IT-Strategien und Lösungen

«Einer für alle…» – so behalten Sie Netzwerk und Sicherheit mit nur einer Konsole im Griff!

Das Management und die Überwachung von Unternehmensnetzwerken ist zu einer komplexen und schwierigen Aufgabe geworden. Denn neue Anwendungen und IoT-Geräte müssen umgehend im Unternehmensnetzwerk eingebunden, sowie neue digitale Technologien und Cloud-Services bereitgestellt werden. Schnell geht dabei die Übersicht verloren – und noch schneller entstehen neue Sicherheitsrisiken. Eine zentrale Management-Plattform ist der Wunsch vieler Unternehmen. Wir zeigen Ihnen in diesem Beitrag, wie das gesamte Netzwerk mit nur einer Konsole verwaltet werden kann.

IT wächst und damit auch die Herausforderungen

Sie kennen das: die technische Infrastruktur ist über viele Jahre mit Lösungen unterschiedlicher Anbieter organisch gewachsen. Ihre IT-Abteilung betreibt die zentrale Informatik-Infrastruktur nach bestem Wissen und Gewissen. Gleichzeitig wächst das Netzwerk und die damit verbundene Komplexität. Im Zeitalter des Internet of Things (IoT) kommen besonders in den Randbereichen des Netzwerks, dem Netzwerk-Edge, ständig neue Geräte hinzu, die integriert werden müssen. Dabei darf die Netzwerksicherheit oder Stabilität nicht gefährdet werden. Eine solche Vielfalt an Komponenten zu betreuen, ständig weitere Komponenten anzuschliessen und dabei Netzwerkstabilität und -sicherheit zu gewährleisten, ist ohne eine übergreifende Management-Lösung fast unmöglich.

Komplexität als grosses Sicherheitsrisiko

So ist es auch nicht weiter erstaunlich, dass seit Jahren Kompatibilitätsprobleme als grösste Sicherheitsrisiken benannt werden. Darunter fallen hohe Hürden bei der Systemintegration, enorme Know-how-Anforderungen für den Betrieb der IT-Landschaft und der wachsende Fachkräftemangel. So fehlt den Verantwortlichen oft die Übersicht und die Kontrolle über die einzelnen Massnahmen. Die Vielfalt der verwendeten Hardware, Software und Prozesse erfordern einen immer höheren Aufwand für die Wartung und die Pflege. Der reibungslose Betrieb wird zu einer grossen Herausforderung. Das fordert Administratoren immer weiter heraus bis hin zur Überlastung. Kennen Sie diese Schwierigkeit auch? Hinzu kommt, dass die unterschiedlichen Managementsysteme jeweils nur Teilinformationen bereitstellen. Durch den fehlenden Gesamtüberblick werden dann wichtige Informationen und Indikatoren leicht übersehen. Ein Teufelskreis mit womöglich verheerenden Folgen. Sicherheitsverantwortliche können nicht allen Warnungen nachgehen, weil ihnen schlicht die nötigen Fachkräfte, Tools oder automatisierten Lösungen fehlen, um die tatsächlich kritischen Warnungen herauszufiltern und nach deren Ursachen zu forschen.

… alle gegen Einen

IT- und Sicherheits-Teams haben es heutzutage sehr schwer. Es wird von ihnen erwartet, dass sie neue Anwendungen und Digitalisierungsinitiativen des Unternehmens möglichst schnell implementieren und diese kritischen Anwendungen und Daten in zunehmend komplexeren und hybriden Netzwerken zuverlässig schützen. An aktuellen Beispielen, wie Remote-Zugriff und Kollaborationsplattformen, mangelt es zurzeit definitiv nicht. Gleichzeitig wird die Bedrohungslandschaft immer gefährlicher. Werden neue Anwendungen vor der Installation nicht ausreichend getestet sowie veraltete Hard- und Software eingesetzt, entstehen zusätzliche Einfallstore für Cyberkriminelle. Wenn neue Anwendungen eingeführt werden oder ein Dienst in die Cloud verschoben wird, kann es Tage oder sogar Wochen dauern, bis alle Server und Netzwerksegmente miteinander kommunizieren können. Dabei muss der Zugriff für unautorisierte Benutzer unbedingt verhindert werden.

