein einziges, cloudverwaltetes Dashboard, schrieb Jeff Scheaffer, Vizepräsident für Produktmanagement beim SSE-Team von Cisco, in einem Blog über das SSE-Angebot.

Gartner beschreibt SSE-Dienste als Zugriffskontrolle, Bedrohungsschutz, Datensicherheit, Sicherheitsüberwachung und Nutzungskontrolle, die durch netzwerkbasierte und API-basierte Integration erzwungen werden. SSE wird in erster Linie als Cloud-basierter Dienst bereitgestellt und kann lokale oder agentenbasierte Komponenten umfassen, so das Analyseunternehmen.

Die SSE-Plattform von Cisco umfasst clientbasierten und clientlosen browserbasierten Zugriff, detaillierte benutzer- und anwendungsbasierte Zugriffsrichtlinien, SAML-Authentifizierung, Intrusion Prevention, integrierten Identitätsanbieter und kontextbezogene Zugriffskontrolle. Laut Cisco werden Benutzer über einen sicheren, verschlüsselten Tunnel authentifiziert, sodass Benutzer nur Anwendungen und Dienste sehen können, auf die sie zugreifen dürfen.

„Cisco Secure Access verfügt über eine neue ZTNA-Relay-Architektur, die die Herausforderungen der ZTNA-Anbieter der letzten Generation löst. ZTNA-Anbieter der letzten Generation unterstützen nicht alle Anwendungsarchitekturen, wie Mehrkanalanwendungen, Peer-to-Peer-Anwendungen oder serverinitiierte Kommunikation. " schrieb Scheaffer. „ZTNA-Anbieter der neuesten Generation haben oft Probleme mit der schieren Menge von Tausenden von Enterprise- und Long-Tail-Legacy-Anwendungen.“

Die Cisco Secure Access ZTNA Relay-Architektur basiert auf den Protokollen MASQUE und QUIC und unterstützt alle Anwendungen, Ports und Protokolle. „…durch die Kombination von ZTNA mit einem Fallback-VPN-as-a-Service (VPNaaS) in einem einzigen sicheren Client mit Identitäts- und Statusprüfungen stellt Cisco Secure Access transparent die sicherste Verbindung bereit, die für alle Anwendungen möglich ist“, erklärte Scheaffer.

Der Dienst integriert auch Informationen der Talos-Sicherheitsforschungsgruppe von Cisco, um das System automatisch über die neuesten Bedrohungen auf dem Laufenden zu halten. Talos verarbeitet täglich 600 Milliarden DNS-Anfragen, 5 Milliarden Reputationsanfragen und 2 Millionen Malware-Samples. SSE führt kontinuierlich KI-, Statistik- und maschinelle Lernmodelle anhand der riesigen Talos-Datenbank durch, um Einblicke in Cyber-Bedrohungen zu erhalten und die Reaktionsraten bei Vorfällen zu verbessern, erklärte Scheaffer.

SSE wird außerdem in die Netzwerk-Intelligence-Software ThousandEyes von Cisco integriert, um Unternehmen dabei zu helfen, Probleme mit der Netzwerkleistung schnell zu lokalisieren und zu lösen.

Das SSE-Paket sei besonders wichtig, da Benutzer Anwendungen in die Cloud verlagern und mehr Edge-Netzwerkarchitekturen übernehmen, sagte Neil Anderson, Area Vice President für Cloud- und Infrastrukturlösungen bei World Wide Technology (WWT), einem Cisco-Partner und Technologiedienstleister.

„Cisco war etwas langsam dabei, auf dem SSE-Markt konkurrenzfähig zu sein, aber wir freuen uns über diesen neuen Service, weil er mit einem Cloud-First-Ansatz beginnt und die API-Sicherheit und Workload-Sicherheit auf eine Weise verbessert, die für Kunden nützlich sein wird.“ sagte Anderson.

