Kemp Technologies Blogs

Sicherheit von Legacy-Anwendungen: Schutz von Unternehmen vor bösartigen Cyberangriffen

Kurt Jung | Posted on | Application Security | Load Balancer | Webinar

Viele Unternehmen haben Legacy-Anwendungen im Einsatz, die wichtige Geschäftsfunktionen bereitstellen. Viele dieser Anwendungen können jedoch keine modernen Sicherheitsfunktionen nutzen, die auf aktuellen Technologie-Stacks oder in der Cloud basieren.

Das heißt aber nicht, dass sie nicht gesichert werden können. Die Verwendung eines mehrschichtigen Cybersicherheitsmodells und einer bestehenden Infrastruktur wie dem Kemp LoadMaster Load Balancer bietet Methoden, mit denen Legacy-Anwendungen gesichert und die Cybersicherheit eines Unternehmens insgesamt verbessert werden können. Die Sicherheit von Legacy-Anwendungen ist ein entscheidender Faktor für die Erhaltung der Anwendungsfunktionalität von Anwendungen, die in Ihrem Unternehmen unverzichtbar sind, und für die aktive Sicherung des Ökosystems.

Ich zeige in einem aufgezeichneten Webinar darüber, wie Sie den Kemp LoadMaster Load Balancer über seine Kern-Load-Balancing-Funktionalität hinaus verwenden können, um Legacy-Anwendungen zu sichern. Ich spreche mehrere Möglichkeiten an, wie LoadMaster an einer mehrschichtigen Verteidigungsstrategie teilnehmen kann. Der Schwerpunkt meines Vortrags liegt jedoch auf drei Kernkomponenten: Web Application Firewall (WAF), Vorauthentifizierung über den LoadMaster zur sicheren Anmeldung und Zero-Trust über den LoadMaster für die Sicherheit älterer Anwendungen.

Sie können sich das Video unten oder über unsere BrightTALK-Seite ansehen.

Lesen Sie weiter, um eine allgemeine Zusammenfassung der Punkte zu erhalten, die ich im Video skizziere. Ich empfehle Ihnen, sich die Zeit zu nehmen, sich das 25-minütige Webinar anzusehen – es ist gut investierte Zeit.

This part of the page will be loaded later.

Die aktuelle Cybersicherheitslandschaft

Die Bedrohungen, denen Unternehmen durch Cyberkriminelle und Cyberangriffe ausgesetzt sind, werden voraussichtlich zunehmen. Da das Wachstum auf einem bereits hohen Maß an Angriffen aufbaut, schätzt Gartner, dass 30 % der Organisationen kritischer Infrastrukturen bis 2025 eine Sicherheitsverletzung erleiden werden, die zum Stillstand eines betriebs- oder unternehmenskritischen cyber-physischen Systems führen wird".

Vielen anderen Organisationen, die Branchensysteme außerhalb des kritischen Infrastruktursektors betreiben, wird es nicht besser ergehen. Viele der verwendeten Systeme sind Legacy-Anwendungen, die wichtige Dienste bereitstellen, aber auf älteren Technologie-Stacks laufen, die keine Sicherheitsupdates mehr erhalten.

Alle Unternehmen sollten einen Plan für die Ablösung von Altsystemen haben, aber das wird Zeit und erhebliche Kosten erfordern. In vielen Fällen handelt es sich um Projekte, die sich über Jahre hinziehen, aber in der Zwischenzeit müssen die Legacy-Anwendungen durch Cybersecurity geschützt werden. Ja, ich spreche von der Notwendigkeit der Sicherheit von Legacy-Anwendungen.

Der moderne Ansatz für die Cybersicherheit verwendet eine mehrschichtige Technik, die Systeme und Daten an mehreren Stellen schützt, z. B. am Netzwerkrand, in der Netzwerkinfrastruktur, über Server und andere Hostsysteme, in Anwendungen und für die Daten (sowohl im Ruhezustand als auch bei der Übertragung über Netzwerke). Es gibt kein einziges Tool, das Cybersicherheit auf allen Ebenen bieten kann. Stattdessen ist eine Reihe von Lösungen erforderlich, die harmonisch zusammenarbeiten.n.

Der LoadMaster Load Balancer kann eine verbesserte Sicherheit für Legacy-Anwendungen auf mehreren Ebenen bieten. Ich fasse im Webinar drei Lösungen für die Sicherheit von Legacy-Apps zusammen.

Web Application Firewall

Die Web Application Firewall (WAF) von Kemp hilft Ihnen, Ihre benutzerdefinierten und handelsüblichen Anwendungen vor häufigen Schwachstellen wie SQL-Injection und Cross-Site-Scripting (XSS) zu schützen. Sie können Sicherheitsprofile für jede einzelne Anwendung erstellen, um die Filterung auf der Ebene des Quellorts durchzusetzen, vorintegrierte Regelsätze für gängige Angriffsvektoren (einschließlich des OWASP ModSecurity Core Rule Set) übernehmen und benutzerdefinierte Sicherheitsregeln unterstützen. Mit einer Kombination von Regeltypen können Sie alle Ihre Anwendungen innerhalb von Kemp LoadMaster schützen.

