Mobile-Menu

Arista Networks aktualisiert Multi-Domain Segmentation Service Durchgängige Zero-Trust-Netzwerke durch Mikrosegmentierung

Von Bernhard Lück 2 min Lesedauer

Anbieter zum Thema

Mit dem Update seines Multi-Domain Segmentation Service (MSS) möchte Arista Networks firmenweite Zero-Trust-Netze schaffen. Mikroperimeter sollen laterale Aktivitäten in Campus- und Rechenzentrumsnetzen einschränken und so den Angriffsradius von Bedrohungen reduzieren.

Echte unternehmensweite Zero-Trust-Netzwerke sind Arista Networks zufolge nur mit Mikrosegmentierung möglich.(Bild:  © Bartek – stock.adobe.com [KI])
Echte unternehmensweite Zero-Trust-Netzwerke sind Arista Networks zufolge nur mit Mikrosegmentierung möglich.
(Bild: © Bartek – stock.adobe.com [KI])

Das „Zero“ in Zero Trust trifft bei den allermeisten Firmennetzen nicht zu, sagt Arista Networks. Damit bei externem und internem Datenverkehr die Angriffsfläche wirklich gegen null geht, hat das Unternehmen jetzt sein Produkt für Mikrosegmentierung runderneuert.

Unternehmensweites Zero Trust braucht eine wirksame Mikrosegmentierung

Die verteilte IT-Infrastruktur von heute mit der Möglichkeit, von überall aus zu arbeiten, die explosionsartige Zunahme von IoT-Geräten sowie Multi-Cloud-Anwendungen haben den klassischen Sicherheitsrahmen auf den Kopf gestellt und zu einer dynamischen und unkalkulierbaren Angriffsfläche geführt. Um ihre Sicherheitslage zu verbessern, haben Unternehmen mit Zero-Trust-Maßnahmen begonnen, die eine granulare Kontrolle sowohl der ein- und ausgehenden (north-south) als auch der rechenzentrumsinternen Datenflüsse (east-west) erfordern.

Das Zero Trust Maturity Model der Cybersecurity & Infrastructure Security Agency (CISA) empfiehlt die Einführung von Mikrosegmentierung für eine hochgradig verteilte, granulare Kontrolle mittels Mikroperimetern.

Standardbasierte Netzwerk-Mikrosegmentierung

Arista MSS biete eine auf Standards basierende Mikrosegmentierung unter Verwendung der bestehenden Netzwerkinfrastruktur und sei netzwerkagnostisch sowie endgerätunabhängig. Es vermeide proprietäre Protokolle und lasse sich daher nahtlos in eine Umgebung verschiedener Netzwerkanbieter integrieren. Die Lösung erfordere auch keine Software für die Endgeräte und vermeide die für agentenbasierte Mikrosegmentierungslösungen typischen Einschränkungen der Portabilität und der Komplikationen im praktischen Betrieb.

Arista MSS kombiniere drei Funktionen. Sie sollen es Unternehmen ermöglichen, Mikroperimeter um jeden digitalen Asset zu bauen, den sie schützen sollen, sei es auf dem Campus oder im Rechenzentrum:

  • Stateless Wire-Speed Enforcement im Netzwerk: Arista-EOS-basierte Switches seien ein einfaches Modell für eine granulare, identitätsbasierte Mikroperimeter-Überwachung. Dieses Enforcement-Modell sei unabhängig vom Typ des Endgeräts und identisch in Campus- und Rechenzentrumsumgebungen, was den Betrieb im Tagesgeschäft vereinfachen könne. Arista MSS ermögliche somit eine laterale Segmentierung und entlaste gleichzeitig die Firewalls, die explizit für diesen Zweck implementiert werden müssten.
  • Umleitung zu Stateful Firewalls: Arista MSS könne nahtlos in Firewalls und Cloud-Proxys von Partnern wie Palo Alto Networks und Zscaler integriert werden, um Stateful Network Enforcement zu ermöglichen, insbesondere für externen und interzonalen Traffic. MSS stelle somit sicher, dass der gewünschte Datenverkehr an diese kritischen Sicherheitskontrollen weitergeleitet wird, sodass sie sich auf L4-L7 Stateful Enforcement konzentrieren könnten und unnötiges Hairpinning von anderem Datenverkehr vermieden werde.
  • CloudVision für Mikroperimeter-Management: Arista CloudVision powered by NetDL biete tiefe Echtzeiteinblicke in Pakete, Datenströme und Endgeräte-Identitäten. Dies ermögliche eine wirksame laterale Segmentierung des internen Rechenzentrums-Traffics. Darüber hinaus würden die MSS-Dashboards innerhalb von CloudVision den Arbeitsaufwand des Administrators für die Steuerung der Mikroperimeter verringern. MSS erweitere Aristas Ask AVA Service (Autonomous Virtual Assist) um eine chatähnliche Schnittstelle für Anwender, mit der sie in den Dashboard-Daten navigieren sowie Policy-Verstöße abfragen und filtern können.

Zero-Trust-Ökosystem

Arista MSS lasse sich nahtlos in die Arista-Zero-Trust-Networking-Lösung, einschließlich Arista CloudVision, CV AGNITM und Arista NDR, sowie mit Firewalls wie Palo Alto Networks, IT-Service-Management (ITSM) wie ServiceNow und Virtualisierungsplattformen wie VMware integrieren.

Verfügbarkeit

Arista MSS befindet sich derzeit in der Testphase und soll im 3. Quartal 2024 allgemein verfügbar sein.

(ID:50023820)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zu Netzwerktechnik, IP-Kommunikation und UCC

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung