Digitalisierung erleben

3 minutes reading time (571 words)

Netzwerksicherheit im Zeitalter der Digitalisierung

Netzwerksicherheit im Zeitalter der Digitalisierung

Die gute alte Netzwerksicherheit aus Firewall und Virenscanner wird den Anforderungen der digitalen Transformation nicht mehr gerecht. Mobile Mitarbeiter mit eigenen Geräten, Telearbeiter, Cloudspeicher und -applikationen sowie intelligente Maschinen und Geräte im „Internet of Things“ müssen integriert werden.

Eine besondere Herausforderung, denn insbesondere die intelligenten Maschinen entwickeln sich zum Ziel für Hacker und damit zu einem Sicherheitsrisiko für Unternehmen. Die Analysten von Gartner gehen davon aus, dass die Angriffe auf das „Internet of Things“ bis 2020 um 25 Prozent steigen werden. Nur ein Grund, bestehende Netzwerkstrukturen an die neuen Herausforderungen anzupassen. Die Dynamik bei technischen Innovationen mit den damit verbundenen Chancen im Markt sind weitere Gründe.

Mehr Netzwerksicherheit – was sollten sie tun?

Ihr Netzwerk muss trotz größerer Komplexität sicherer und flexibler werden. Dabei muss der Aufwand für Verwaltung und Administration jedoch eher sinken als steigen. Anforderungen, die mit herkömmlichen Netzwerken unmöglich sind und deshalb den Einsatz softwarebasierter Netzwerke voraussetzen. Dann stehen Ihnen ganz neue Möglichkeiten zur Verfügung, mit deren Hilfe Sie Netzwerke sicherer machen, ihre Verwaltung vereinfachen und Veränderungen teilweise vollautomatisch steuern.

Risiken mit Hyper-Segmentierung auf ein Minimum reduzieren.

Dank Hyper-Segmentierung teilen Sie Ihr Netzwerk in viele kleine Bereiche (Segmente). Jedes dieser Segmente ist sicherheitstechnisch entkoppelt und hat eigene Zugriffsregeln. Dadurch haben eventuelle Eindringlinge nur Zugriff auf einen kleinen Teil des Netzwerkes. Mögliche Schäden werden auf diesen kleinen Teil begrenzt.

Sie können beliebig viele Segmente erstellen und diese sehr fein an Ihre Anforderungen anpassen. Kriterien können beispielsweise Abteilungen, Applikationen, Geräte oder einzelne Nutzer sein. Selbstverständlich auch Kombinationen aus diesen einzelnen Rollen. So stellen Sie sicher, dass sich Eindringlinge oder Schadsoftware nicht im Netzwerk ausbreiten. Netzwerke verstecken – denn wie angreifen, was man nicht sieht?

Die meisten veralteten Netzwerke sind offen und einsehbar. Falls ein Hacker eindringt, erlangt er in der Regel Einblick in das gesamte Netzwerk. Dafür verwenden Hacker beispielsweise Scanner, um mögliche Angriffspunkte im Netzwerk zu finden. Um das zu verhindern, sind Netzwerke von Avaya „unsichtbar“ (Native Stealth) – denn was man nicht sieht, kann man nicht angreifen. Für Außenstehende bleibt die gesamte Netzwerktopologie ausgeblendet – Hacker, die einen Angriff versuchen, sehen lediglich ein „schwarzes Loch“. Von außen bieten diese Netzwerkstrukturen nur ein geringes sichtbares Angriffsprofil. Dies erlaubt die Einhaltung von Compliance und regulatorischen Verpflichtungen.

Der Aufwand für die Bereitstellung und Wartung eines konvergenten Netzwerks mit Payment Card Industry (PCI)-Unterstützung kann durch den Einsatz der Fabric Connect-Technologie von Avaya dramatisch verringert werden.

Netzwerk-Elastizität durch Automatisierung

Moderne Arbeitsumfelder müssen dynamisch sein. Geräte hinzufügen, Gästenetzwerke aktivieren, Zugriffsrechte ändern – all das passiert täglich und muss ohne großen Aufwand realisierbar sein.

Deshalb automatisieren moderne Netzwerke die Netzwerkrand-Konnektivität, indem sie die Services je nach Bedarf erweitert oder deaktiviert. Und das abhängig davon, wer oder was die Verbindung herstellt. Das System erkennt die Geräte, deren Zweck und die damit verbundenen Rollen im Netzwerk. Hier einige Beispiele: Wird ein IP-Telefon angeschlossen, wird auch das Sprachnetzwerk automatisch und sicher erweitert. Wird eine Überwachungskamera angeschlossen, wird das Überwachungsnetzwerk erweitert. Werden Geräte entfernt, schließt das Netzwerk die Verbindung und verhindert so ein mögliches Eindringen ins Netzwerk durch die Hintertür. Dadurch wird die Agilität der Dienste verbessert, die Zugriffskontrolle effektiv erweitert, ungenutzte oder redundante Konfigurationen gelöscht und der Netzwerkrand somit „sauber“ gehalten.

Unternehmen sichern und das „Internet of Things“ einfach verwalten

Mit den drei Maßnahmen „Hyper-Segmentierung“, „Native Stealth“ und „Automatisierung“ sichern Sie Ihr Netzwerk von außen bis zum Kern. Einmal aufgesetzt profitieren Sie nicht nur von deutlich gesteigerter Sicherheit und höherer Leistung. Und das bei reduziertem Aufwand für Administration und Betrieb.

Neue Anforderungen an IT-Netzwerke im Mittelstand
Ohne Stau auf die Datenautobahn

Ähnliche Beiträge

 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Gäste
Dienstag, 19. März 2019
Für die Registrierung bitte Benutzername, Passwort und nötige Felder eingeben.
 

Digitales Arbeiten

Erfahren Sie mehr über den Arbeitsplatz der Zukunft. Was erwartet uns und wie profitieren wir vom technischen Fortschritt? Antworten finden Sie in diesem E-Book.

E-Book laden

Cloud

Der Mittelstand zieht in die Cloud. Und das aus gutem Grund, denn die flexiblere Prozesse und Kostenvorteile überwiegen die Risiken. Details dazu  finden Sie in diesem E-Book.

E-Book laden