Big Story

Security by Design

Reply unterstützt seine Kunden bei der Entwicklung von Lösungen, die sowohl funktionale als auch sicherheitsrelevante Anforderungen in allen Phasen berücksichtigen.

#Secure Cloud Adoption
#Cloud Native Security
#Dev SecOp

5 Säulen für eine sichere und normgerechte Plattform

Die Implementierung der Netzwerk-Disaggregations-Technologie ermöglicht es Telekommunikationsunternehmen, ihre Zugriffsschicht in eine verteilte, Cloud-basierte Multi-Access-Edge-Platform umzuwandeln, die ihre Kunden mit traditionellen Telekommunikationsdiensten versorgt und neue Dienste entwickelt, die an Kunden (B2C, B2B) oder andere Unternehmen (B2B2C, B2B2B) verkauft werden können.

Die Disaggregation von Netzwerkfunktionen stellt einen drastischen Wandel dar. Sie verändert wie Geräte der Zugriffsschicht entworfen und gebaut werden. Dies löst zwar die Probleme bei der Bereitstellung, führt aber zu neuen Sicherheitsproblemen. Einschränkungen der Cybersecurity werden sich auf alle neuen Säulen der Network-Access-Ebene auswirken. Das reicht von offenen Management-Tools und der Definition von L2/L3-Protokollstapeln bis hin zu unabhängigen Netzwerkbetriebssystemen und White-Box-Server-Containern, die Teil der Analyse der Sicherheitskette sein werden.

Letztendlich wird dadurch ein komplexes und offenes Ökosystem entstehen, das sich aus einer Vielzahl verschiedener technologischer Komponenten zusammensetzt, die von mehreren Drittanbietern bereitgestellt werden und über verschiedene Cloud- und Edge-Computing-Standorte verteilt sind. In diesem Zusammenhang erstreckt sich die Gefährdung durch Cyber-Bedrohungen über die Unternehmensgrenzen hinaus.

Obwohl es zahlreiche Überschneidungen gibt – und die Grenzen zwischen ihnen manchmal verschwimmen – können wir fünf sich überschneidende Säulen identifizieren, die berücksichtigt werden müssen, um ein angemessenes Sicherheitsniveau der entstehenden Plattform zu gewährleisten: Sicherheits- und Compliance-Anforderungen, Sicherheit der digitalen Lieferkette und sichere Implementierung und Betrieb. Diese drei Säulen umfassen die Infrastruktur-Sicherheit und die Software-Sicherheit.

Picture

Ein ganzheitlicher Ansatz für die Sicherheit und Compliance des Ökosystems

Die Implementierung und der Betrieb der Netzwerk-Disaggregations-Technologie erfolgt in zwei parallelen, interagierenden und sich ergänzenden Strömen. Einer widmet sich der Planung, der Implementierung, der Wartung und der Weiterentwicklung der Komponenten, aus denen die zugrunde liegende technologische Infrastruktur besteht. Der andere konzentriert sich auf den Lebenszyklus von Software-Diensten, die auf der Basisplattform ausgeführt werden. Diese Unterschiede müssen sich in den Verfahren widerspiegeln, die zur Gewährleistung einer angemessenen Sicherheit angewandt werden.

Die Sicherheitsaspekte bei der Einrichtung der Infrastruktur und im Lebenszyklus sollten mit einem Progressive Security by Design Ansatz in Einklang stehen. Das Ziel dieses Vorgehens besteht darin, Architekturen durch wiederverwendbare Muster zu standardisieren und die zugrundeliegenden Plattformen sicher zu gestalten. Im Zuge der DevOps-Entwicklung von Software-Diensten sollten die Sicherheitsaufgaben im Rahmen der DevSecOps-Praxis organisiert werden, die die Anwendungssicherheit in agile und DevOps-Ansätze integriert.

Beide Praktiken beruhen auf einer gemeinsamen Bedrohungsmodellierungs- und Compliance-Praxis, die für die Identifizierung von Bedrohungen, obligatorischen Anforderungen und entsprechenden Gegenmaßnahmen von entscheidender Bedeutung ist. Dabei werden sowohl der spezifische Kontext als auch das gesamte Ökosystem berücksichtigt.

Während der alte Cybersecurity-Aansatz auf Netzabtrennung und -isolierung beruhte, muss der neue Ansatz angesichts der Ausweitung der Angriffsfläche auf dem Zero-Trust-Paradigma aufbauen. Ein wichtiger Aspekt bei der Arbeit im Bereich Sicherheit und Compliance sind Drittparteien, die als Anbieter von digitalen Assets beteiligt sind, sei es auf der Ebene der Infrastruktur und/oder der Software. Aus diesem Grund sollten sie in die Bedrohungsmodellierung einbezogen und die damit verbundenen Risiken entsprechend behandelt werden.

Picture

Warum Reply?

Picture
Picture
Picture
Picture
Picture

Eine Multi-Vendor-Strategie ist nur so gut wie der Umfang und die Tiefe Ihres Anbieter-Ökosystems. Daher ist es nicht nur wichtig, auf ein Ökosystem von Partnern zuzugreifen, um sich im Labyrinth der Disaggregation zurechtzufinden, sondern auch einen Partner zu haben, der den Sinn des Ganzen erkennt. Das neue Paradigma berücksichtigt die meisten der jüngsten bewährten Sicherheitspraktiken, die alle im disaggregierten Szenario zusammenlaufen. Was die Sicherheit betrifft, so verfügen wir über langjährige Erfahrung auf dem Telekommunikationsmarkt und können die damit verbundene technologische Umstellung problemlos durchführen.

Wir unterstützen unsere Kunden bei der Entwicklung einer Geschäftslösung, die sowohl funktionale als auch sicherheitsrelevante Anforderungen in allen Phasen des Lebenszyklus berücksichtigt (von der Entwicklung über die Planung bis hin zur Testphase). Der traditionelle Sicherheitsansatz sieht meist vor, dass am Ende des Prozesses nach Sicherheitslücken und Schwachstellen gesucht wird. Dieser neue Ansatz, der Sicherheitsprüfungen, Bewertungen und Audits bereits während der Entwurfsphasen und bei der Erstellung von Software, Diensten und Geräten berücksichtigt, ermöglicht es den Kunden, Kosten für die spätere Fehlerbehebung einzusparen.

Picture

Entdecken Sie mehr

No contents here.