Richtlinienverwaltung ist kompliziert und fehleranfällig

Wenn die Teams aber Änderungen an diesen Geräten vornehmen, müssen sie sicherstellen, dass sie die Konnektivität zwischen den Anwendungen nicht unterbrechen oder Sicherheitslücken und Compliance-Verstösse verursachen. Angesichts der Komplexität der heutigen Netzwerke ist es nicht verwunderlich, dass viele Unternehmen mit dieser Aufgabe zu kämpfen haben. Eine Umfrage zum Sicherheitsmanagement für Hybrid- und Multi-Cloud-Umgebungen aus dem letzten Jahr hat ergeben, dass über 40 Prozent der Unternehmen tatsächlich Anwendungs- oder Netzwerkausfälle hatten, die wegen menschlichem Versagen oder Fehlkonfigurationen geschehen sind. Darüber hinaus verfügen die meisten Unternehmen über umfangreiche Netzwerksicherheitsrichtlinien für ihre Firewalls und Router mit Tausenden oder sogar Millionen von Regeln. Das Entfernen einer dieser Regeln ist häufig eine sehr knifflige Angelegenheit, da die IT-Gruppen meist keine Antwort auf die Frage haben, warum diese Regel eigentlich existiert.

Kein Wunsch – sondern Realität

Der Ruf nach einer Lösung, um alle Standorte und Komponenten in eine einheitliche Netzwerklösung einzubinden, die in der Lage ist, eine sehr heterogene IT-Infrastruktur anwenderfreundlich, sicher und kostengünstig zu verwalten, sowie die notwendige, hohe Performance zu gewährleisten, wird immer lauter.

Denn die heutige Vielfalt an Komponenten zu betreuen, ständig weitere Systeme anzuschliessen und dabei Netzwerkstabilität und -sicherheit zu gewährleisten, ist ohne eine übergreifende Management-Lösung fast unmöglich. Essentiell dabei ist aber auch eine offene, flexible Lösung, die eine freie Wahl von Herstellern und Komponenten zulässt, dabei aber eine zentrale Steuerung der IT-Infrastruktur und hohe Sicherheit gewährleistet mit der Option, die Netzwerkinfrastruktur jederzeit ohne hohen Aufwand erweitern zu können.

Extreme Management Center (XMC) – eine Plattform für alles

Mit XMC verwalten Sie Ihr gesamtes Netzwerk – egal ob es Extreme-Lösungen oder Drittprodukte von Palo Alto, Fortinet usw. sind – aus einer zentralen Management-Konsole heraus! Das Management Center bietet Ihnen alles, was Sie für den Überblick, Transparenz und Kontrolle Ihres Netzwerks benötigen – zentral und mit einer einheitlichen Ansicht vom Edge bis hin zum Rechenzentrum. Mit XMC behalten Sie Ihr Netzwerk sowie Ihre Firewalls im Griff, reduzieren den Administrationsaufwand und gewinnen dadurch nicht nur Zeit, sondern auch Transparenz!

Einblick in das XMC

Im folgenden Video einen Einblick in das Extreme Management Center:

Sie sehen – XMC sorgt für die notwendige Transparenz, Kontrolle und Sicherheit in Ihrem Netzwerk.

Verwaltungstools für SNS-Firewalls

SLS, die umfangreiche Protokollverwaltung von Stormshield

Es ist schon aufwendig genug, Ihre Sicherheitsereignisse auf potenzielle Probleme zu analysieren, ganz zu schweigen von der Suche nach einem bestimmten Ereignis in dieser Menge von Protokollen. Mit Stormshield Log Supervisor (SLS) sehen Sie den Status und die Ereignisse Ihres Netzwerks auf einen Blick. Verbessern Sie die Sichtbarkeit von Protokollen in Ihrem Netzwerk und optimieren Sie die Antwortprozesse bei Vorfällen.

SLS stützt sich auf die EAL3+-zertifizierte Lösung LogPoint – den europäi-schen Marktführer für SIEM-Lösungen – und berücksichtigt auch gesetzli-che Bestimmungen und betriebliche Probleme im Zusammenhang mit der langfristigen Speicherung und Nutzung von Protokollen.

IT-Strategien und Lösungen

Das mit der Pandemie verschärfte mobile Arbeiten stellt auch die Netzwerksicherheit vor große Probleme. Es hat neue Risiken verursacht und bestehende verschärft. Mit fünf Grundprinzipien können IT-Administratoren die Cybersicherheit auf dieser Ebene erhöhen.

Aktuell gefährden mehrere Faktoren die Sicherheit in Netzen:

Anzeige

Überstürztes Home Office: Laut Bitdefender hatte im Frühjahr 2020 jedes zweite Unternehmen keine Pläne, um über Nacht auf Home Office umzustellen. Dies war und ist umso kritischer, als sich dadurch die Angriffsfläche der Unternehmens-IT erhöhte.

Laut Bitdefender hatte im Frühjahr 2020 jedes zweite Unternehmen keine Pläne, um über Nacht auf Home Office umzustellen. Dies war und ist umso kritischer, als sich dadurch die Angriffsfläche der Unternehmens-IT erhöhte. Netzprotokolle unter Beschuss: Viele Angriffe zielen laut Bitdefenders Business Threat Landscape Report 2020 auf für mobile Protokolle besonders wichtige Dienste: 48 Prozent auf Server Message Block (SMB) für Datei-, Druck- und andere Serverdienste, 42 Prozent auf das Remote Desktop Protocol (RDP) und das File Transfer Protocol (FTP).

Viele Angriffe zielen laut Bitdefenders Business Threat Landscape Report 2020 auf für mobile Protokolle besonders wichtige Dienste: 48 Prozent auf Server Message Block (SMB) für Datei-, Druck- und andere Serverdienste, 42 Prozent auf das Remote Desktop Protocol (RDP) und das File Transfer Protocol (FTP). Breiteres Internet of Things: Laut demselben Report gehen 20 Prozent der CIOS und CISOs davon aus, dass Anwender IoT-Hardware schneller installieren, als die IT sie schützen kann.

Laut demselben Report gehen 20 Prozent der CIOS und CISOs davon aus, dass Anwender IoT-Hardware schneller installieren, als die IT sie schützen kann. Schwachstelle Mitarbeiter im Home Office: Drei von zehn CIOs und CISOs fürchten, dass Mitarbeiter zuhause das Offenlegen von Daten verursachen.

Drei von zehn CIOs und CISOs fürchten, dass Mitarbeiter zuhause das Offenlegen von Daten verursachen. Suche nach geeignetem Personal: 43 Prozent der Verantwortlichen leiden nach eigener Aussage unter dem weltweiten Fachkräftemangel an Cyber-Sicherheitsexperten.

Die folgenden fünf Tipps helfen, die IT-Netzwerke von Unternehmen wieder enger und sicher zu knüpfen.

Tipp 1: Netzwerke und ihre Bestandteile inventarisieren

Vor jeder Sicherheitsstrategie steht die vollständige Bestandsaufnahme aller Geräte und Netzwerkkomponenten sowie ein Grundriss der Netzwerkinfrastruktur. Das Verständnis der Topologie, der Architektur und der geographischen Verteilung der Komponenten hilft, eine effektive und für jedes Netz maßgeschneiderte Strategie zu entwickeln.

Dabei ist auch das Internet of Things zu berücksichtigen: Wenn diese Geräte die Installation von Sicherheits-Clients nicht unterstützen, ist deren Schutz eine Aufgabe der Netzwerksicherheit. Das gilt im Home Office, aber auch besonders in der Industrie, Medizintechnik und in anderen Branchen.

Tipp 2: Teilen und Herrschen – Netzwerke segmentieren und segregieren

Nicht segmentierte Netze beeinträchtigen unter Umständen den Datenverkehr und bieten andererseits erfolgreichen Angreifern eine hohe Bewegungsfreiheit. Ein untergliedertes Netz schafft ein Mehr an Sicherheit. Dank einer Zugangskontrolle für die einzelnen Bereiche können IT-Security-Teams den unautorisierten Zugriff auf kritische Bereiche von vornherein unmöglich machen. Sie setzen Sicherheitsrichtlinien fest, je nachdem wie unternehmenskritisch ein Bereich ist.

Angreifer können sich in einem solchen Netz nicht mehr so leicht lateral bewegen, um auf wichtige Daten zuzugreifen. Eine strikte Kontrolle und Sichtbarkeit im Netz helfen zudem, verdächtigen oder untypischen Datenverkehr zu erkennen.

Tipp 3: Gewusst wie – Mitarbeiter schulen

Viele Mitarbeiter arbeiten zuhause sorgloser und denken nicht an die geltenden Regeln für Cyber-Security. Eine große Gefahr ist die erneute Wahl früher gebrauchter Passwörter, die vielleicht schon von vergangenen Angriffen kompromittiert sind. Unternehmen müssen ihren Mitarbeitern daher vor allem darin schulen. Zugangsdaten sollen einzigartig, komplex und zugleich einfach zu merken sein. Auf keinen Fall sollten Nutzer sie wiederverwenden. Weitere wichtige Themen sind das Erkennen des Spearphishing und das richtige Melden einer verdächtigen, oft aber immer schwerer zu entlarvenden E-Mail.

Regelmäßige und verbindliche unternehmensweite Trainings bringen Mitarbeiter auf den neuesten Stand der Technik und der geltenden Sicherheitspolitik. Das ist eine wichtige Grundlage: Denn der Mensch ist in der Regel das schwächste Glied in der Kette. Ein Unternehmen ist immer nur so resistent gegen Angriffe, wie der am wenigsten geschulte Angestellte.

Tipp 4: Vorbereitet sein

Ein vordefinierter Notfallplan für den Ernstfall kann die Verfügbarkeit der Applikationen und Geschäftsabläufe im Ernstfall entscheidend verbessern. So wissen IT- und Cyber-Sicherheitsteams, was zu tun ist, um Angriffe zu identifizieren, einzudämmen und Schaden zu vermindern. Ebenso wichtig ist das Bewerten des Schadens und die Eskalation an die zuständigen Teams oder Entscheider. Nach der Arbeit folgt dann die Manöverkritik. Die IT-Verantwortlichen planen neue Maßnahmen ein oder verbessern bereits definierte Abläufe.

Tipp 5: Experten an Bord nehmen

Die Auswahl der geeigneten Sicherheitstools ist nicht immer ganz einfach. Noch schwerer ist das Finden der richtigen Personen für die IT-Teams. Cyber-Sicherheitsexperten sind gefragt. Selbst wenn ein Unternehmen in der glücklichen Lage ist, mit entsprechendem Budget das Cyber-Security-Team personell aufzustocken, braucht es Zeit, die geeigneten Teammitglieder zu finden. Viele Unternehmen sind immer noch auf der Suche nach ihnen.

Der schnellere Weg ist daher oft die Hilfe von außen. Managed-Detection-and-Response (MDR)-Dienstleister verfügen über hochspezialisierte Threat-Hunting-Teams. Deren Analysten wissen aus Erfahrung, wie Cyberkriminelle vorgehen und welche Werkzeuge sie nutzen, um ein Unternehmensnetz anzugreifen. Dabei unterstützen sie entweder das unternehmenseigene Security Operations Center (SOC) oder richten die Cyberabwehr vollständig ein. Diese Expertise ist dann zu einem vertretbaren Preis abrufbar. Ein externes MDR-Team reagiert sofort auf Angriffe nach einem präventiv festgelegten Plan. Die einzelnen Abwehrmaßnahmen vereinbaren Kunde und Dienstanbieter im Vorfeld. Das erhöht nicht nur die Reaktionsfähigkeit: Unternehmen können proaktiv ihre Abwehr aufstellen und größere Schäden vermeiden.

