IT- und Security-Teams unterschätzen die Bedeutung des Netzwerks

Dem Netzwerk kommt zunehmend eine strategische Bedeutung innerhalb der IT zu. Neben seiner ursprünglichen Aufgabe, der Ermöglichung der Konnektivität, nimmt es inzwischen auch weitere Funktionen, wie intrinsische Sicherheit sowie die Bereitstellung von Apps, wahr. Angesichts dessen sehen es fast zwei Drittel (57 %) der europäischen IT-Leiter als ernstzunehmende Herausforderung, eine durchgängige Ende-zu-Ende-Sichtbarkeit ihres Netzwerks zu erreichen. Dies ist das Ergebnis einer von VMware in Auftrag gegebenen Umfrage von Forrester Research unter 665 europäischen IT- und Security-Verantwortlichen im Februar 2020 [1]. Gleiches wird auch von einer ähnlichen Umfrage des Meinungsforschungsinstituts IDC bestätigt, nach der fast die Hälfte der befragten IT-Professionals diese Intransparenz als Problem betrachten [2].

 

Mehr als ein Drittel (37 %) der Befragten der Forrester-Umfrage ist zudem der Meinung, dass die Herausforderungen, die mit diesem Mangel an Sichtbarkeit verbunden sind, zu einer Schieflage bei Sicherheits- und IT-Teams geführt haben. Ein Viertel (29 %) gibt zu, keinen Plan für eine konsolidierte IT- und Sicherheitsstrategie zu haben. Nur 38 % der Netzwerk-Verantwortlichen sind derzeit auch an der Entwicklung von Security-Strategien beteiligt. Dennoch setzen 60 % von ihnen Security-Maßnahmen aktiv um – eine Tatsache, die vermuten lässt, dass Netzwerkteams nicht als gleichberechtigte Partner der anderen IT-Teams angesehen werden, wenn es um Cybersicherheit geht.

Anzeige

 

Dies steht in krassem Gegensatz zu der Tatsache, dass die Netzwerktransformation als wesentlich für die Robustheit und Sicherheit, die von modernen Unternehmen gefordert wird, angesehen wird. Immerhin geben in der IDC-Umfrage 43 % der Befragten an, dass für sie die Robustheit und Sicherheit ihrer Netzwerke eine Schlüsselpriorität darstelle.

 

Anzeige

Entscheidend ist, dass Unternehmen ein gemeinsames Denken und gemeinsame Verantwortlichkeiten benötigen, um ein kohärentes Sicherheitsmodell zu etablieren, wenn sie ihre strategischen Ziele erreichen wollen. Diese Ziele sind laut Forrester: erhöhte Sicherheit (55 %), technologischer Fortschritt (56 %) und die Fähigkeit, schneller zu reagieren (56 %).

 

Neben der unterschiedlichen Wahrnehmung, welche Rolle Netzwerke in puncto Sicherheit spielt, sind sich selbst IT- und Security-Teams uneins in der Frage, wer genau für die Sicherheit der Netzwerke verantwortlich ist.

 

»Unternehmen, die sich an schnell verändernde Marktbedingungen anpassen wollen, müssen moderne Apps effizient verbinden, ausführen und sichern – und das zuverlässig vom Rechenzentrum über jede beliebige Cloud bis hin zum Endgerät. Und das schafft eben das virtuelle Cloud-Netzwerk. Das Netzwerk muss als die DNA jeder modernen Sicherheits-, Cloud- und App-Strategie anerkannt werden, als strategische Waffe und nicht als bloßes Transport-Medium«, sagt Gerd Pflüger, Lead NSX Systems Engineer bei VMware.

 

Die Forrester-Untersuchung beleuchtet auch die unterschiedlichen Prioritäten von IT- und Security-Teams. Weltweit ist die oberste Priorität der IT die Effizienz (51 %), während sich Security-Spezialisten auf die reaktive Problemlösung konzentrieren (49 %). Neue Sicherheitsbedrohungen erfordern eine gute Visibilität über die gesamte IT-Infrastruktur, doch aktuell sind weniger als drei Viertel der Sicherheitsteams an der Ausarbeitung und Umsetzung von Sicherheitsstrategien in ihrem Unternehmen beteiligt.

 

45 % der Befragten in der Forrester-Umfrage geben an, dass eine konsolidierte Strategie dazu beitragen könnte, Datenverstöße zu reduzieren und Bedrohungen schneller zu erkennen. Dies scheint aber nicht so einfach zu sein, denn 84 % der Sicherheits- und IT-Teams geben an, keine besonders gute Beziehung zueinander zu haben. Mehr als die Hälfte der Organisationen möchte in den nächsten drei bis fünf Jahren zu einem »Modell der geteilten Verantwortung« übergehen, bei dem die IT-Sicherheitsarchitektur (58 %), die Cloud-Sicherheit (43 %) und die Reaktion auf die Bedrohungen (51 %) zwischen IT- und Sicherheitsteams geteilt werden. Allerdings erfordert das eine viel engere Zusammenarbeit als sie heute besteht.

 

»Der exponentielle Anstieg von Netzwerkverbindungen, die weite Verbreitung von Multi-Clouds sowie die Bereitstellung von Anwendungen vom Rechenzentrum bis zur Public- und Edge-Cloud wären ohne funktionierende Netzwerke nicht möglich«, so Gerd Pflüger von VMware weiter. »Entscheidend ist dabei die Möglichkeit, dass das Netzwerk den Schutz von Daten in der gesamten Organisation gewährleisten kann. Dies lässt sich nur realisieren, wenn erstens das Netzwerk in Form von Software geliefert, und zweitens ein kohärenter, kollaborativer Ansatz innerhalb der IT gelebt wird. Die Virtual Cloud bietet konsistente, allgegenwärtige Konnektivität und Sicherheit für Anwendungen und Daten, wo auch immer sie sich befinden.«

 

»Security sollte zunehmend als Mannschaftssport gesehen werden, aber wir sehen immer noch, dass Organisationen weiterhin einen funktionalen Silo-Ansatz verfolgen. Der Schlüssel zum Erfolg moderner IT und Sicherheit liegt in der gemeinsamen Zusammenarbeit mit gemeinsamer Verantwortung und gemeinsamen Plänen. Jedes Element der Sicherheit, einschließlich das Netzwerk, muss von Anfang an in die Strategie integriert sein. Viele der Probleme, die sich aus der Abschottung ergeben, können bis zu einem gewissen Grad durch einen »Software-first«-Ansatz gemildert werden, wie er durch die Prinzipien eines virtuellen Cloud-Netzwerks verkörpert wird. Dies wird Organisationen dabei helfen, Anwendungen und Daten über Private, Public und Edge-Clouds hinweg zu verbinden und zu sichern. Dadurch werden sie eine konsistente Konnektivität und Sicherheit für Anwendungen und Daten erreichen, unabhängig von der zugrunde liegenden physischen Infrastruktur, und unabhängig davon, wo sie sich befinden«, schließt Gerd Pflüger.

Weitere Informationen finden Sie hier: https://www.vmware.com/de/security.html
[1] Forrester Research (Februar 2020): befragt wurden 665 IT- und Security-Managers, CIOs und CISOs in der EMEA-Region
[2] IDC-Umfrage zu europäischen IT-Security-Strategie (Juli 2019): befragt wurden 700 IT-Professionals in der EMEA-Region.

 

3076 Artikel zu „Netzwerk Sicherheit“

DNS-over-HTTPS: Diskussionspapier macht Vorschläge für mehr Sicherheit in Netzwerkumgebungen 

DNS-over-HTTPS (DoH) hilft Man-in-the-Middle-Angriffe zu verhindern. Eigene DoH-Resolver ermöglichen aktuelle, sichere und hochleistungsfähige Internet-Services. DNS (Domain Name System)-Anfragen – zum Beispiel das Aufrufen einer Website im Browser – sind noch häufig unverschlüsselt. Das birgt Sicherheitsrisiken. Um dies zu ändern, nutzt das 2018 vorgestellte DNS-over-HTTPS (DoH)-Protokoll die etablierte HTTPS-Verschlüsselung. Mit den bevorstehenden Updates von Apple iOS…

Security über das Netzwerk hinaus – Integration von Endgerätesicherheit in die Zero-Trust-Strategie

Während der Begriff »Zero Trust« sofort an Netzwerksicherheit denken lässt, geht eine richtige Zero-Trust-Strategie mittlerweile über das Netzwerk hinaus – wie Palo Alto Networks meint. Endpunkte spielen eine wichtige Rolle, da sie Daten auf der ganzen Welt speichern und auf sie zugreifen, was sie zu verwundbaren Einstiegspunkten für Cyberangreifer macht. Da auf Daten und Anwendungen…

Steigende Sicherheitsrisiken durch veraltete Netzwerkgeräte

Eine neue Studie zeigt die Cybersecurity-Risiken für Unternehmen durch die rasante Zunahme von Remote Working und veraltete Netzwerkgeräte.   Laut NTT sind 48 % der Geräte in Unternehmen wegen verlängerter Wiederbeschaffungszyklen und dem Trend zu Multi-Cloud-Umgebungen veraltet oder technisch überholt. 2017 waren es nur 13 %.   Der »2020 Global Network Insights Report« von NTT…

Darum ist eine automatisierte Verwaltung wichtig für die Netzwerksicherheit – Die Automatisierung des Sicherheitsmanagements

Eine Studie des Netzwerksicherheitsanbieters AlgoSec aus dem Jahr 2019 ergab, dass über 42 Prozent der Unternehmen einen Anwendungs- oder Netzwerkausfall erlebten, den ein menschlicher Fehler oder eine falsche Konfiguration verursachte. Warum ist diese Zahl so hoch und wie kann Automatisierung hier Abhilfe schaffen?

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Automatisierung von Sicherheitsprozessen ist eine Grundvoraussetzung für die erfolgreiche Umsetzung digitaler Transformationsinitiativen. Zunehmende Netzwerkkomplexität und mangelnde Kenntnis des Sicherheitsstatus leistet Fehlkonfiguration Vorschub, die Angriffsfläche für Datenschutzverletzungen bieten.   Die von FireMon veröffentlichte Studie mit dem Titel »2019 State of the Firewall« zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen…

Digitale Transformation: Die Netzwerksicherheit ist geschäftskritisch

So bedienen Unternehmen die Anforderungen an Konnektivität und Datensicherheit. Die digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. Gleichzeitig steigt die Gefahr durch Cyberangriffe. Gemischte Netzwerkarchitekturen aus On-Premises- und Cloud-Lösungen sind das Mittel der Wahl.   Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im…

Sind Artificial Intelligence & Machine Learning die Lösung für mehr Sicherheit im Netzwerk?

Wie können Unternehmen ihre Netzwerksicherheit verbessern? Netzwerksicherheit ist und bleibt eines der brennenden Themen für IT-Verantwortliche. Jeden Tag gibt es neue Cyberangriffe, die nicht nur finanzielle Folgen haben, sondern auch dem Ruf von Unternehmen erheblich schaden können. Der Netzwerk-Edge-Bereich ist dabei der Punkt, an dem sich Unternehmens- und Kundendaten treffen, wo Benutzer interagieren, IoT-Geräte angebunden…

Netzwerksicherheit: große Herausforderungen und neue Lösungsansätze

Infografik zeigt Probleme und Lösungswege auf. Im Vorfeld der IT Security Fachmesse it-sa steht das Thema Sicherheit sogar noch stärker im Fokus vieler Unternehmen als sonst. Vor allem die Netzwerksicherheit gehört für viele IT-Verantwortliche heute zu den Top-Prioritäten, denn ohne Netzwerke findet kein Austausch von Informationen statt. Zudem bilden sie die Grundlage für die Digitalisierung…

Unternehmensnetzwerke – mit Automatisierung die Sicherheit erhöhen

Die Sicherheit zu erhöhen, ist die Top-Priorität unter den Netzwerkmaßnahmen von Unternehmen. Dafür wird es auch höchste Zeit, wie unsere Infografik, die in Zusammenarbeit mit Extreme Networks entstanden ist, zeigt. Nur knapp die Hälfte der Führungskräfte sehen ihr Unternehmen so gut wie möglich auf IT-Angriffe vorbereitet. Ein Lösungsansatz zur Erhöhung der Sicherheit können automatisierte Netzwerke…

Drastische Zunahme von privaten Endgeräten und IoT-Devices in Unternehmensnetzwerken sorgt für enorme Sicherheitsrisiken

Durchschnittlich 1.856 private Endgeräte und IoT-Devices verbinden sich in Deutschland pro Tag und Unternehmen mit dem Netzwerk der Organisation – ungemanagt von der IT. Zugleich glauben fast 90 Prozent der IT-Verantwortlichen, eine effektive Sicherheits-Policy zu haben. Infoblox, Spezialist für Netzwerksteuerung und Anbieter von Actionable Network Intelligence, veröffentlicht Ergebnisse einer neuen Studie, die besorgniserregende Sicherheitslücken durch…

Kritische Beurteilung der Ausfallsicherheit für jedes vierte Unternehmensnetzwerk

Das IT-Netzwerk ist das zentrale Nervensystem im Unternehmen – trotzdem wird es in vielen Unternehmen stiefmütterlich behandelt. Zu diesem Ergebnis kommt eine aktuelle Studie, die den Status quo und die Prozesse rund um das Netzwerkmanagement in mittelständischen und großen Unternehmen untersucht [1]. Ein Viertel der befragten IT-Verantwortlichen urteilt, dass das eigene Netzwerk sich hinsichtlich Ausfallsicherheit…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

IFA-Trends unter der IT-Sicherheitslupe: Der Feind in meinem Netzwerk

Die IFA steht kurz bevor und dieses Jahr drehen sich viele Neuerungen rund um das große Schlagwort Vernetzung. Zwei große Trends der diesjährigen Messe, nämlich sogenannte Wearable-Technologies und Smart Homes, sollen Verbrauchern den Alltag erleichtern – könnten aber durch unzureichende Sicherheitsvorkehrungen schnell zum Einfallstor für Schadsoftware werden. Ransomware ist seit Jahren ein Dauerthema. Im zweiten…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

Schwachstellenanalyse: Sicherheitslücken in Unternehmensnetzwerken

In fast 85.000 Fällen boten vor allem falsch konfigurierte Systeme und ungepatchte Software Angreifern die Möglichkeit, das Unternehmensnetzwerk zu infiltrieren. Eine im Frühjahr 2016 durchgeführte Untersuchung von Firmennetzwerken durch die finnischen Cyber-Security-Spezialisten von F-Secure identifizierte tausende von schwerwiegenden Sicherheitslücken, durch die sich Angreifer unbemerkt Zugang zu den Unternehmen verschaffen hätten können. Mit Hilfe von F-Secure…

Industrielle Steuerungssysteme: Fünf Sicherheitstipps für SCADA-Netzwerkmanagement

  Gerade im Zusammenhang von Industrie 4.0 beziehungsweise Smart Factory und Digitalisierung in der Produktion ist das SCADA-Netzwerk ein heißes Eisen für die IT-Abteilungen vieler Unternehmen. SCADA (Supervisory Control and Data Acquisition) ist ein industrielles Steuerungssystem, das in vielen Bereichen – wie etwa Fertigung, Energie, Wasser, Energie und Transport – zum Einsatz kommt. SCADA-Systeme stellen…

Automatisierung der Netzwerksicherheit erhöht Schutzlevel spürbar

Sicherheitsprofis führen gegen eine Automatisierung oft Argumente ins Feld, die auf subjektiver Wahrnehmung beruhen. IT-Sicherheitsprofis sehen sich täglich mit einer endlos scheinenden To-do-Liste konfrontiert: Regeln aktualisieren, Berichte erstellen, Schutzmaßnahmen erweitern, Ergebnisse analysieren, versteckte Bedrohungen finden, mehrere Implementierungen verwalten etc. Automation scheint die perfekte Antwort darauf zu sein. Die meisten Sicherheitsexperten sind aber hin- und hergerissen…

Netzwerksicherheit: SaaS-Anwendungen müssen sicher bereitgestellt werden

Der Bericht »Application Usage and Threat Report (AUTR)« [1], der auf der Grundlage von Daten von mehr als 7.000 Unternehmen weltweit basiert, behandelt reale Trends in der Anwendungsnutzung und kritische Entwicklungen, wie Angreifer versuchen, Unternehmen zu infizieren. Er bietet auch praktische Empfehlungen zur Verhinderung von Cyberangriffen. SaaS nimmt zu Die Ergebnisse unterstreichen die rasant wachsende…

IT-Sicherheitsgesetz hin oder her: Geschützte Prozessnetzwerke sind heute ein Muss

Vor allem kleinere Betreiber kritischer Infrastrukturen warten derzeit noch ab, ob sie wirklich unter das neue IT-Sicherheitsgesetz fallen. Das könnte sich als schwerer Fehler herausstellen. Unabhängig davon, ob das Gesetz auch für sie gilt oder nicht, sind sie einer realen Bedrohung durch Cyber-Angriffe ausgesetzt – und sollten deshalb unbedingt für ein Mindestmaß an Sicherheit sorgen.…

Tipps für bessere Netzwerksicherheit für verteilte Unternehmen

Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. »Es die Effektivität und Effizienz ihrer Sicherheitsarchitektur und Überwachungsmaßnahmen auf aktuellem Stand zu halten, um Sicherheitsverletzungen zu vermeiden«, so Thorsten Henning, Senior Systems Engineering Manager Central & Eastern…