Blog Security

Menschen und Technologien: Wie intelligente Sicherheit zum Erfolg führt

Olaf Hagemann Veröffentlicht 21. September 2023

Die IT-Umgebungen von Unternehmen und Institutionen sind heute einer Vielzahl von Angriffen ausgesetzt, die es abzuwehren gilt. Trotz modernster Werkzeuge hängt die Wirksamkeit der Maßnahmen und insbesondere der Sicherheitsrichtlinien entscheidend von den Menschen und Prozessen in der Organisation ab. Und das ausgerechnet in einer Zeit, in der es oft an IT-Personal und Fachkräften im Allgemeinen mangelt. Schon der Fehler eines einzigen Mitarbeitenden kann dazu führen, dass eine Organisation umfassend geschädigt wird.

Angriffe auf Technologie und Daten sind an der Tagesordnung. Zur Abwehr dieser Bedrohungen entwickelt Extreme Networks fortlaufend Lösungen, die einen mehrschichtigen Ansatz für die Netzwerksicherheit verfolgen: vom Rand des Netzwerks über dessen Kern bis hin zum Rechenzentrum und zur Cloud. Die Kombination aus einem technologie- und einem menschenzentrierten Ansatz ist die Grundlage einer intelligenten Sicherheitsstrategie.

„Get Extreme“ in Sachen Netzwerksicherheit

Beim Schutz der Ressourcen einer Organisation ist das Netzwerk das zentrale Bindeglied. Welche Praktiken und Konzepte diesem Schutz zugrunde liegen, hat enormen Einfluss auf Effizienz und Risikominderung. Extreme Networks und seine zahlreichen Partner können in der Sicherheitsstrategie einer Organisation eine entscheidende Rolle spielen. Im Folgenden werden einige Tools vorgestellt, die für eine zuverlässige Abwehr unerlässlich sind.

Fabric Connect

Die Fabric-Technologie ist eine der wirksamsten Sicherheitsmaßnahmen, die Extreme anbietet. Das Netzwerk lässt sich damit so virtualisieren, dass Angreifer praktisch gezwungen sind, „im Dunkeln zu tappen“. Stellen Sie sich vor, Sie betreten im Dunkeln ein fremdes Haus und versuchen, sich darin zu bewegen, ohne gegen etwas zu stoßen. Sobald ein Angreifer irgendwo „anstößt“, erzeugt er eine Anomalie. Der Sicherheitsdienst weiß dann, dass etwas nicht in Ordnung ist und geht der Sache nach. Die Fabric-Technologie kann die Zeit bis zur Entdeckung eines „Einbruchs“ drastisch verkürzen.

Diese Form der Sicherheit kann in wichtigen Wirtschaftszweigen, in denen ein Datenverlust katastrophale Folgen hätte, den entscheidenden Unterschied ausmachen. In Bereichen wie beispielsweise dem Gesundheitswesen ist die Einhaltung von (Sicherheits-)Richtlinien zwingend erforderlich. Ein flaches, automatisiertes Netzwerk verringert hier das Risiko von Angriffen, die auf Fehlkonfigurationen oder Komplikationen im Netzwerk zurückzuführen sind. Ein nicht zu unterschätzender Faktor in mehrschichtigen, zweckgebundenen Netzwerken, die sich im Laufe der Zeit entwickelt haben. Durch die „Entwirrung“ komplexer Netzwerke haben Eindringlinge keine Möglichkeit mehr, sich zu verstecken. Erfahren Sie die Grundlagen von Fabric Networking im eBook Fabric Networking for Dummies oder im On-Demand Webcast.

ExtremeCloud IQ CoPilot

Es gibt eine weitere Möglichkeit, dem Sicherheitsprofil einer Organisation weitere Schichten hinzuzufügen: die Implementierung von cloudbasierten Networking-Technologien, die auf ML/KI beruhen. Überlassen Sie Machine Learning (ML) und Künstliche Intelligenz (KI) nicht den Cyberkriminellen, die diese Tools einsetzen, um Kennwörter zu erhalten oder auszuspähen. Nutzen Sie die Technologie, um einen Überblick über die mit Ihrem Netzwerk verbundenen Geräte zu erhalten, deren Leistung zu verbessern und den Zugriff einzelner Geräte auf Ressourcen zu kontrollieren. Die im Netzwerk vorhandenen Daten werden so dazu verwendet, die Sicherheit stetig zu erhöhen, Bedrohungen aufzuspüren und Handlungstipps zu geben.

