Netzwerksicherheit: große Herausforderungen und neue Lösungsansätze

Infografik zeigt Probleme und Lösungswege auf.

Im Vorfeld der IT Security Fachmesse it-sa steht das Thema Sicherheit sogar noch stärker im Fokus vieler Unternehmen als sonst. Vor allem die Netzwerksicherheit gehört für viele IT-Verantwortliche heute zu den Top-Prioritäten, denn ohne Netzwerke findet kein Austausch von Informationen statt. Zudem bilden sie die Grundlage für die Digitalisierung moderner Unternehmen.

Schon lange sind Enterprise-Netzwerke kein in sich geschlossener Mikrokosmos mehr, der leicht gesichert und überwacht werden kann. Das Wachstum der Netzwerke, besonders in den sogenannten »Edge«-Bereichen, ist rasant und eine wirkungsvolle Sicherheitskontrolle schwierig. Am Netzwerkrand treffen die Welt der Konsumenten (IoT, BYOD oder Open Cloud) und der Unternehmen (Industrie 4.0) aufeinander. Die Grenzen werden immer fließender und die Zahl der betroffenen Endgeräte immer größer. Aktuell geht man laut Gartner bereits von 8,4 Milliarden vernetzten Geräten aus. Bis zum Jahr 2020 wird es laut Prognose des Analystenhauses weltweit rund 20,4 Milliarden mobil vernetzte Geräte geben. Diese Entwicklung stellt IT-Verantwortliche vor eine ganze Reihe an Herausforderungen. Netzwerkspezialist Extreme Networks hat das Thema Netzwerksicherheit gemeinsam mit Statista und entsprechenden Daten der Statistikdatenbank einmal genauer beleuchtet und die Ergebnisse in einer Infografik zusammengefasst.

Dabei zeigt sich, dass laut aktueller Studien nur 50 Prozent der Unternehmen der Meinung sind, gut auf Angriffe im Bereich Netzwerksicherheit vorbereitet zu sein. Mehr als 20 Prozent der Verantwortlichen sehen ihr Unternehmensnetzwerk sogar in einem kritischen Zustand. Die meistgenannten Netzwerkprobleme, die Geschäftsprozesse behindern, sind dabei mangelnde Ausfallsicherheit und hohe Problemanfälligkeit, hoher Wartungsaufwand, ungenügende Überprüfung drahtloser Netzwerke, fehlende Kontrolle über den Datenfluss sowie die zu geringe Netzwerkperformance. Entsprechend gehören die Verbesserung der Ausfallsicherheit, der Schutz vor Cyberangriffen, die Datensicherheit, eine verbesserte Performance und mehr Transparenz zu den priorisierten Maßnahmen der IT-Verantwortlichen im Netzwerkbereich.

Parallel zu den wachsenden Herausforderungen für IT-Verantwortliche findet in der Netzwerktechnologie erfreulicherweise aber auch ein bedeutender Innovationsschub statt, der dazu beitragen kann, die genannten Probleme zu lösen.

Selbst angesichts ständig wachsender Anforderungen an das Netzwerk können Anwender dank entsprechender Automatisierung auch große Netzwerkinfrastrukturen mit immer weniger Aufwand und Risiko betreiben. Die dafür erforderlichen Komponenten sind zum einen eine Fabric-basierte Netzwerkarchitektur, also ein Netzwerk von Leitungen, Routern und Switches, das eine gewisse Redundanz und Quervernetzung besitzt. Der Fabric-basierte Ansatz stellt die Art und Weise wie Netzwerke gedacht, geplant, gebaut und verwaltet werden auf den Prüfstand und gilt als eine der wichtigsten Entwicklungen in der Geschichte der Netzwerktechnologien. Für eine effektive Automatisierung sollte die Fabric-Architektur zum anderen mit einer regelzentrierten Netzwerkadministration und einem modernen Netzwerkmanagement kombiniert werden – alles unter einer Oberfläche und optimiert mit eingängigen Analysetechniken.

Die Vorteile eines solchen Ansatzes für die Unternehmen sind:

  • Verbesserte Netzwerksicherheit:
    Die Sicherheit des Netzwerks wird durch eine Hyper-Segmentierung (also die Isolierung einzelner Bereiche des Datenverkehrs) erhöht, die in einer Fabric-Architektur wesentlich einfacher umsetzbar ist. Diese Maßnahme isoliert die speziellen Datenströme auf Ebene 2 und/oder Ebene 3 und macht die Daten außerhalb des betreffenden Netzwerksegmentes unsichtbar. Sollte es einem Hacker gelingen in einen Datenstrom einzubrechen, bleibt der Schaden auf dieses Netzwerksegment und damit diesen Datenstrom beschränkt, da die anderen Netzwerkteile aus diesem Segment heraus nicht sichtbar sind.
  • Verbesserte Einhaltung gesetzlicher Vorschriften:
    Die Einhaltung Industrie-spezifischer oder nationaler Vorschriften wie etwa HIPPA, PCI (für Datenübertragung im Zusammenhang mit Kreditkarten) und SOX, wird deutlich vereinfacht durch Mechanismen wie Hyper-Segmentierung und das Stealth Konzept. Der Begriff Stealth bezeichnet hierbei die Unsichtbarkeit von Komponenten innerhalb des Netzwerks. Diese Unsichtbarkeit wird dadurch erreicht, dass innerhalb der Fabric keine Protokolle wie IP, OSPF oder PIM verwendet werden. Damit ist die Fabric von »außen« für einen Angreifer nicht sichtbar. Sämtliche Funktionen sind Bestandteil der Fabric und können über ein Regelwerk und das Netzwerkmanagement kontrolliert werden.
  • Gesteigerte Produktivität:
    Fabric-basierte Netzwerke erlauben eine schnellere Implementierung, Konfiguration und (falls nötig) Fehlersuche sowie eine raschere Bereitstellung von Anwendungen.
  • Vereinfachtes On-Boarding von Nutzern und Geräten:
    Durch die Kombination eines Regelwerks mit der Fabric-Technologie können sowohl Nutzer als auch Geräte identifiziert und dann automatisch mit den Netzwerkdiensten verbunden werden, auf die sie Zugriff haben dürfen.

 

Extreme Networks auf der it-sa 2018
Extreme Networks zeigt auf der it-sa 2018 mehrere Security-Lösungen, die eine Fabric-basierte IT-Architektur mit Automatisierungs- und Analysefunktionen sowie zentralem Management kombinieren und Unternehmen so dabei unterstützen, Netzwerkinfrastrukturen durch mehr Transparenz, Kontrolle und integrierte Sicherheitsfunktionen zu managen und zu schützen. Unter anderem stellt Extreme Networks in Nürnberg seine Lösungen ExtremeAutomated Campus, ExtremeSmart OmniEdge sowie ExtremeApplications, inklusive der Extreme AirDefense Anwendung vor. Gemeinsam mit Partnerunternehmen präsentiert der Netzwerkspezialist vom 09. – 11. Oktober in Halle 10.0/Stand 512 seine Lösungen anhand von Praxisbeispielen aus unterschiedlichen Branchen.

 


 

Automatisierung der Netzwerksicherheit erhöht Schutzlevel spürbar

Netzwerksicherheit: SaaS-Anwendungen müssen sicher bereitgestellt werden

Tipps für bessere Netzwerksicherheit für verteilte Unternehmen

Sicherheitsverantwortliche haben nur wenig Mitspracherecht bei IoT-Entscheidungen

Netzwerk-Edge – Schlüsselfaktor im Wettbewerb

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheitsrisiken

Weitere Artikel zu