Der Schutz trägt dazu bei, bekannte Webangriffe abzudecken und verhindert, dass bestimmte Verkehrsmuster Ihre Anwendungen erreichen, ohne dass Sie Ihre Anwendung oder Infrastruktur ändern müssen. Kemp WAF kann auch dazu beitragen, die Anforderungen von PCI-DSS und Data Loss Prevention (DLP) zu erfüllen. Darüber hinaus bietet die Lösung granulare Ereignisprotokolle für jede Anwendung, Visualisierung von Statistiken innerhalb der Benutzeroberfläche und False-Positive-Analysen mit umfangreichen Telemetriedaten für SIEMs von Drittanbietern, die einen umfassenden Einblick in laufende Anwendungen ermöglichen.

Das obige Diagramm zeigt, wo WAF on LoadMaster logischerweise innerhalb einer typischen Infrastruktur zur Anwendungsbereitstellung angesiedelt ist. Unternehmen haben wahrscheinlich Legacy-Anwendungen in virtuellen Maschinen in dem im Diagramm gezeigten Rechenzentrum installiert. LoadMaster und WAF sitzen zwischen den Anwendungen und den Clients, die sie nutzen, vermitteln Zugriffsanfragen, prüfen den Datenverkehr und bieten Sicherheit über vordefinierte Regelsätze und Zollregeln.

Vorauthentifizierung

Ein Bereich, in dem Legacy-Anwendungen schwach sind, ist die Benutzerauthentifizierung. LoadMaster kann Lücken in der integrierten Authentifizierung schließen, indem es Vorauthentifizierungsdienste bereitstellt, die den Zugriff weiter oben auf dem Zugriffspfad steuern. Die LoadMaster-Authentifizierungsfunktion ermöglicht den Zugriff auf Legacy-Anwendungen mit modernen Authentifizierungsmethoden, ohne die Anwendungen selbst zu ändern – eine Funktion, die für viele Legacy-Anwendungen nicht möglich ist. Mit LoadMaster können Sie die folgenden Authentifizierungstechniken mit älteren (und modernen!)

  • LDAP
  • Radius
  • RSA-SecurID
  • SAML
  • Zertifikat-Authentifizierung
  • OIDC/OAuth
  • Kerberos
  • Multi-Faktor-Authentifizierung

Darüber hinaus lässt sich die LoadMaster-Authentifizierungsfunktion in die Microsoft 365-Authentifizierung und Azure AD integrieren. Microsoft hat diese Integration validiert, und Organisationen, die mit der Verwendung von AD-Verbund und Azure AD beginnen, können jetzt Konten verwenden, die sich über LoadMaster in AD befinden, um Benutzer neben modernen Anwendungen auch bei Legacyanwendungen zu authentifizieren.

Zero Trust

Abschließend erzähle ich, wie LoadMaster dazu beitragen kann, einen Zero-Trust-Ansatz für die Cybersicherheit zu entwickeln. Bei Zero-Trust wird jede Verbindung zum Netzwerk als potenziell feindlich behandelt, unabhängig davon, woher sie stammt. Alle Verbindungstypen erfordern das gleiche Sicherheitsniveau, und der Wechsel von einem System zum anderen erfordert eine separate Authentifizierung, um Zugriff zu erhalten.

Der Zero-Trust-Zugriff verwendet eine Wer-, Was- und Wo-Klassifizierung, die den Zugriff basierend auf vordefinierten Richtlinien gewährt. LoadMaster fungiert als Zero-Trust-Access-Gateway, das granulare Sicherheit bietet, um Zero-Trust-Prinzipien wie den Zugriff mit den geringsten Berechtigungen und die Einschränkung der lateralen Bewegung im gesamten Netzwerk zu gewährleisten. Auf diese Weise kann der Zugriff auf Legacyanwendungen basierend auf dem Bedarf des Zugriffs innerhalb Ihrer Organisation eingeschränkt werden. Der gesamte Datenverkehr zur Anwendung fließt durch den LoadMaster, und ungültige Zugriffsanforderungen werden verworfen.

Schlussfolgerung

Diese Zusammenfassung bietet einen allgemeinen Überblick über mein Webinar. Nehmen Sie sich die Zeit, es sich anzusehen, und wenn Sie Fragen haben, wenden Sie sich an Ihren Progress Kemp-Ansprechpartner oder nutzen Sie unsere Kontaktseite, um mit uns in Kontakt zu treten.