Next Level Transformation mit Cloud-Sicherheit als Eckpfeiler für 5G-Anwendungen

Kevin Schwarz, Director Transformation Strategy bei Zscaler

Die vergangenen Jahre waren vom stetigen Wandel der IT-Infrastrukturen in Unternehmen geprägt. Erst stand die Virtualisierung von Anwendungen auf der Agenda und mit steigender Popularität der Cloud erfolgte die Verlagerung der Apps in die Wolke. Nicht nur die Applikationen verließen das Netzwerk, sondern auch die Mitarbeiter profitierten von gesteigerter Mobilität durch das Arbeiten jenseits des Unternehmensperimeters (nicht erst seit Corona). Jeder dieser Schritte wurde von einer Anpassung der Netzwerkarchitekturen begleitet.

Nun steht 5G in den Startlöchern und bringt damit Anwendungen an die Edge in unmittelbare Nähe des Anwenders. Mit diesem Technologiewandel wird die nächste Ebene der Transformation eingeläutet, mit der die vielleicht fundamentalste Revolution hinsichtlich der Infrastrukturanforderungen einhergeht: die Ablösung des klassischen Netzwerks durch einen Funkstandard. Dieser Fortschritt bedingt eine grundlegende Modernisierung der Sicherheit weg vom klassischen Netzwerkperimetermodell. Denn es gilt, den Datenverkehr zwischen Usern und Anwendungen zukünftig unabhängig von der Vorhaltungsart und dem Standort des Users zu realisieren, aber eben auch unabhängig vom Netzwerk.

Next Level Transformation erfordert Sicherheit an der Edge

Entscheidungsträger können sich diesem Wandel nicht verschließen, denn Egde Computing in Kombination mit dem neuen Mobilfunkstandard bedingt Innovation. Die Vision, die mit dem technologisch Machbaren bereits heute eingeläutet wird, ist die Abkehr von der Verkabelung. Damit einhergehend lassen sich bereits heute die Weichen in folgenden drei Bereichen stellen:

1. Innovative Anwendungen
Echtzeitdatenübertragung und die Leistungsfähigkeit des 5G-Mobilfunknetzes bilden die Grundlage der geforderten Konnektivität zukünftiger Anwendungen. Eine überragende Übertragungsgeschwindigkeit und geringe Latenzen eröffnen neue Möglichkeiten, die Anwendungen viel näher an den User rücken zu lassen. Durch die Datenübertragung via 5G wird Infrastruktur in Form von Connectivity- und Security-Hardware obsolet. Verlangen die Anwendungen diese Art der Konnektivität, ändert sich damit einhergehend die Netzwerkabhängigkeit und die Sicherheit muss neue Wege gehen.

2. Simplifizierung der Infrastrukturen
Wir die Verkabelung durch Datenübertragung per Funkstandard abgelöst, lassen sich herkömmliche Architekturen vereinfachen. Im Netzwerk muss damit wesentlich weniger (Hardware)-Infrastruktur vorgehalten werden. Der Vorteil liegt auf der Hand, wenn die aufwändige Administration der Komponenten für die Konnektivität entfällt und Ressourcen eingespart werden können. Durch eine Reduktion der Komplexität der Architekturen lassen sich Fehlerquellen ausschalten.

3. IT-Sicherheit folgt der Transformation
Sicherheit muss zukünftig dort vorgehalten werden, wo sie benötigt wird, unabhängig vom Gerät, Netzwerk oder Standort des Users. Sie muss inline zwischen den Anwender und seiner benötigten Anwendung greifen und sicherstellen, dass ausschließlich verifizierter Zugriff zustande kommt. Zero Trust auf Basis eines software-definierten Ansatzes lautet das Gebot der Stunde. Hier bieten Cloud-basierte Sicherheitslösungen einen Vorteil, da sie Software-basiert und damit einfacher auf die 5G-Welt angewendet und damit alle Übertragungsarten abgedeckt werden können.

Ein strategisch geplanter Wandel muss ganzheitlich vorangetrieben werden, und dabei neben den innovativen Anwendungen auch die Anforderungen an die Konnektivität (jenseits des klassischen Netzwerks) und Sicherheit einbeziehen. Unternehmen müssen Umdenken und auf Sicherheitsarchitekturen setzen, die mit modernen Anwendungsszenarien einhergehen. Nicht mehr nur das Rechenzentrum und die Cloud-Umgebungen müssen abgesichert sein, sondern zukünftig auch die Edge. Zur Simplifizierung ist ein Sicherheitsansatz gefragt, der alle Anforderungen gleichermaßen erfüllt und hier bietet sich als Alternative die Agilität Cloud-basierter Lösungen an. Denn die Sicherheitslösungen der nahen Zukunft müssen in der Lage sein automatisiert auf Basis des Datenverkehrs zu erkennen wo und welche Sicherheitsanforderung erfüllt werden muss, was über eine Cloud-Plattform gelingt.

5G-Anwendungen sind (keine) Zukunftsmusik 

Bereits 5G bedeutet eine Verzehnfachung der bisher mit 4G erreichbaren Geschwindigkeit in der Datenübertragung. Logistik, Handel und sogar die Fertigungsbranche sowie autonomes Fahren warten bereits mit zahlreichen Anwendungsfällen auf, die von dem Geschwindigkeitsvorteil profitieren können. So wird beispielsweise bereits heute Virtual Reality (VR) eingesetzt, damit Mitarbeiter in der Logistik Waren im Lager mithilfe einer Datenbrille suchen und durch den Blickkontakt verbuchen können. Roboter verschicken diese Produkte automatisiert rund um die Welt. Eine Eingabe der Daten von Hand und damit einhergehend ein aufwendiger Buchungsvorgang entfällt. Im 5G Labor der Modelregion Braunschweig-Wolfsburg werden darüber hinaus bereits seit zwei Jahren 5G-Einsatzszenarien für die Verkehrswege des öffentlichen Lebens erforscht: Straße, Schiene und Luft aus Sicht der Verkehrsleitsysteme werden dort unter anderem aus dem Blickwinkel der Rettungsmobilität untersucht. Es leuchtet ein, dass in solchen Szenarien ebenso nahtlose wie performante Sicherheit unabdingbar ist.

Es gilt heute schon die strategische Planung für die Weichenstellung der Zukunft einzuläuten. Der 5G-Funkstandard lässt unendliche viele Sensoren von modernen Anwendungen auf engstem Raum agieren und Daten zur Verarbeitung generieren, die zuverlässig in Echtzeit weitergeleitet werden müssen. Die Nähe zum Verarbeitungsort spielt dabei die entscheidende Rolle für eine geringe Latenz und damit die erforderliche Reaktionsgeschwindigkeit. Somit wird die Forderung nach der Verlagerung der Anwendungsserver aus dem Rechenzentrum an den Rand, die sogenannte Edge, verständlich. Die Sicherheit muss diesen Wandel mitvollziehen, damit die gewonnen Vorteile an Datenübertragung und geringer Latenz nicht verloren gehen.

Vortrag: Next Level Transformation: Cloud Sicherheit als Grundstein für die sichere Adaption von 5G im Enterprise Bereich
Am 25. Januar 2022 um 9:50 Uhr mit Christoph Heidler und Kevin Schwarz