Wir haben NSX-T implementiert, aber wie sollten NSX-T-Steuerungsteams eingesetzt werden, um unsere Umgebung durch Micro-Segmentation zu schützen?

Wie (der ITQ Ansatz)

Micro-Segmentation basiert auf der Sicherheit in einer cloudfähigen Welt, die sich von einer netzwerkbasierten Sicherheit zu einer anwendungsbasierten Sicherheit entwickelt, was sich auch auf das Set-Up Ihres Unternehmens auswirkt. Berücksichtigen Sie die bestehenden (oder neuen) Rollen, Aufgaben und Prozesse. Die Implementierung der Micro-Segmentation wird als Projekt angegangen. Ein ITQ-Projektmanager unterstützt den technischen Consultant und besonders Ihr Management und/oder Ihre Projektorganisation. Auf Wunsch übernimmt der Projektleiter auch die Leitung des gesamten Projekts.

Unser Ausgangspunkt ist, dass Ihr Unternehmen bereits NSX oder ein Software Defined Network (SDN) nutzt. NSX ist betriebsbereit und verfügt über einen Basissatz von Firewall-Regeln in Übereinstimmung mit dem Security Framework. Außerdem hat ein Test gemäß den VMware-Validierungsregeln stattgefunden. ITQ geht dann mit dem Steuerungsteam den nächsten Schritt und stellt sicher, dass Ihre Manager mit Hilfe von NSX auch in der Lage sind, die Micro-Segmentation zu nutzen. Ein erfahrener technischer Consultant von ITQ vermittelt Ihren Sicherheits- und Steuerungsteams in Workshops, wie sie Ihre Sicherheitsrichtlinien, Sicherheitsverfahren und Sicherheitsanforderungen umsetzen und beispielsweise im Security Framework festhalten können. Solche Workshops bieten viele Einblicke. Beispiele hierfür sind:

  • Die Beziehung zwischen den unternehmensspezifischen Sicherheitsprinzipien, wie z. B. Whitelisting (Zero Trust), App-Isolierung und Tiering-Filterung.
  • Die Erstellung eines Compliance-Modells, das innerhalb des Teams unterstützt und geteilt wird, wobei jedes Team seine eigenen Tools und Methoden verwaltet.
  • Die Implementierung von unternehmensweiten Firewall-Regeln für jeden (virtualisierten) Server.
  • Verfahren zur Überwachung und Warnung bei auftretenden Sicherheitsrisiken, damit Sicherheitsteams direkt auf Cyberangriffe reagieren können.
  • Spezifische Hilfe bei der Schulung Ihres Sicherheits- und Steuerungsteams, um das Sicherheits-Framework auf die Anforderungen Ihres Unternehmens abzustimmen.
  • Die Konsolidierung von Rollen, Aufgaben und Verantwortlichkeiten aus dem NSX-Micro-Segmentation-Design.

Ein Backlog wird in Absprache mit Ihrem Team erstellt. Danach nimmt Ihr Team in kleinen Schritten ein Element aus dem Backlog auf und bearbeitet es in Zusammenarbeit mit ITQ. Dabei handeln wir nach dem Prinzip „See one – Do one – Teach one“. Wir versuchen, Ihre Teams dazu zu bringen, so viel wie möglich selbst zu tun. Nur wenn dies nicht gelingt, unterstützen wir Sie. Unser oberstes Ziel ist es, Ihr Team in die Lage zu versetzen, alle Aufgaben selbst auszuführen und so viel wie möglich vom Backlog abzuarbeiten. Auf diese Weise können Sie die Intensität oder Geschwindigkeit bestimmen, mit der dies geschieht.

Der Projektleiter und der technische Consultant überprüfen stetig, ob die richtigen Schritte unternommen werden, um die ursprünglichen Ziele zu erreichen.  Sobald diese Ziele erreicht sind, ist Ihr Unternehmen in der Lage, im Bereich der Micro-Segmentation eigenständig zu arbeiten. Abschließend findet eine kollektive Evaluierung statt, die auch Folgeschritte oder Verbesserungspunkte enthalten kann.

Was (Ergebnis oder Mehrwert):

  • Das Betriebsteam kann die Umgebung warten und die Organisation kann vom Steuerungsteam durch Micro-Segmentation geschützt werden.
  • Das NSX Security Framework – Micro Segmentation Design wird von ITQ bereitgestellt und validiert.
  • Die NSX Security Framework – Operational Guidelines werden von ITQ bereitgestellt und validiert.
  • Die NSX Security Framework – Arbeitsanweisungen werden von ITQ bereitgestellt und validiert.
Jeffrey Kusters

Kontakt zu uns

Wissen ist der Schlüssel unseres Seins. Dieses Wissen nutzen wir für revolutionäre Innovationen und den Wandel von Unternehmen. Sind Sie bereit für den Wandel?

*“ zeigt erforderliche Felder an

Vorname*
Nachname*
Hidden