Digitale Transformation: Die Netzwerksicherheit ist geschäftskritisch

So bedienen Unternehmen die Anforderungen an Konnektivität und Datensicherheit.

Illustration: Geralt Absmeier

Die digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. Gleichzeitig steigt die Gefahr durch Cyberangriffe. Gemischte Netzwerkarchitekturen aus On-Premises- und Cloud-Lösungen sind das Mittel der Wahl.

 

Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im Internet kursieren. Nahezu täglich lesen wir in den Medien über Datenschutzverletzungen durch Cyberangriffe. Unternehmen wissen, dass die Netzwerksicherheit geschäftskritisch ist und sie wissen um die spezifischen Auswirkungen von Datenschutzverletzungen. Die Risiken, die die neue Technologien im Zuge der digitalen Transformation mit sich bringen, sind nicht zu unterschätzen, dennoch überwiegen die möglichen Vorteile: so etwa die Nutzung intelligenter Geräte, die mit dem Internet verbunden sind und viele valide Daten liefern oder die Verlagerung von Anwendungen in die Cloud. Unternehmen müssen mehr denn je einen Rundumblick über ihre zunehmend technologieabhängige Unternehmenslandschaft haben. Und sie müssen einen umfassenden Sicherheitsplan umsetzen.

 

Herausforderungen im Zuge der digitalen Transformation

 

Mobilität der Mitarbeiter

Die traditionelle Art, nach der Unternehmen ihr WAN absichern, ist obsolet. In der Vergangenheit verfügten Unternehmen über ein eigenes Rechenzentrum und Niederlassungen. Aus Sicht der Netzwerksicherheit wurden diese Filialen wie Mini-Festungen behandelt. Jeder feste Standort verfügte über eine dedizierte Sicherheits-Appliance und eine private Verbindung über MPLS zum Rechenzentrum. Dieser Ansatz funktioniert nicht länger, denn die Arbeit ist kein Ort mehr, an den wir gehen. Arbeit ist etwas, das wir tun – egal wo. Bis 2020 werden 75 Prozent aller Menschen mobil arbeiten, so ein Bericht von IDC. Die Arbeit findet in Hotels, Flugzeugen, Kundenstandorten oder im Home Office statt.

 

Direkte Verbindungen ins Internet

Früher wurden etwa 80 Prozent der Unternehmensanwendungen im eigenen Rechenzentrum gehostet. Wenn Informationen ins Internet gelangen mussten, wurden sie über ein VPN und das Rechenzentrum weitergeleitet. Angesichts steigender Volumina an bandbreitenintensivem Datenverkehr für VoIP, Video und Grafik begannen jedoch die Datenleitungen zu verstopfen. Und auch das Rechenzentrum selbst wurde immer mehr überlastet.

Die IT von Unternehmen verlagert sich mehr und mehr in Richtung Cloud-basierte Anwendungen. Damit wird das traditionelle Modell, den gesamten Datenverkehr durch das Rechenzentrum zu routen, zunehmend unrealistisch. Praktikable Alternativen sind Direct Internet Breakouts (DIB) oder Direct Internet Accesses (DIA) – direkte Verbindungen ins Internet und Clouds via kabelgebundener Breitbandverbindung oder 4G-Mobilfunk, anstatt traditionelle MPLS-Setups. Diese direkten Übertragungswege von Daten ins Internet umgehen jedoch das Rechenzentrum und gefährden die Sicherheit.

 

Expansion des Internet of Things und Cyberangriffe

Die vielleicht größte Herausforderung für IT-Teams sind IoT-Implementierungen, auch weil sie sehr unterschiedlich sind. Einige IoT-Anwendungen beziehen die IT-Abteilung während des gesamten Prozesses ein, während andere, etwa Badge-Leser des Hausmeister-Teams oder IP-Kameras der Sicherheitsabteilung, ohne Wissen des IT-Teams genutzt werden. Die wenigsten IoT-Geräte kommen mit Anti-Malware zum Nutzer. Und hier leuchtet ein, welche Gefahr für das Unternehmen von diesen Geräten ausgeht, aufgrund ihres Schattendaseins in der IT, aber auch aufgrund ihrer schieren Vielzahl. Das Marktforschungsunternehmen Gartner geht von mehr als 20 Milliarden IoT-Devices im Jahr 2020 aus und schätzt, dass im selben Jahr mehr als 25 Prozent der identifizierten Angriffe in Unternehmen mit IoT durchgeführt werden. Es ist noch nicht allzu lange her, als die Mirai-Malware Hunderttausende von Linux-Geräten in Botnets verwandelte. Das Reaper-Botnet könnte für die kommenden Jahre gefährlich sein. Die Entwicklung von Standards für Fertigungs- und Kommunikationsprotokolle wird eine Weile dauern. In der Zwischenzeit müssen sich Unternehmen mit neuen, modernen Sicherheitsmodellen auseinandersetzen.

 

Verteilte Netzwerkstruktur

Unternehmen mit vielen Standorten sind wohl dem höchsten Risiko von Sicherheitsverletzungen ausgesetzt – insbesondere Unternehmen mit vielen kleinen Standorten. Diese »Standorte« müssen nicht unbedingt Gebäude, Büros oder Filialen sein. Auch Fahrzeuge oder Kioske fallen hierunter. IT-Abteilungen, die häufig nur ein paar Dutzend oder weniger Mitarbeiter beschäftigen, geraten mit dieser verzweigten Netzwerkstruktur schnell an ihre Grenzen. Schwachstellen können leicht unbemerkt bleiben und Sicherheitsupdates lassen sich nur schwer durchsetzen.

 

Best Practices, die Risiken minimieren

 

Die digitale Transformation stellt enorme und sich ständig ändernde Security-Anforderungen an IT-Verantwortliche. In Bezug auf das Unternehmens-WAN ist eine Kombination von Ansätzen erforderlich, darunter:

 

  • die Schulung von Endanwendern: Oft sind Mitarbeiter die ersten, die Hacking-Versuche erkennen;
  • eine Zwei-Faktor-Authentifizierung;
  • eine »Bring your own Network«-Policy: Bitten Sie Drittanbieter, ihre eigene Netzwerkverbindungslösung zu verwenden;
  • Paralleles Networking: Platzieren Sie geschäftskritischen Datenverkehr abgeschottet von unkritischen Datenflüssen in physisch getrennten Netzwerken, um Pivot-Angriffe auf besonders sensible Daten zu verhindern;
  • Physisch gesicherte Geräte und Netzwerke: Einige Unternehmen sperren beispielsweise mit dem POS verbundene Geräte wie Kartenleser in einen Schrank. Eine der ersten Fragen, die PCI-Auditoren stellen, lautet: »Was gibt es sonst noch in dem Netzwerk, in dem POS-Daten gespeichert sind?«
  • Sicherheitsbewertungen: Unternehmen werden proaktiver, indem sie zum Beispiel häufige Angriffe simulieren, um Mitarbeiter zu testen und sie auf das Erkennen von ausgeklügelten Phishing-Angriffen zu schulen;
  • das Sperren von Router-Eintrittspunkten;
  • ein Cloud-basiertes Netzwerkmanagement: Verwenden Sie eine Managementplattform, die es ermöglicht, alle Verbindungen im Unternehmens-WAN aus der Ferne zu steuern. Sicherheits- und Firmware-Updates sollten mit dieser Lösung einfach, regelmäßig und umgehend ausgeliefert werden können. Denn IT-Personal und Netzwerkressourcen an jedem Endpunkt vor Ort zu haben, ist schwierig skalierbar und auch teuer.
  • Sicherheitsanwendungen: Nutzen Sie Routing-Lösungen, die Cloud-basierte Sicherheitsanwendungen unterstützen, beispielsweise für Webfiltering und IPS/IDS. Sie geben IT-Abteilungen die Flexibilität, bei Bedarf zusätzliche Sicherheitsebenen hinzuzufügen.

 

Kombination aus On-Premises und Cloud

Das Umgehen des Rechenzentrums macht Unternehmen anfällig für Angriffe und Sicherheitslücken von einer Vielzahl von Endpunkten. Viele Unternehmen wenden die zuvor genannten Best Practices an und begegnen den zahlreichen Herausforderungen an die Netzwerksicherheit mit einem gemischten Ansatz aus On-Premises-Installationen und Lösungen aus der Cloud. Cloud-basierte Netzwerkverbindungs- und Security-Lösungen haben den Vorteil, dass sie das Netzwerkmanagement an allen Endpunkten, aus der Ferne ermöglichen, sprichwörtlich auf Knopfdruck. Sie sind das Mittel der Wahl, um den Anforderungen an Konnektivität und Datensicherheit im Zuge der Digitalen Transformation zu begegnen.

Sascha Kremer, Director Carrier Development bei Cradlepoint
Sascha Kremer ist Director of Carrier Development bei dem SD-WAN-Spezialisten Cradlepoint. Cradlepoint offeriert spezialisierte Router mit eingebauter SD-WAN-Funktionalität für mobile, IoT- und Fililal-Anwendungen. On top kommt eine cloudbasierte Management-Software, die Unternehmensnetzwerke durch Software orchestriert und managt.
Seit kurzem vertreibt Cradlepoint seine SD-WAN-Lösungen im as-a-Service-Modell. Es gibt spezielle Service-Pakete, bestehend aus Routern, Management-Software und SLA, für den ruggedized-mobilen Einsatz, für Filialen und den Einsatz bei IoT. Weitere Infos unter: https://cradlepoint.com/content/cradlepoint-introduces-netcloud-solution-packages
Weitere Informationen bietet ein Whitepaper von Cradlepoint: Scalable Enterprise Network Security Whitepaper. https://cradlepoint.com/white-paper/scalable-security

 


 

Netzwerksicherheit: große Herausforderungen und neue Lösungsansätze

Automatisierung der Netzwerksicherheit erhöht Schutzlevel spürbar

Netzwerksicherheit: SaaS-Anwendungen müssen sicher bereitgestellt werden

Sicherheitstrends 2019: Internet der Dinge und DSGVO stellen Unternehmen vor große Herausforderungen

Vier Ansatzpunkte für den Einsatz von künstlicher Intelligenz im Rechenzentrum

Cyberbedrohungslandschaft – IT-Sicherheit braucht eine europäische Lösung

Weitere Artikel zu