Der SSE-Markt umfasst Akteure wie Palo Alto, Zscaler, Netskope und andere.

Gartner sagt, dass bis 2025 70 % der Unternehmen, die agentenbasiertes ZTNA implementieren, entweder einen Secure Access Service Edge (SASE) oder Security Service Edge (SSE)-Anbieter für ZTNA wählen werden, anstatt ein eigenständiges Angebot, und bis 2026 werden es 45 sein % der Unternehmen werden erweiterte Datensicherheitsfunktionen für die Überprüfung ruhender und übertragener Daten als Auswahlkriterium für SSE priorisieren.

Cisco Secure Access wird ab Juli nur begrenzt verfügbar sein und im Oktober 2023 allgemein verfügbar sein.

Im Bereich Cloud-Sicherheit hat Cisco einen neuen Dienst namens Multicloud Defense hinzugefügt, der Kunden-Sicherheitsteams bei der Verwaltung der Workload-Sicherheit über AWS-, Google Cloud-, Azure- und Oracle Cloud-Infrastrukturdienste hinweg unterstützt.

„Cisco Multicloud Defense vereint verteilte Layer-7-Schutz-, Web Application Firewall (WAF)- und Data Loss Prevention (DLP)-Funktionen, die über eine einzige, dynamische Richtlinie verwaltet werden“, schrieb Rick Miles, Vizepräsident für Produktmanagement bei Ciscos Cloud und Netzwerk Sicherheitsgruppe, in einem Blog.

„Es fungiert als Dolmetscher über Clouds hinweg und nutzt Gateways, die über Kunden-VPCs verteilt sind, als Durchsetzungspunkte für Sicherheitsrichtlinien. Dadurch kann Multicloud Defense Bedrohungen stoppen, die auf Anwendungen abzielen, Command & Control blockieren, Datenexfiltration verhindern und laterale Bewegungen eindämmen.“ „, erklärte Miles.

Die Technologie in Multicloud Defense stammt hauptsächlich aus der kürzlichen Übernahme des Cloud-Netzwerksicherheitsanbieters Valtix durch Cisco.

Cisco hat außerdem seine Cloud-native Anwendungssicherheitssoftware Panoptica verbessert. Mit Panoptica können Entwickler und Ingenieure Cloud-native Sicherheit von der Anwendungsentwicklung bis zur Laufzeit bereitstellen. Es bietet eine einzige Schnittstelle für Container-, Serverless-, API-, Service Mesh- und Kubernetes-Sicherheit, lässt sich über mehrere Cluster mit einer agentenlosen Architektur skalieren und lässt sich in CI/CD-Tools und Sprach-Frameworks über mehrere Clouds hinweg integrieren.

Die Idee besteht darin, es Entwicklern zu ermöglichen, sicherheitsorientierte oder sicherheitsbewusste Entscheidungen früher in den Softwareentwicklungslebenszyklus einzubetten, erklärte Cisco.

Die Bedeutung des Anwendungssicherheitsschutzes wächst, da IDC prognostiziert, dass der Markt für Anwendungsschutz und -verfügbarkeit von 2,5 Milliarden US-Dollar im Jahr 2021 auf 5,7 Milliarden US-Dollar im Jahr 2026 wachsen wird.

„Anwendungen bieten einen einzigartigen Blickwinkel in der Sicherheitsarchitektur. Anwendungen ermöglichen Funktionalität, und die Art und Weise, wie Benutzer mit dieser Funktionalität interagieren, ist ein guter Indikator für Missbrauch und Missbrauch und letztendlich für böswillige Absichten. Diese Erkenntnis ist einzigartig und schwer von anderen zu gewinnen.“ Quellen der Sicherheitstelemetrie wie Netzwerk-Firewalls“, schrieb IDC in einem aktuellen Bericht mit dem Titel „Worldwide Application Protection and Availability Forecast, 2022–2026: Security Powers the Digital Experience“.

