Schutzschirm: Secure Access Hub, Gateway, Micro-Gateway und IAM

Mit Low-Code und No-Code lassen sich Funktionen in Applikationen schnell ergänzen, was jedoch zu einem neuen Einfallstor führen kann.

Mit dem Airlock Secure Access Hub bieten Airlock Unternehmen ein aufeinander abgestimmtes Access Management. Was unterscheidet diese Lösung von den vielen Lösungen anderer Anbieter?

Thomas Kohl: Wir bieten seit über 20 Jahren Application Security mit Gateway, Identity Access Management (IAM) und Micro Gateway, speziell für Cloud Native-Umgebungen. Diese drei Komponenten als Secure Access Hub aus einer Hand sind ein großer Vorteil für die Kunden, da diese Lösungen aufeinander abgestimmt sind. Die Kunden müssen sich keine Gedanken mehr machen, ob eine Komponente einen neuen Release oder neue Features bekommt oder etwas abgekündigt werden muss. Das ist also Web Application and API Protection (WAPP), API-Security, IAM mit voll integrierter Zwei Faktor Authentifizierung.

Welche Lösungen nutzen Ihre Kunden klassischerweise?

Marc Bütikofer: Wir sehen einen deutlich veränderten Applikationstrend. Es gibt zwar weiterhin zentrale Applikationen, aber immer mehr spezielle Applikationen werden direkt in die Prozesse der Unternehmen eingebaut. Diese kleinen Applikationen sind viel dynamischer und ermöglichen schnellere Änderungen. Wer immer noch auf die bisherigen, zentralen IT-Strukturen baut, hat einen Business-Nachteil, da für jede Änderung ein Antrag gestellt werden muss. Dabei hätte die eigentliche Änderung nur drei Minuten gedauert. Die Gefahr ist allerdings, dass mit Low-Code und No-Code mal schnell was in die Applikation dazu programmiert wird, was möglicherweise zu einem neuen Einfallstor führt. Und deswegen haben wir das Micro-Gateway entwickelt, mit der wir mit Sidecar-Technology die Security, die Applikation, API oder Microservice-Security direkt an die Applikation dranheften können. Der Vorteil ist, der Applikation-Owner weiß genau, welche kleine Konfiguration er in der Applikation geändert hat, und kann das Gleiche im Config-File für die Web Application Firewall abändern und dann sofort live gehen.

Welchen Vorteil hat das für die Security?

Marc Bütikofer: Wenn der Kunde in einer Applikation einen Patch durchführt, kann er sofort in Minuten die Security entsprechend patchen und sofort wieder live gehen. Wichtig ist, dass das Wissen, was geändert werden muss, meistens bei den Application- und nicht bei den Securityteams liegt. Mit dem Einsatz eines Micro Gateways gibt man den Application Teams die Security in die Hand. Das ist effizienter. Und selbstverständlich hat der CISO oder die zentrale IT immer noch die Möglichkeit, Policies zu definieren, die dann über alle Micro-Gateways durchgesetzt werden. Sonst würde es auch nichts nutzen. Und mit diesem Micro-Data-Ansatz lassen sich beide Welten verbinden. Die deklarative Policy-Sicht vom CISO, der zentralen Security, und die Dynamik auf der Applikationsseite. Mit dem Secure Access Hub, dem Gateway, Micro-Gateway und dem IAM, können wir den ganzen Schutzschirm über all diese Applikationen hinweg spannen. Wir können die Policies überall durchsetzen und auch Dinge wie Single-Sign-On zentral lösen und dabei die Kunden auf dem Weg in Richtung Cloud und moderne Architektur begleiten. Wenn man über das Overall Rating in den Unternehmen nachdenkt, die permanent unter Überlast leiden, bietet das eine hohe Effizienz und ein großes Einsparungspotenzial.

Und gegen welche Angriffe schützt die Lösung? Findet sie Schwachstellen und eliminiert sie?

Thomas Kohl: Sie schützt in erster Linie vor Angriffen auf dem Applikationslayer, also die APIs oder Web Applikationen. Das sind statistisch gesehen immer noch die häufigsten Einfallstore. Das sind irgendwelche Injection-, Cross-Site-Scripting- oder andere Phishing-Attacken. Wir bewegen uns also immer auf der Applikations- und nicht auf der Netzwerkebene. Wichtig ist die Kombination mit dem cIAM. So wird ein Gateway während einer laufenden Session dauernd überwacht.

Was ist der Unterschied zu einer klassischen Firewall?

Marc Bütikofer: Ist ein Nutzer noch berechtigt und verhält er sich wie immer? Dafür haben wir KI integriert. Eine klassische Web-Application Firewall hat sich bisher die Requests angeschaut und dann entschieden, ob diese gut oder schlecht sind, verworfen oder weitergeleitet werden sollen. Dann wurde die Session aufgebaut, ist aber mehrere Stunden gelaufen. Was während der Session durch den Benutzer passiert, hat keiner wirklich wahrgenommen. Und das haben wir mit unserem Modul „Anomaly Shield“ integriert, dass das User-Verhalten während der kompletten Session analysiert.

Was wird dabei genau getrackt und analysiert?

Marc Bütikofer: Nehmen wir an, ich bin in Nürnberg und online in irgendeinem System, weil ich von hier arbeite. Plötzlich hijackt jemand meine Session aus einem anderen Land und will auf mein Konto zugreifen. Dann erkennt das System, dass ich das bisher noch nie gemacht habe, schaut sich an, was ich für Rechte habe. Die Technologie erkennt dann ein anormales User-Verhalten. In dem System lässt sich definieren, was dann passieren soll. Entweder es stoppt die Session sofort oder fordert den User auf, nochmal eine Zwei Faktor-Authentifizierung zu machen, wenn er weiter darauf zugreifen möchte.

Das hört sich verständlich an, aber klingt trotzdem kompliziert. Welche Kunden nutzen denn typischerweise solche Lösungen?

Thomas Kohl: Dies hängt immer auch von der Wertigkeit ab. Wir haben Kunden, die sind sehr klein, aber das, was sie verarbeiten, hat eine extrem hohe Wertigkeit. Heißt, der potenzielle Schaden in Relation zur Investition wäre sehr hoch. Wir hatten zum Beispiel einen Kunden im Bereich Pferderennen in England. Der ist eine Stunde vor dem wichtigsten Pferderennen des Jahres gehackt worden. Dann können Sie sich vorstellen, welchen Schaden dies verursacht hat.

Wie wird die Lösung installiert?

Thomas Kohl: Unsere Kunden müssen nicht alles manuell konfigurieren. Das Gateway ist von Anfang an scharf geschaltet. Wenn ich die Software installiere, gibt der User den Lizenz-Key und ein paar Parameter ein, und aktiviert das Standard-Regelwerk. Bei Pen Tests erzielet er damit direkt von der ersten Sekunde an schon eine Blockrate von über 80 Prozent, obwohl das System die Applikation noch nicht kennt.

Marc Bütikofer ist Head of Innovation bei Airlock.

Thomas Kohl ist Director International Business bei Airlock.