Sicherheit auf Netzwerkebene spielt also eine entscheidende Rolle bei der viele Faktoren einfließen. Neben der Technologie bleibt der Faktor Mensch auf lange Sicht entscheidend.

Liviu Arsene, Global Cybersecurity Researcher bei Bitdefender

3699 Artikel zu „Netzwerk Sicherheit“

NEWS | FAVORITEN DER REDAKTION | IT-SECURITY Datensicherheit jenseits des Netzwerks: SASE-Plattformen Unternehmen sind überaus anpassungsfähig, wie sich in der Pandemiekrise gezeigt hat. Schnell wurden neue Workflows geschaffen, die den Geschäftsbetrieb vollständig digital aufrecht erhalten. Die Zusammenarbeit erfolgt über Collaboration-Tools, die Bearbeitung von wichtigen Dokumenten über Cloudanwendungen und die persönliche Abstimmung in Einzelfällen über Messenger-Dienste auf privaten Mobilgeräten. Die Veränderungen in der digitalen Arbeitsumgebung machen es für… Weiterlesen →

NEWS | IT-SECURITY | LÖSUNGEN | ONLINE-ARTIKEL | STRATEGIEN | TIPPS Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten… Weiterlesen →

NEWS | TRENDS SECURITY | IT-SECURITY | TIPPS Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure… Weiterlesen →

NEWS | TRENDS SECURITY | IT-SECURITY Netzwerksicherheit: SaaS-Anwendungen müssen sicher bereitgestellt werden Der Bericht »Application Usage and Threat Report (AUTR)« [1], der auf der Grundlage von Daten von mehr als 7.000 Unternehmen weltweit basiert, behandelt reale Trends in der Anwendungsnutzung und kritische Entwicklungen, wie Angreifer versuchen, Unternehmen zu infizieren. Er bietet auch praktische Empfehlungen zur Verhinderung von Cyberangriffen. SaaS nimmt zu Die Ergebnisse unterstreichen die rasant wachsende… Weiterlesen →

NEWS | IT-SECURITY | TIPPS Tipps für bessere Netzwerksicherheit für verteilte Unternehmen Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. »Es die Effektivität und Effizienz ihrer Sicherheitsarchitektur und Überwachungsmaßnahmen auf aktuellem Stand zu halten, um Sicherheitsverletzungen zu vermeiden«, so Thorsten Henning, Senior Systems Engineering Manager Central & Eastern… Weiterlesen →

NEWS | IT-SECURITY Datenschätze regelkonform schützen: Management von Datenbank-Sicherheit und Compliance Die nahezu flächendeckende Digitalisierung von Wirtschaft und Gesellschaft und nicht zuletzt die Covid-19-Krise haben die Anforderungen an die Datenbank-Sicherheit und Compliance erheblich verschärft. Compliance und Sicherheit sind zwei eng miteinander verbundene Konzepte, die sich auf alle Datenbanken auswirken, die personenbezogene und andere sensible Daten speichern. Heutzutage umfasst die Datenbank-Sicherheit Vorkehrungen für den Schutz personenbezogener Daten;… Weiterlesen →

NEWS | IT-SECURITY | WHITEPAPER Sicherheitsstrategie: Abwehr der zehn größten Risiken Zuerst einmal machen wir Schluss mit einem häufigen Missverständnis hinsichtlich der Open Web Application Security Project (OWASP) Top 10: Auch wenn einige Sicherheitsanbieter dies behaupten, es handelt sich dabei nicht um eine Checkliste von Angriffsvektoren, die Sie mit einer Web Application Firewall (WAF) blockieren können. Kommen wir nun zu Ihrer Strategie. Was genau benötigen Sie,… Weiterlesen →

