Mikrosegmentierungsrichtlinien als Code für DevOps

Cloud Native hat die Art und Weise verändert, wie Unternehmen ihre Anwendungen entwickeln, bereitstellen und ausführen. Unternehmen wurden agiler, indem sie entwickler- oder devops-gesteuerte Verfahren wie CI/CD-Pipelines, Automatisierung und Infrastructure as Code (IaC) einführten. Während Unternehmen DevOps-Prozesse implementiert haben, um die Qualität und Geschwindigkeit der Anwendungsentwicklung zu gewährleisten, sind traditionelle Netzwerksicherheitspraktiken ins Hintertreffen geraten oder haben die Vorteile der Cloud-Nutzung zunichte gemacht. Mikrosegmentierung, auch bekannt als identitätsbasierte Segmentierung oder Zero-Trust-Segmentierung, ist eine Netzwerksicherheitsmethode, die nachweislich das Risiko reduziert, indem sie Angriffe durch seitliche Bewegungen stoppt und Anwendungen und Umgebungen isoliert. Viele Unternehmen sind jedoch nicht in der Lage, die Segmentierung in nativen Cloud-Umgebungen zu operationalisieren.

Die meisten Netzwerke und Sicherheitsteams verwenden ein zentralisiertes Modell, d. h. ein Team behält die gesamte Kontrolle und Verantwortung für die Verwaltung der Netzwerksicherheitsrichtlinien innerhalb des Unternehmens.

Ein gängiger Arbeitsablauf verwendet interne ticketbasierte Systeme. Ein Operator eröffnet eine Ticket-Anfrage zur Öffnung von Netzwerk-Ports und -Diensten. Das zentrale Richtlinienteam prüft das Ticket und genehmigt oder verweigert die Anfrage. Im Falle einer Genehmigung verfasst das Richtlinienteam die Richtlinienänderung.

Dieses System hat zwar viele Jahre lang funktioniert, aber der Prozess ist fehleranfällig, und die Bearbeitung von Änderungsanträgen kann mehrere Tage oder Wochen dauern. Dies führt zu Engpässen bei der Anwendung.

DevOps-geführte Unternehmen wollen die Mikrosegmentierung auf die gleiche Weise operationalisieren, wie sie Anwendungen bereitstellen und ausführen. Dies bedeutet, dass DevOps-Teams die Kontrolle abgeben und Mikrosegmentierung mit Richtlinien als Code implementieren.

Prisma Cloud Identity-Based Microsegmentation bietet Funktionen und Workflows, die es DevOps-Teams ermöglichen, die Mikrosegmentierung zu automatisieren und Anwendungsbereitstellungen zu sichern. Mit Prisma Cloud können Sicherheitsteams grobe Segmentierungsrichtlinien – auch bekannt als Policy Guardrails – basierend auf Umgebungen, Geschäftseinheiten und Cloud-Konten durchsetzen. Die Sicherheitsteams delegieren dann die Kontrollen an die Anwendungseigentümer, die innerhalb der Leitplanken arbeiten und feinkörnige anwendungsspezifische Richtlinien verwalten.

Dieser dezentralisierte Ansatz sorgt für eine gesunde Sicherheitslage, ohne die von DevOps-Teams benötigte Flexibilität zu beeinträchtigen.

Mikrosegmentierungsrichtlinien als Code sind eine Cloud Network Security-Funktion in Palo Alto Networks Prisma Cloud. Lesen Sie Alexandre Cezars vollständigen Blog hier oder wenden Sie sich an Ihren lokalen Exclusive Networks Account Manager, um mehr darüber zu erfahren, wie Palo Alto Networks Prisma Cloud die Mikrosegmentierung automatisieren und Anwendungsbereitstellungen sichern kann.