EventsITK Systemhaus

Business Breakfast Report: Von IoT und Rollen im Netzwerk

Andreas Hausmann von HPE Aruba hat im November ‘20 und in der letzten Woche interessierten Zuhörern beim HELDELE Business Breakfast in zwei spannenden Stunden viele neue Erkenntnisse zu einem modernen Netzwerk gebracht.

„Wissen Sie zu 100%, wer in Ihrem Netzwerk unterwegs ist und was er dort macht?“ – das ist einer der Lieblingssätze von Andreas Hausmann, Chief Technologist bei HPE Aruba. Den stellt er nicht nur gerne seinen Kunden, sondern auch unseren Webinar-Teilnehmern. Er war bei unseren letzten beiden Business Breakfast-Terminen als Gastspeaker engagiert und hat in diesem Rahmen zwei aufeinander aufbauende Vorträge gehalten: Am 13.November 2020 unter dem Motto „IoT Devices im Netz sicher verwalten“ und am 19. März 21 über „Rollenbasiertes Zugriffsmanagement“.

 

 

Die größten Herausforderungen in der IT:

 

  • Technologie Silos, welche die Agilität in der IT behindern
  • Ein Mangel an Netzwerkautomatisierung und Sichtbarkeit
  • Steigende Sicherheitsbedrohungen
  • Netzwerkautomatisierung, da ein Mangel an Human Resources herrscht
     

Das bedeutet, Netzwerke müssen zukünftig mehr leisten. Sie müssen vom Soliden, Statischen hin zu mehr Mobilität, Agilität und Dynamik. Doch dafür benötigt die IT mehr Automatisierung – doch wie können IT-Dienste automatisiert bereitgestellt werden?

 

 

Rollen und Rechte

 

Aruba setzt dabei auf ein Zusammenspiel von Access Point, Controller und Clearpass – alle mit integrierter Firewall. Jede IP bzw. jeder User, der sich anmeldet, wird überprüft und bekommt dann über gelernte Regeln eine Rolle zugeordnet, die ihm spezielle Rechte mitgibt. Egal, ob das ein Laptop ist, eine Kamera oder ein Roboter. So angemeldet kann der User dann über die Firewall ins Netzwerk und sich gemäß seiner Rechte dort bewegen und arbeiten. Diese Verbindungen sind getunnelt und verschlüsselt, so dass sich die User untereinander nicht sehen können. So steht über dem klassischen Netzwerk ein Secure Overlay Network und darüber als Dach der Clearpass für die automatische Steuerung des Ganzen.

 

 

IoT im Netzwerk

 

Auf dieser Basis lassen sich IoT Devices sicher und einfach in Ihr Netzwerk einbinden. Eine Webcam bekommt beispielsweise eine Rolle als Kamera zugewiesen. Das Profil legt fest, dass sie lediglich das Recht erhält, Bilder vom Switch auf den Bildserver zu legen – für alles andere ist sie gesperrt. Sobald die Kamera also Aktivitäten außerhalb ihrer Rechte unternimmt, kommt sie automatisch umgehend in Quarantäne.

 

 

Zero Trust Security

 

Bisher wird noch viel mit VLANS gearbeitet – die geben ein Gefühl von Sicherheit und Kontrolle, sind aber nicht dynamisch oder flexibel. Wie bekommt man die gewünschte Visibilität ins Netzwerk? Andreas Hausmann nennt das „Zero Trust Security“: Traue niemandem, auch keinem Gerät oder User innerhalb der eigenen Trust Security. Stattdessen kommt zwischen jeden Menschen und jedes Gerät eine Firewall, alles bekommt eine Rolle, bestehend aus Netzwerk- und Firewall-Regeln. So ist zu jeder Zeit bekannt, wer sich mit was, wo und wann anmeldet. Hat ein spezielles Gerät einmal eine Rolle zugewiesen bekommen, wird jedes identische Gerät zukünftig automatisch auch mit derselben Rolle versehen. So wird die Komplexität runter- und die Sicherheit hochgefahren.

 

 

So entsteht die Zero-Trust Infrastruktur: 

 

  1. Entdecken: Geräte werden sichtbar gemacht, Rollen und Regeln definiert.
  2. Autorisieren: Der Zugriff basiert auf Rollen und wird, basierend auf Veränderungen, angepasst.
  3. Monitoren: Durchgehende Überwachung über das Verhalten und den Status des Geräts.
  4. Sicherheit: Es wird ein Risk Score definiert.
  5. Sanieren/Reparieren: Auftretende Anomalien setzen Geräte in eine Isolation.

 

 

Das Business Breakfast geht in die nächste Runde:

 

Unsere erfolgreiche Webinar-Reihe wird selbstverständlich weiter fortgesetzt. Freuen Sie sich auf weitere Vorträge, unter anderem mit dem Schwerpunkt MS Teams. Den Termin des nächsten Business Breakfasts erfahren Sie über unsere Website, LinkedIn, Facebook und Xing. Wenn Sie noch Fragen zu unseren bisherigen Webinaren haben, steht Ihnen Ihr bekannter Ansprechpartner aus dem ITK Systemhaus wie immer zur Verfügung.