NEWS | INFRASTRUKTUR | IT-SECURITY | RECHENZENTRUM | SERVICES Smartes Netzwerkmanagement: Fünf Pluspunkte Ein Netzwerkausfall, auch wenn er nur ein paar Minuten dauert, kann massive Auswirkungen für ein Unternehmen haben. Entsprechend gut sollten kritische Infrastrukturen für jede Eventualität gesichert sein. Opengear, Anbieter von Out-of-Band-Managementlösungen, erklärt, welche Vorteile ein smartes Netzwerkmanagement für Unternehmen hat. Out-of-Band-Management (OOB) galt lange Zeit lediglich als ein Mittel, sich remote mit Geräten zu… Weiterlesen →

NEWS | IT-SECURITY | PRODUKTMELDUNG | TIPPS Krankenhauszukunftsfonds: förderfähige IT-Sicherheit für Krankenhäuser Paket »SecureHealth« umfasst moderne Schwachstellenmanagement-Technologie sowie Unterstützung beim Förderantrag. Greenbone Networks, Lösungsanbieter zur Schwachstellen-Analyse von IT-Netzwerken, unterstützt Krankenhäuser dabei, ihre IT-Sicherheit zu verbessern – auch im Rahmen des Krankenhauszukunftsfonds der Bundesregierung. Mithilfe des Pakets »SecureHealth« können Einrichtungen im Healthcare-Bereich ihre gesamte IT-Infrastruktur auf Schwachstellen überprüfen und damit Hackerangriffen und Systemausfällen vorbeugen. Greenbone Networks unterstützt zudem beim… Weiterlesen →

NEWS Zero Trust: Nur ein Buzzword oder wichtiger Teil der Sicherheitsstrategie? Das Zero-Trust-Modell hat sich bereits vor einigen Jahren als Sicherheitskonzept etabliert. Nun wurde die IT-Landschaft von Unternehmen innerhalb der letzten zwölf Monate allerdings auf den Kopf gestellt, was auch Folgen für die IT-Sicherheit hat. Besonders der plötzliche Umzug in die Cloud stellte viele Sicherheitsteams vor neue Herausforderungen. Rolf Haas, Senior Enterprise Technology Specialist bei McAfee,… Weiterlesen →

NEWS | IT-SECURITY | TIPPS Sicherheit im Pyjama-Look? Arbeiten von Zuhause sicherer machen! Fünf kurzfristige Maßnahmen, um die Sicherheit der Belegschaft im Home Office zu erhöhen. Home Office kann zum IT-Risiko werden. Die Ursachen reichen von Unwissen über alte Hardware bis zu uneinheitlichen Sicherheitsrichtlinien. Unternehmen stehen im eigenen Interesse in der Pflicht, Mitarbeiter auch zuhause sicher an die IT anzubinden. Das Starten des Arbeitsrechners im Home Office stellt… Weiterlesen →

TRENDS 2021 | NEWS | TRENDS SECURITY | IT-SECURITY Software-Sicherheitstrends 2021 Die Spezialisten von Checkmarx sagen für 2021 einige grundlegende Security-Trends voraus. So müssen Unternehmen die Sicherheit schneller machen, mehr auf Open-Source-Angriffe achten, Infrastructure-as-Code ins Auge fassen, die Integration der Security in die Software-Entwicklung vorantreiben, einen ganzheitlichen Blick auf das Security-Standing ihrer Anwendungen werfen, Cloud-native Security in den Fokus rücken, anfällige APIs als Hauptursache software- und… Weiterlesen →

NEWS | CLOUD COMPUTING | IT-SECURITY Datenzentrierte Sicherheit in der Multi-Cloud Datenzentrierung ist ein Faktor, der maßgeblich die Cloud- und IT-Security-Strategie in Unternehmen mitbestimmt. Je nach regulatorischen Vorgaben werden diverse Datenprozesse in geeigneter Weise abgesichert. Mit der wachsenden Cloud-Nutzung in den vergangenen Jahren entstehen in Unternehmen auch mehr und mehr Multi-Cloud-Umgebungen. Für diese spricht vor allem der Vorteil hoher Effizienz: Prozesse können zu den jeweils geringsten… Weiterlesen →

Leave a Comment

Your email address will not be published. Required fields are marked *