„Bedrohungsakteure haben auch die Bedeutung von Webanwendungen für Unternehmen erkannt und zahlreiche Methoden entwickelt, um die Anwendungen oder die zugrunde liegende Infrastruktur im Rahmen von Erpressungs-, Belästigungs-, Betrugs- und Missbrauchskampagnen oder Datendiebstahlkampagnen anzugreifen“, erklärte IDC.

Zu Panoptica hat Cisco die Unterstützung für Cloud Security Posture Management (CSPM) hinzugefügt, die eine kontinuierliche Einhaltung und Überwachung der Cloud-Sicherheit in großem Maßstab verspricht und den Kunden Einblick in ihren gesamten Bestand an Cloud-Assets, einschließlich Kubernetes-Clustern, verschafft. Darüber hinaus wird eine neue Angriffspfad-Engine, die graphbasierte Technologie zur Bereitstellung einer erweiterten Angriffspfadanalyse verwendet, Sicherheitsteams dabei helfen, potenzielle Risiken in Cloud-Infrastrukturen schnell zu erkennen und zu beheben, so Cisco.

Panoptica wird außerdem in das Full-Stack-Observability-Portfolio von Cisco integriert, um Echtzeittransparenz zur Priorisierung von Geschäftsrisiken zu ermöglichen.

Die Full-Stack-Observability-Initiative von Cisco umfasst eine breite Palette von Cisco-Technologien sowie ein Ökosystem aus Partnern und Open-Source-Tools. Das Sicherheitsportfolio von Cisco bietet Telemetrie, die in neue Anwendungen integriert werden kann, um die Sicherheit über mehrere Domänen hinweg zu steuern.

Die neuen Panoptica-Features werden im Herbst dieses Jahres verfügbar sein.

Cisco hat außerdem eine neue High-End-Firewall auf den Markt gebracht, die Secure Firewall 4200-Serie, die angeblich doppelt so schnell ist wie frühere High-End-Firewalls von Cisco. Auf der Firewall der Serie 4200 läuft ein neues Betriebssystem, Version 7.4, das KI und ML nutzt, um Bedrohungen im verschlüsselten Datenverkehr ohne Entschlüsselung zu identifizieren.

„Dies beseitigt die Komplexität der Entschlüsselung zur Überprüfung sowie Leistungs- und Datenschutzbedenken“, schrieb Rick Miles, Cisco-Vizepräsident für Produktmanagement für Cloud- und Netzwerksicherheit, in einem Blog über die neue Firewall. „Darüber hinaus nutzt 7.4 die Grundlage des Sicherheitsstapels, um sichere Zugriffsfunktionen mit Zero-Trust-Anwendungszugriff hinzuzufügen. Diese Weiterentwicklung des ZTNA-Modells geht über die „Autorisieren-dann-ignorieren“-Mentalität hinaus, indem sie die Überprüfung des Benutzerverkehrs und des Anwendungsverhaltens für einen sichereren Zugriff hinzufügt . Zusätzlicher Zugriff von Zweigstellen auf Anwendungen ohne teure Standleitungen wird durch vereinfachtes Zweigstellen-Routing ermöglicht, sodass die Firewall den Anwendungsverkehr zentral erkennen, überwachen und weiterleiten kann, um die Leistung zu verbessern und den Zugriff zu sichern.“

Die Appliance der Cisco Secure Firewall 4200-Serie wird im September allgemein verfügbar sein und die Version 7.4 des Betriebssystems unterstützen. Das Betriebssystem 7.4 wird im Dezember 2023 allgemein für den Rest der Secure Firewall-Appliance-Familie verfügbar sein.

Lesen Sie als nächstes Folgendes:

Michael Cooney ist leitender Redakteur bei Network World und schreibt seit mehr als 25 Jahren über die IT-Welt. Er kann unter [email protected] erreicht werden.

Copyright © 2023 IDG Communications, Inc.

Lesen Sie als nächstes Folgendes: