{"id":99924,"date":"2019-07-04T02:52:13","date_gmt":"2019-07-04T09:52:13","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=99924"},"modified":"2022-04-07T23:15:19","modified_gmt":"2022-04-08T06:15:19","slug":"cloud-secure-cloud-access-why-we-choose-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2019\/07\/cloud-secure-cloud-access-why-we-choose-palo-alto-networks\/?lang=de","title":{"rendered":"Sicherer Cloud-Zugriff: Warum wir uns f\u00fcr Palo Alto Networks entschieden haben"},"content":{"rendered":"<p><u><a href=\"https:\/\/apttus.com\/de\/\" rel=\"nofollow,noopener\" >Aptuss<\/a><\/u> wurde in der Cloud gegr\u00fcndet. Wir stellen unseren Kunden KI-gest\u00fctzte SaaS-Angebote bereit, unter anderem f\u00fcr die globale Auftragsabwicklung vom Angebot bis zur Zahlung (Quote-to-Cash), das Vertragsmanagement, den E-Commerce und das Management der Beziehungen mit Zulieferern. Unser \u201ealles inklusive\u201c-Ansatz hat uns geholfen, unseren \u00fcber 700\u00a0Kunden in aller Welt einen besseren Service zu bieten.<\/p>\n<p>Wir haben uns entschieden, von Anfang an alles in der Cloud zu tun und die Vorteile zu nutzen, die insbesondere Azure und AWS bieten. Dazu brauchten wir jedoch sicheren Zugang zu unserer Cloud-Infrastruktur und zu den Anwendungen f\u00fcr unseren weltweiten Gesch\u00e4ftsbetrieb<\/p>\n<p><strong>Welche Herausforderungen waren in puncto Gesch\u00e4ft und Sicherheit zu bew\u00e4ltigen?<\/strong><\/p>\n<p>Vor der Installation der virtualisierten Next-Generation Firewalls der Palo Alto Networks VM-Series hatten wir bez\u00fcglich der Sicherheit mit zwei gro\u00dfen Herausforderungen zu k\u00e4mpfen.<\/p>\n<p><em>Keine zentralisierte Verwaltung des Cloud-Zugriffs<\/em><\/p>\n<p>Wir erstellen Pods. So nennen wir die Sammlungen von Cloud-Ressourcen, die zur Bereitstellung unserer Services bzw. zur Ausf\u00fchrung unserer L\u00f6sungen erforderlich sind. F\u00fcr jeden Pod mussten wir eine virtuelle Maschine (VM) starten, die dann als Jump Host agierte und den Betriebsteams den Zugang zu dem Pod erm\u00f6glichte. Wir haben \u00fcber 100\u00a0Pods und jeder Zugriff war zeit- und ressourcenintensiv. Trotz des gro\u00dfen Ressourcenverbrauchs hatten wir mit dem alten Modell f\u00fcr das Zugriffsmanagement weder einen guten \u00dcberblick noch umfassende Kontrolle. Das hat uns viel Zeit gekostet und im Gesch\u00e4ftsleben ist verschwendete Zeit nat\u00fcrlich verlorenes Geld.<\/p>\n<p><em>Langsames, unsicheres Zugangsmodell mit langen Umwegen<\/em><\/p>\n<p>Fr\u00fcher war der Zugriff auf Cloud-Ressourcen nur \u00fcber ein zentrales VPN m\u00f6glich. Unsere Nutzer und Mitarbeiter mussten eine Verbindung zu unserem Hauptsitz herstellen, sich mit Single-Sign-on (SSO) anmelden und dann von dort aus eine Verbindung zum Rechenzentrum herstellen. F\u00fcr unser weltweit verteiltes Team mit Nutzern und Zweigstellen in Indien und mehreren anderen L\u00e4ndern bedeutete das zus\u00e4tzliche Latenz und langsame Verbindungen.<\/p>\n<p><strong>Palo Alto Networks VM-Series: Ein dezentralisiertes Access Gateway zu unseren Cloud-Ressourcen<\/strong><\/p>\n<p>Diese Arbeitsweise war einfach nicht gut genug. Deshalb haben wir eine Initiative zur Entwicklung einer Architektur gestartet, in der nicht mehr jede Verbindung \u00fcber unseren Hauptsitz geroutet wurde. Au\u00dferdem sollte nicht mehr f\u00fcr jeden Pod ein Jump Host erforderlich sein. Das Kernst\u00fcck des neuen Designs war die VM-Series von Palo Alto Networks. Wir haben unser Abonnement von <u><a href=\"https:\/\/www.paloaltonetworks.de\/sase\/access\" rel=\"nofollow,noopener\" >GlobalProtect<\/a><\/u> auf der <a href=\"https:\/\/www.paloaltonetworks.de\/prisma\/environments\" rel=\"nofollow,noopener\" >virtualisierten Next-Generation Firewall der VM-Series<\/a> installiert, wo es als Access Gateway fungiert. Au\u00dferdem nutzen wir <u><a href=\"https:\/\/www.paloaltonetworks.de\/network-security\/panorama\" rel=\"nofollow,noopener\" >Panorama<\/a><\/u> f\u00fcr ein zentralisiertes Sicherheitsmanagement. Da die Produkte der VM-Series f\u00fcr die Abmeldung ausscheidender Nutzer eine direkte Verbindung zu Azure AD herstellen, k\u00f6nnen wir nun eine zentrale Quelle f\u00fcr das Identit\u00e4ts- und Zugriffsmanagement nutzen. Au\u00dferdem haben wir nun eine viel detailliertere \u00dcbersicht, nuanciertere Kontrolle und k\u00f6nnen Pods segmentieren und voneinander isolieren.