Nahezu alle unserer Aktivitäten im Netzwerk sind mit Anwendungen verbunden – vom Chatten und Surfen im Internet bis hin zu mobilen Spielen und Services, dank derer wir unsere Arbeit leichter erledigen. Applikationen speichern, verarbeiten und tauschen Daten aus. Sie ermöglichen es Anwendern, miteinander in Verbindung zu treten. Sie erleichtern unser digitales Leben. Wenn wir sie nutzen, müssen sie sofort zugänglich sein. Anwender vertrauen darauf, dass sie nur das tun, wofür sie gedacht sind – das heißt, sie vertrauen darauf, dass die Anwendungserfahrung sicher ist. Die Anwendungssicherheit ist daher ein zentraler Bestandteil der Experience-First Networking-Philosophie von Juniper.
Beim Schreiben des Anwendungscodes treten jedoch manchmal Fehler auf, die Angreifern die Möglichkeit bieten, die zugrunde liegenden Ressourcen und Prozesse – oder Workloads – auszunutzen, auf denen die Applikation läuft. Dazu gehören zum Beispiel Datenbanken und Datensammler. Die meisten der jüngst öffentlich gewordenen Sicherheitsverletzungen, wenn nicht alle, gehen darauf zurück, dass sie eine oder mehrere Schwachstellen ausnutzen.
Unternehmen sind sich möglicherweise nicht einmal bewusst, dass bestimmte Anwendungsschwachstellen existieren – sie erkennen dies erst, wenn es zu spät ist. So sehr sich jedes Unternehmen auch bemüht, einen sicheren Softwareentwicklungszyklus (SDLC) einzuhalten und so von Anfang an sichere Anwendungen zu erstellen, so besteht doch immer ein gewisses Risikopotenzial. Das bedeutet: Es gibt immer Schwachstellen, die Angreifer ausnutzen können. Doch was wäre, wenn Unternehmen ein Sicherheitsnetz hätten, um Anwendungs-Workloads vor Exploits, einschließlich Zero-Days, zu schützen?
Juniper Cloud Workload Protection
Mit Juniper Cloud Workload Protection lassen sich Anwendungs-Workloads in beliebigen Cloud- oder On-Premises-Umgebungen automatisch vor Anwendungs-Exploits schützen. Dazu gehören auch die Open Web Application Security Project® (OWASP) Top 10 sowie Memory-basierte Angriffe.
Juniper Cloud Workload Protection ist ein einfacher Software-Agent, der die Ausführung von Anwendungen steuert. Darüber hinaus kontrolliert er das Verhalten und den Kontext der Anwendung. Einfacher ausgedrückt: Der Agent überwacht, was eine Applikation tun sollte, im Vergleich zu dem, was in Echtzeit passiert. Schwachstellen werden automatisch behoben – Administratoren müssen nicht eingreifen. Juniper Cloud Workload Protection stellt sicher, dass Produktionsanwendungen stets über ein Sicherheitsnetz gegen Schwachstellen verfügen und geschäftskritische Services verbunden und geschützt sind.
Das neue Juniper Produkt verfügt über folgende Funktionen:
- Die signaturlose Run-Time Application Self-Protection (RASP) bietet Echtzeitschutz vor Angriffen. RASP schützt die Anwendung vor böswilligen Aktionen wie Exploitation und Datendiebstahl, ohne dass ein manueller Eingriff erforderlich ist. Damit lassen sich ausgefeilte Angriffe abfangen. Dies ist rein mit Endpoint Detection (EDR) und Web Application Firewall (WAF)-Lösungen nicht möglich.
- Memory-Based Attack Prevention bietet Echtzeitschutz vor modernen Memory-basierten Angriffen. Dazu gehören auch die dateilose, rückgabeorientierte Programmierung (ROP) und Buffer-Overflow-Angriffe.
- Die Schwachstellen-Erkennung prüft kontinuierlich Schwachstellen in Anwendungen und Containern, um schwerwiegende und kritische Angriffsversuche sofort zu erkennen. Juniper Cloud Workload Protection liefert DevSecOps-Teams Informationen über den Exploit-Versuch – so sehen sie, wo die Schwachstelle besteht, und können diese beheben.
- Eine umfangreiche Telemetrie bietet die Generierung von Sicherheitsereignissen und Berichten auf Anwendungsebene. Dazu gehören auch Anwendungskonnektivität, Topologie sowie detaillierte Informationen über den Angriffsversuch.
- Die OCFI-Technologie (Optimized Control Flow Integrity) minimiert Fehlalarme: Sie validiert die Ausführung von Anwendungen und erkennt Angriffe, ohne Verhalten oder Signaturen zu verwenden.
- Zero Trust Microsegmentation schützt Anwendungsressourcen vor der Ausbreitung von Bedrohungen. Sie lässt sich in die Juniper vSRX Virtualized Firewalls integrieren, um den Zugriff je nach Risiko einzuschränken – und dies auch, wenn sich Arbeitslasten und virtuelle Umgebungen ändern. Durch automatisierte Reaktionen auf Bedrohungen mit integrierter Echtzeit-Telemetrie können Sicherheitsteams Bedrohungen einmalig erkennen und im gesamten Netzwerk blockieren.
Juniper Cloud Workload Protection setzt die Erfolgsgeschichte von Juniper Connected Security fort: Die Anwendung unterstützt alle Arten von Workloads und stellt ein Sicherheitsnetz für Applikationen bereit. Kunden müssen nun nicht mehr abwägen, ob sie das Risiko einer Datenschutzverletzung oder das Versäumen eines Release-Termins – insbesondere während des laufenden Betriebs – in Kauf nehmen.
Unternehmen können ihre Anwendungen vernetzen und schützen, indem sie Anwendungsteams die Mittel an die Hand geben, um ihre Rechenzentrumsumgebungen zu betreiben und zu gewährleisten, dass sie die Compliance-Regeln einhalten. Gleichzeitig können sie kontinuierlich nach Anomalien Ausschau halten.
Zero-Trust-Architektur für Rechenzentren stärken
Juniper Cloud Workload Protection ist das neueste Element der Zero-Trust-Rechenzentrumsarchitektur. Dazu gehören erstklassige Netzwerklösungen für Rechenzentren und unsere Connected-Security-Strategie. Sie verknüpfen und orchestrieren die Anwendungsinfrastruktur über mehrere Rechenzentrumsumgebungen hinweg. Gleichzeitig sichern sie jeden Verbindungspunkt ab – vom DC-Gateway bis zum Interconnect, zwischen Servern und innerhalb von Anwendungs-Workloads.
Juniper Connected Security basiert auf der Grundlage, dass Netzwerk und Sicherheit vor Ort und in der Cloud konvergieren müssen, um Datentransaktionen vom Client bis zum Workload zu schützen. Sichtbarkeit, Intelligenz und die Durchsetzung beispielsweise von Richtlinien müssen sich auf jeden Verbindungspunkt innerhalb des Netzwerks erstrecken. Nur so lassen sich Anwender, Applikationen und Infrastruktur effektiv schützen. Juniper Cloud Workload Protection und die Zero Trust-Architektur für Rechenzentren bieten dies: Sie vernetzen und schützen Anwendungen in jeder Cloud und sorgen gleichzeitig für ein hervorragendes Nutzererlebnis.
Sie nehmen an der Black Hat 2021 teil? Besuchen Sie uns.
Weitere Informationen: