Netzwerksicherheit: Warum Sie Next-Generation Security Tools benötigen

Next-Generation Security Tools sind nicht billig. Unser Experte erklärt die wichtigsten Anwendungsfälle für Netzwerk-Security-Lösungen.

Dieser Artikel behandelt

Netzwerk-Sicherheits-Tools

Anmerkung der Redaktion: Das ist der zweite Beitrag einer vierteiligen Artikelreihe über Netzwerk-Security. Hier...

behandeln wir wichtige Anwendungsfälle für Netzwerk-Security-Tools. Im ersten Artikel haben wir uns um die Entwicklung der Netzwerksicherheit bei Unternehmensnetzwerken gekümmert. Teil Drei wird sich um die Kaufkriterien drehen und im vierten Beitrag gleichen wir diese mit den führenden Anbietern auf dem Markt ab.

Die Kosten für ein Next-Generation Security Tool zu rechtfertigen, kann problematisch werden. Das gilt vor allen Dingen dann, wenn Sie den Nutzen nicht komplett verstehen. IT-Sicherheit für Unternehmen ist alles andere als billig. Vergleicht man das allerdings mit dem Verlust sensibler Daten, Datensicherheitsverletzungen oder Einbrüchen, sind die Kosten für die Security Tools wohl relativ günstig. Weiterhin sparen Sie enorm viel Geld, wenn die Ausfallzeit so gering wie möglich ist und Sie die gesamte Anzahl der zu verwaltenden Security-Komponenten so überschaubar wie möglich halten können. Unterm Strich erlaubt eine effiziente Security-Strategie einem Unternehmen, die ständig wachsende Anzahl an Bedrohungen unter Kontrolle und die Kosten dabei so gering wie möglich zu halten.

Ein Umschwung bei der Daten-Interaktion

Eine der größten Sorgen eines jeden CIO bei der Wahl eines Netzwerk-Security-Tools ist, wie man damit das geistige Eigentum des Unternehmens schützen kann. Es gab eine Zeit, bei der die Netzwerkinfrastruktur einer Firma aus einem genau definierten Perimeter bestand. Dort lag der primäre Fokus bei der Security. Daten wurden in privaten Rechenzentren innerhalb der Firma gespeichert und von den IT-Leuten administriert. Sämtliche Daten innerhalb dieser Grenzen waren geschützt. Dafür waren einzelne Produkte zuständig, die nur den Zweck verfolgten Datenverluste zu verhindern.

Allerdings operieren die meisten Unternehmen heutzutage nicht mehr so. Die Netzwerkgrenzen sind alle verschwommen und der Grund dafür sind mobile Geräte, Cloud Computing und Next-Generation Tools für Zusammenarbeit. Daten sind heutzutage nicht mehr nur in einem Data Center der Firma gespeichert, sondern auch auf den Smartphones der Angestellten, in Cloud Storage Services Dritter oder auf diversen Social-Media-Webseiten.

Gleichzeitig werden böswillige Hacker immer raffinierter und finden ständig neue Methoden, herkömmliche Komponenten für Netzwerksicherheit auszutricksen. Sie umgehen diese als hätten sie nie existiert. Wir sprechen hier zum Beispiel von modularer Malware, schlafender Malware und auch ein erhöhter Anstieg der sogenannten Zero-Day Exploits. Das sind nur wenige Beispiele von Bedrohungen, die herkömmliche Security-Produkte umgehen. Wie funktionieren diese Techniken? Sie vertrauen darauf, dass sich die Tools für die Erkennung nicht überschneiden und außerdem veraltete Informationen zur Identifikation von Bedrohungen verwenden.

Möglicherweise ist das geistige Eigentum ihrer Firma von großem Wert. Die Next-Generation Tools für Netzwerksicherheit lassen sich auch verwenden, um Daten von Kunden, Partnern und Dritten zu schützen. Speichert Ihr Unternehmen zum Beispiel Kreditkartennummern, Versicherungsnummern oder andere sensible Daten, dann könnte ein erfolgreicher Einbruch verheerend sein. Möglicherweise geraten Sie mit dem Gesetz in Konflikt oder verlieren das Vertrauen der Kunden.

Die Next-Generation Security Tools werden den Ansprüchen von Unternehmen gerecht

Um diese wichtigen Betriebsmittel schützen zu können, setzen Unternehmen auf diverse Security Tools. Dazu gehören Next-Generation Firewalls (NGFWs) Network Access Control (NAC), Secure Web Gateways (SWGs) und Malware Sandboxing.

Eine kurze Wiederholung: NGFWs sehen sich die Inhalte eines jeden Pakets genau an und versuchen eine Bewertung, ob die Daten auf böswillige Weise manipuliert wurden. Weiterhin treffen sie automatische, intelligente Entscheidungen, indem sie Quelle und Ziel, sowie die Identität der Anwender und Geräte miteinbeziehen. Diese Leistungsmerkmale ermöglichen Sicherheit über die Grenzen des Netzwerks. Unternehmen können so Daten außerhalb des Netzwerks platzieren. Ein möglicher Ort ist die Cloud. So lassen sich Kosten sparen, die Flexibilität ist höher und das Management der Infrastruktur vereinfacht sich.

NAC unterstützt die Security hinsichtlich Authentifizierung und Autorisierung. Das ist wichtig bei Bereichen wie zum Beispiel BYOD oder Gästen, die auf interne Ressourcen zugreifen wollen. Viele NAC-Optionen bringen zusätzliche Funktionen mit sich. Dazu gehören Bewertungen, ob sich Antiviren- oder Patch-Niveaus innerhalb minimaler Grenzwerte befinden. Weiterhin kann die Technologie Anwender und Geräte identifizieren und verfolgen, während sie auf Netzwerkressourcen zugreifen. Es handelt sich hier um wichtige Security-Komponenten, die man auf dem Radar haben sollte, da der BYOD-Trend weiterhin anhält.

Ähnlich dazu können SWGs vor Datenverlust oder Diebstahl schützen, wenn Unternehmen das Web für Zusammenarbeit oder Marketing-Zwecke via Social Media nutzen. Webbasierte DLP-Richtlinien (Data Loss Prevention) lassen sich implementieren und so verhindern, dass geistiges Eigentum den sicheren Hafen des Unternehmensnetzwerks verlassen. Immer mehr Web Traffic wird verschlüsselt übertragen. Deswegen lassen sich SWGs so konfigurieren, dass sie SSL-Verbindungen lokal terminieren. Für die restliche Etappe würden sie wiederhergestellt. So kann man nach geistigem Eigentum auch in verschlüsselten Tunneln scannen.

Malware Sandboxes werden oftmals als Alles Abfangen implementiert. Das gilt vor allen Dingen dann, wenn sich ein Unternehmen dafür entscheidet, Daten auf Cloud, Web und anderen Orte außerhalb des herkömmlichen Netzwerkperimeters zu verteilen. Darauf setzen Firmen in der Regel, damit Angestellte, Kunden und andere Geschäftspartner von überall aus der Welt einfach auf Anwendungen oder Daten zugreifen können. Durch diese Flexibilität wird das Unternehmen allerdings häufig auch zu einem größeren und einfacheren Ziel für fortschrittliche Angreifer, die es auf Ihre Daten abgesehen haben. Malware Sandboxes helfen bei einer wesentlich verbesserten Analyse der Daten, die potenziell verdächtig sind.

Eine anpassbare vereinte Security-Architektur erstellen

Zusätzlich zu den anderen Leistungsmerkmalen verändern Next-Generation Network Security Tools die Art, wie Angestellte einer Firma und Komponenten mit Daten interagieren. Smartphones und SaaS-Anwendungen (Software as a Service) haben die Landschaft, verglichen mit vor ein paar Jahren, signifikant verändert. Wir sprechen hier davon, wie Daten generiert und gespeichert werden. Dieser Trend scheint so weiterzugehen. Daten und Geräte werden die Grenzen der Datensicherheit noch ausdehnen.

Denken Sie an das Konzept des IoT (Internet of Things / Internet der Dinge). Personen und Objekte generieren durch automatische Maschinen-zu-Maschinen-Transaktionen netzwerkübergreifend Daten. Wegen des IoT erwartet man, dass die Anzahl der Endgeräte in Unternehmensnetzwerken exponentiell ansteigt. Somit steigt gleichzeitig auch das Risiko, dass die Geräte kompromittiert werden und dementsprechend sensible Daten preisgeben.

Man kann mit Sicherheit sagen, dass Daten von Unternehmen nicht mehr länger auf die traditionelle Weise nach innen und außen fließen. Stattdessen fließen Daten über mehrere Netzwerkpfade. Unternehmen beginnen mit der Verwendung von IoT, SaaS und anderen Techniken. Deswegen benötigen sie überschneidende und vollständige kompatible Security Tools für das Netzwerk. Sie müssen die Geschäftsrichtlinien im Hinblick auf die Daten umsetzen können.

Dieser Ansatz ist nicht nur effizienter und sicherer, sondern senkt auch die Kosten, die beim Kauf, bei der Installation und bei der Administration einer umfassenden Netzwerk-Security-Strategie anfallen.

Herkömmliche Firewalls, Intrusion Prevention Systems und einfaches Paket-Filtering / Paket-Inspektion waren einst die Schlüsselkomponenten. Sie sind nun zu den NGFWs zusammengewachsen. Einst handelte es sich um drei unabhängige Tools, die man separat kaufen, konfigurieren und warten musste. Heutzutage ist es eine einzelne, vereinheitlichte Security-Plattform.

Weniger Ausfallzeiten, schnellere Installation und geringere Betriebskosten

Abschließend noch einige Punkte, wenn Sie sich Gedanken über einen Anwendungsfall für die modernen Netzwerk-Security-Tools machen. Bei der Verwendung herkömmlicher Security Tools taten sich Administratoren teilweise schwer mit der Absicherung neuer Anwendungen, Services und Geräten. All diese haben mit Daten unterschiedlich interagiert. In vielen Fällen waren Tools, die für das Unternehmen eigentlich sehr nützlich sein konnten, nicht in der Lage, ihr volles Potenzial ausschöpfen. Unflexible Netzwerke und die damit einhergehenden Barrikaden haben die Shadow IT angetrieben. Dabei umgehen Anwender die IT, um benötigte Anwendungen und Tools zu nutzen, die Sie für optimale Arbeitsbedingungen benötigen. Eine Möglichkeit zur Einschränkung dieser Shadow IT ist das Bereitstellen von Security Tools, mit denen man die Security-Prozesse um die von den Nutzern gewünschten neuen Anwendungen und Services schnell durchführen kann.

Die Auswirkungen auf die Downtime der produktiven Umgebung können vielfältig sein. Sind moderne Netzwerk-Security-Tools richtig konfiguriert, entstehen dadurch weniger sogenannte False Positives. Der Betrieb ist auf diese Weise stabiler und zuverlässiger.

Im nächsten Beitrag dieser Serie werden wir uns die Unterschiede der konkurrierenden Next-Generation Security Tools für das Netzwerk ansehen. Auf diese Weise sollen sich Kriterien herauskristallisieren, die für Ihr Unternehmensnetzwerk einzigartig sind. Darauf basierend können Sie Ihre Kaufentscheidung treffen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im November 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Best Practice: Netzwerk-Sicherheit und -Tools

0 Kommentare

Älteste Beiträge 

Passwort vergessen?

Kein Problem! Tragen Sie Ihre E-Mail-Adresse unten ein. Wir werden Ihnen eine E-Mail mit Ihrem Passwort schicken.

Ihr Passwort wurde an die folgende E-Mail-Adresse gesendet::

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close