Und wie kann die Sicherheitsstrategie einer Organisation davon profitieren?

Stellen Sie sich vor, jemand dringt in einen Knotenpunkt ein, der den Zugang zu einem Remote-Bereich des Netzwerks eröffnet.

  • Erkennen von Anomalien
    Anhand der Netzwerkdaten lässt sich im Laufe der Zeit ein Standard für den Normalbetrieb einer Organisation ableiten. Wer in ein Netzwerk eindringt, erzeugt Datenverkehr, der von diesem Standard abweicht. Diese Anomalie löst KI-basiert Warnmeldungen aus, denen das IT-Team gezielt nachgehen kann. Das System bleibt stets wachsam und ist jederzeit bereit, Alarm auszulösen. Beispielsweise würden auch Zugriffe außerhalb der üblichen Geschäftszeiten oder Übermittlungen mit hoher Bandbreite sehr wahrscheinlich eine Anomalie auslösen.
  • Remote Management
    Im Alarmfall hängt es von der Reaktionszeit ab, ob die Gefährdung sensibler Assets im Netzwerk minimiert wird. Über das Remote Management in der Cloud lässt sich die Bedrohung nicht nur überall und jederzeit einsehen. Es dient auch dazu, Knoten zu isolieren und Pfade neu zu konfigurieren, ohne vor Ort sein zu müssen. Beispiel: Außer Haus erhält der zuständige Netzwerkadministrator eine Alarmmeldung. Er meldet sich daraufhin mit seinem Mobiltelefon im Netzwerk an. Er sieht sofort, dass außerhalb der Geschäftszeiten ein Zugriff erfolgt ist und dass der Datenverkehr seitdem sprunghaft zunimmt – und kann entsprechend handeln.
  • Explainable ML
    Tools zur Entscheidungsunterstützung sind heute unverzichtbar. Denn Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Fundiertes Handeln verlangt Erfahrung und das Wissen um die Art der Bedrohung, die Auswirkungen eines Datenlecks auf sensible Assets und die zum gegebenen Zeitpunkt verfügbaren Optionen. Mithilfe eines praktisch unbegrenzt großen Data Lake implementiert Extreme Networks Explainable ML, um bestgeeignete Empfehlungen zur Behebung einer Anomalie auszusprechen. Der Vorteil: Das IT-Team verliert keine wertvolle Zeit bei Nachforschungen oder ergreift aus Vorsicht Maßnahmen, die das Netzwerk unnötig beeinträchtigen würden. CoPilot empfiehlt dem Administrator, den angegriffenen Netzwerkpunkt zu isolieren. Das Netzwerk leitet den Datenverkehr dank Fabric Connect auf kürzestem Weg um das Problem herum. AIOps fügt zudem die für reibungslose Abläufe notwendigen Ressourcen und Prioritäten automatisiert hinzu. So trägt AIOps zur Aufrechterhaltung der Sicherheit bei und entlastet das ohnehin oft knappe IT-Personal.

Erfahren Sie mehr über ExtremeCloud IQ CoPilot auf der Lösungsseite. Weitere Informationen zu den Vorteilen von Machine Learning und künstlicher Intelligenz erhalten Sie hier.

 

Sicherheit hängt von Menschen ab

Selten verstoßen Mitarbeitende absichtlich gegen Sicherheitsrichtlinien. Die Wirksamkeit der Sicherheitsstrategie einer Organisation hängt aber vor allem davon ab, ob die dort tätigen Menschen sich an die Sicherheitsvorgaben halten. Technologien können dabei helfen, Transparenz und Kontrolle darüber zu erhalten, wer oder was sich mit dem Netzwerk verbindet. Gleichzeitig müssen Mitarbeitende entsprechend trainiert werden, um die Risiken von eventuell verbleibenden Lücken einschätzen und so sichere individuelle Entscheidungen treffen zu können.

Multi-Faktor-Authentifizierung

Kennwörter allein bieten keinen ausreichenden Schutz. Cyberkriminelle verwenden Tools, die dank ML und KI in der Lage sind, viele Kennwörter in kürzester Zeit zu ermitteln. Die Multi-Faktor-Authentifizierung bietet hier zusätzlichen Schutz: Zusätzlich zum Kennwort muss ein Einmal-Code eingegeben werden, der beispielsweise per SMS oder E-Mail an ein persönliches mobiles Gerät des Kontoinhabers gesendet wird. Nur nach Eingabe dieses Codes erhält der Nutzer Zugang. Zusätzlich lassen sich auch weitere Sicherheitsfaktoren nutzen, wie beispielsweise Sicherheitsfragen.

Sichere Kennwörter

Die CISA empfiehlt, Kennwörter zu verwenden, die sich möglichst nicht erraten oder ableiten lassen.  Also nicht das so beliebte eigene Geburtsdatum oder die Zahlenkombination 123456. Fachleute empfehlen anstelle eines einzelnen Wortes die Verwendung einer „Passphrase“ zum Schutz der eigenen Daten. Techrepublic definiert eine Passphrase wie folgt: „Eine Folge zufällig aneinandergereihter Wörter.“ Eine Passphrase ist zwar nicht so schnell eingetippt, lässt sich aber besser merken. Und vor allem dauert es länger, sie zu erraten: Die Passphrase „Abendrot-Strand-Sand“ zu knacken, würde rein rechnerisch zwei Milliarden Jahre dauern. Testen Sie die Stärke Ihres Kennworts selbst auf Security.org!

Phishing erkennen und melden

Phishing fällt unter das sogenannte „Social Engineering“. Dabei werden betrügerische E-Mails verfasst, die wie seriöse Mitteilungen aussehen. Der Empfänger soll damit verleitet werden, personenbezogene Daten preiszugeben, wie beispielsweise Zugangsdaten zu Konten, Kennwörter oder Kreditkartennummern. Phishing-Mails werden auch dazu verwendet, den Adressaten zu verleiten, einen Anhang der Mail zu öffnen, über den eine Software heruntergeladen oder ausgeführt wird. So wird Außenstehenden der Zugriff auf den Computer oder das Netzwerk des Opfers eröffnet.

Je vorsichtiger und aufmerksamer Nutzer mit solchen Mails umgehen, umso besser bekommt man die damit verbundenen Risiken in den Griff. Wenn eine Nachricht zu schön ist, um wahr zu sein, ist sie es vermutlich auch nicht. Gegenüber unüblichen Mails sollte man generell skeptisch sein. Auf Links sollte man nicht klicken, sondern zunächst mit der Maus darüber fahren. So sieht man, auf welche Adresse der Link verweist. Wichtig: Melden Sie verdächtige Mails Ihrem Sicherheitsverantwortlichen! Vorsicht ist die Mutter der Porzellankiste. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) informiert auf seiner Website über Phishing und den Umgang mit möglichen Risiken:

Aktualisierte Software

Softwareprogramme sind komplexe Gebilde. Sie zu entwickeln, dauert Monate oder Jahre. Sie sind normalerweise so ausgelegt, dass Anwender damit nicht unbeabsichtigt Schaden anrichten können. Gleichzeitig schützen sie davor, dass andere die eigene Arbeit kompromittieren. Doch kein System bietet vollkommene Sicherheit, ganz gleich, wie gut es konzipiert wurde. Entwickler suchen daher ständig nach möglichen Schwachstellen und nehmen notwendige Änderungen vor. Daher müssen Anwender dringend Updates zulassen und durchführen. Werden diese Updates nicht durchgeführt, können vorhandene Schwachstellen – sobald bekannt – ausgenutzt werden. Wer seine Software nicht regelmäßig aktualisiert, setzt sich einer Vielzahl von Sicherheitsbedrohungen aus, die mit einem einfachen Update leicht zu beheben wären.

Menschen und Technologien

Nie war es wichtiger als heute, in unseren Unternehmen und Institutionen wertvolle Ressourcen zu schützen. Die Sicherheit von Patientendaten kann über Leben und Tod entscheiden. Die Sicherheit der personenbezogenen Daten in Behörden kann Auswirkungen auf die Koordination der städtischen Dienste und die Reaktionszeiten von Sicherheitsbehörden haben. Die Sicherheit von Studierendendaten kann sich auf die akademische Laufbahn und den Studienerfolg auswirken. Unabhängig von der Branche bedarf es einer Kombination aus Menschen und Technologien, um uns und unsere personenbezogenen Daten zu schützen. IT-Experten leisten ihren Beitrag zum Schutz unserer Daten. Benutzer leisten ihren Beitrag durch erhöhte Wachsamkeit. Deshalb: Immer schön wachsam bleiben!

Weitere Informationen über Extreme Security finden Sie auf der Seite Extreme Networks Security Solutions