<\/p>\n<p><strong>Was bringt das? Das Ergebnis<\/strong><\/p>\n<p><div style=\"max-width:100%\" data-width=\"1412\"><span class=\"ar-custom\" style=\"padding-bottom:25.21%;\"><img loading=\"lazy\" decoding=\"async\"  class=\"aligncenter wp-image-99497 size-full lozad\"  data-src=\"https:\/\/www.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM.png\" alt=\"\" width=\"1412\" height=\"356\" srcset=\"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM.png 1412w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-230x58.png 230w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-768x194.png 768w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-500x126.png 500w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-510x129.png 510w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-159x40.png 159w, https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/06\/Screen-Shot-2019-06-11-at-10.39.21-AM-650x164.png 650w\" sizes=\"auto, (max-width: 1412px) 100vw, 1412px\" \/><\/span><\/div><\/p>\n<p>Seit wir die Palo Alto Networks VM-Series in der Cloud nutzen, k\u00f6nnen wir die Ursachen von Kundenproblemen erheblich schneller finden und beheben. Wir haben uns aus <u>3\u00a0Gr\u00fcnden<\/u> f\u00fcr Palo Alto Networks entschieden:<\/p>\n<ol>\n<li><strong>Native Integration mit Azure AD <\/strong>\u00a0Wir k\u00f6nnen das Einstellen\/Ausscheiden von Mitarbeitern zentral \u00fcber Azure AD SSO verwalten, einschlie\u00dflich ihrer Aktivit\u00e4ts- und Auditprotokolle.<\/li>\n<li><strong>Zentralisiertes Firewall-Management mit Panorama<\/strong> Die zentralisierte Verwaltung aller Firewalls ist ein riesiger Vorteil. Es ist nun viel einfacher, die Konfiguration und Software s\u00e4mtlicher Firewalls auf dem neuesten Stand zu halten.<\/li>\n<li><strong>Bereitstellung der VM-Series als Infrastructure-as-Code (IaC)<\/strong>\u00a0 Wir k\u00f6nnen die VM-Series\u00a0\u2013 ebenso wie die anderen Infrastrukturkomponenten\u00a0\u2013 innerhalb weniger Minuten programmatisch voneinander trennen und einsetzen. Dadurch werden idempotente Prozesse in allen Regionen m\u00f6glich.<\/li>\n<\/ol>\n<p>Abschlie\u00dfend m\u00f6chte ich Ihnen noch einige wichtige Empfehlungen mit auf den Weg geben:<\/p>\n<ol>\n<li><strong>Trennen Sie den Sicherheits- vom IT-Betrieb.<\/strong> Wenn Sie das nicht tun, verlieren Sie vermutlich die Flexibilit\u00e4t, die Sie durch die Cloud gewonnen haben.<\/li>\n<li><strong>Sie k\u00f6nnen den Sicherheitsbetrieb in der Cloud skalieren.<\/strong> Nutzen Sie cloudnative Services wie Azure AD, die von Haus aus skalierbar sind. So k\u00f6nnen Sie Ihre Nutzer einfach in der Cloud authentifizieren, ohne eine Verbindung zu Ihrem Rechenzentrum aufzubauen.<\/li>\n<li><strong>Entscheiden Sie sich f\u00fcr Sicherheitsl\u00f6sungen, die als IaC verwaltet werden k\u00f6nnen.<\/strong> F\u00fcr uns war die L\u00f6sung von Palo Alto Networks im IaC-Modell ein gro\u00dfer Erfolg. Wir haben nun eine sehr sichere Umgebung mit niedriger Latenz und k\u00f6nnen zudem Kundenprobleme schneller beheben.<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Aptuss wurde in der Cloud gegr\u00fcndet. Wir stellen unseren Kunden KI-gest\u00fctzte SaaS-Angebote bereit, unter anderem f\u00fcr die globale Auftragsabwicklung vom Angebot bis zur Zahlung (Quote-to-Cash), das Vertragsmanagement, den E-Commerce und das Management &hellip;<\/p>\n","protected":false},"author":651,"featured_media":96983,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[3549],"tags":[],"coauthors":[6798],"class_list":["post-99924","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2019\/02\/corp-blog-cloud-600x300.png","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99924","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/651"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=99924"}],"version-history":[{"count":3,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99924\/revisions"}],"predecessor-version":[{"id":99927,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/99924\/revisions\/99927"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/96983"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=99924"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=99924"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=99924"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=99924"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}