Blog

Netzwerksicherheit: große Herausforderungen und neue Lösungsansätze

Olaf Hagemann Veröffentlicht 9. November 2018

Im Vorfeld der IT Security Fachmesse it-sa steht das Thema Sicherheit sogar noch stärker im Fokus vieler Unternehmen als sonst.  Vor allem die Netzwerksicherheit gehört für viele IT-Verantwortliche heute zu den Top-Prioritäten, denn ohne Netzwerke findet kein Austausch von Informationen statt. Zudem bildet es die Grundlage für die Digitalisierung moderner Unternehmen.

Schon lange kann ein Enterprise Netzwerke nicht mehr als in sich geschlossener Mikrokosmos betrachtet werden, der leicht gesichert und überwacht werden kann. Das Wachstum der Netzwerke, besonders in den sogenannten „Edge“-Bereichen, ist rasant und eine wirkungsvolle Sicherheitskontrolle schwierig. Am Netzwerkrand treffen die Welt der Konsumenten (IoT, BYOD oder Open Cloud) und der Unternehmen (Industrie 4.0) aufeinander. Die Grenzen werden immer fließender und die Zahl der betroffenen Endgeräte immer größer. Aktuell geht man laut Gartner bereits von 8,4 Milliarden vernetzten Geräten aus. Bis zum Jahr 2020 wird es laut Prognose des Analystenhauses weltweit rund 20,4 Milliarden mobil vernetzte Geräte geben. Diese Entwicklung stellt IT-Verantwortliche vor eine ganze Reihe an Herausforderungen.

Wir haben uns das Thema Netzwerksicherheit gemeinsam mit Statista und entsprechenden Daten der Statistikdatenbank einmal genauer angeschaut und die Ergebnisse in einer Infografik zusammengefasst.

Dabei zeigt sich, dass laut aktueller Studien nur 50 Prozent der Unternehmen der Meinung sind, gut auf Angriffe im Bereich Netzwerksicherheit vorbereitet zu sein. Mehr als 20 Prozent der Verantwortlichen sehen ihr Unternehmensnetzwerk sogar in einem kritischen Zustand. Die meistgenannten Netzwerkprobleme, die Geschäftsprozesse behindern, sind dabei mangelnde Ausfallsicherheit und hohe Problemanfälligkeit, hoher Wartungsaufwand, ungenügende Überprüfung drahtloser Netzwerke, fehlende Kontrolle über den Datenfluss sowie die zu geringe Netzwerkperformance. Entsprechend gehören die Verbesserung der Ausfallsicherheit, der Schutz vor Cyber-Angriffen, die Datensicherheit, eine verbesserte Performance und mehr Transparenz zu den priorisierten Maßnahmen der IT-Verantwortlichen im Netzwerkbereich.

 

Hinweis: Die Infografiken von Statista dürfen von allen kommerziellen und nicht-kommerziellen Webseiten kostenlos veröffentlicht werden. Die Veröffentlichung erfolgt unter der Creative Commons-Lizenz CC BY-ND 3.0. Bei der Nutzung der Grafik ist ein Referenzlink auf die URL der Statistik zu setzen: https://de.statista.com/infografik/15206/unternehmensnetzwerke—mit-automatisierung-die-sicherheit-erhoehen/

 

 

 

Entwicklungen in der Netzwerk-Technologie liefern neue Lösungsansätze

Parallel zu den wachsenden Herausforderungen für IT-Verantwortliche findet in der Netzwerktechnologie erfreulicherweise aber auch ein bedeutender Innovationsschub statt, der dazu beitragen kann, die genannten Probleme zu lösen.

Selbst angesichts ständig wachsender Anforderungen an das Netzwerk können Anwender dank entsprechender Automatisierung auch große Netzwerkinfrastrukturen mit immer weniger Aufwand und Risiko betreiben.  Die dafür erforderlichen Komponenten sind zum einen eine Fabric-basierte Netzwerkarchitektur, also ein Netzwerk von Leitungen, Routern und Switches, das eine gewisse Redundanz und Quervernetzung besitzt. Der Fabric-basierte Ansatz stellt die Art und Weise wie Netzwerke gedacht, geplant, gebaut und verwaltet werden auf den Prüfstand und gilt als eine der wichtigsten Entwicklungen in der Geschichte der Netzwerktechnologien. Für eine effektive Automatisierung sollte die Fabric-Architektur zum anderen mit einer regelzentrierten Netzwerkadministration und einem modernen Netzwerkmanagement kombiniert werden – alles unter einer Oberfläche und optimiert mit eingängigen Analysetechniken.

 

Die Vorteile eines solchen Ansatzes für die Unternehmen sind:

    • Verbesserte Netzwerksicherheit: Die Sicherheit des Netzwerks wird durch eine Hyper-Segmentierung (also die Isolierung einzelner Bereiche des Datenverkehrs) erhöht, die in einer Fabric-Architektur wesentlich einfacher umsetzbar ist. Diese Maßnahme isoliert die speziellen Datenströme auf Ebene 2 und/oder Ebene 3 und macht die Daten außerhalb des betreffenden Netzwerksegmentes unsichtbar. Sollte es einem Hacker gelingen in einen Datenstrom einzubrechen, bleibt der Schaden auf dieses Netzwerksegment und damit diesen Datenstrom beschränkt, da die anderen Netzwerkteile aus diesem Segment heraus nicht sichtbar sind.
    • Verbesserte Einhaltung gesetzlicher Vorschriften: Die Einhaltung Industrie-spezifischer oder nationaler Vorschriften wie z.B. HIPPA, PCI (für Datenübertragung im Zusammenhang mit Kreditkarten) und SOX, wird deutlich vereinfacht durch Mechanismen wie Hyper-Segmentierung und das Stealth Konzept. Der Begriff Stealth bezeichnet hierbei die Unsichtbarkeit von Komponenten innerhalb des Netzwerkes. Diese Unsichtbarkeit wird dadurch erreicht, dass innerhalb der Fabric keine Protokolle wie IP, OSPF oder PIM verwendet werden. Damit ist die Fabric von „außen“ für einen Angreifer nicht sichtbar. Sämtliche Funktionen sind Bestandteil der Fabric und können über ein Regelwerk und das Netzwerkmanagement kontrolliert werden.
    • Gesteigerte Produktivität: Fabric-basierte Netzwerke erlauben eine schnellere Implementierung, Konfiguration und (falls nötig) Fehlersuche sowie eine raschere Bereitstellung von Anwendungen.
    • Vereinfachtes On-Boarding von Nutzern und Geräten: Durch die Kombination eines Regelwerks mit der Fabric-Technologie können sowohl Nutzer als auch Geräte identifiziert und dann automatisch mit den Netzwerkdiensten verbunden werden, auf die sie Zugriff haben dürfen.

 

Extreme Networks auf der it-sa 2018

Auf der it-sa 2018 zeigen wir vom 09. – 11. Oktober in Halle 10.0/Stand 512  mehrere Security-Lösungen, die eine Fabric-basierte IT-Architektur mit Automatisierungs- und Analysefunktionen sowie zentralem Management kombinieren und Unternehmen so dabei unterstützen, Netzwerkinfrastrukturen durch mehr Transparenz, Kontrolle und integrierte Sicherheitsfunktionen zu managen und zu schützen. Unter anderem stellen wir die Lösungen ExtremeAutomated Campus, ExtremeSmart OmniEdge sowie ExtremeApplications, inklusive der Extreme AirDefense Anwendung vor. Gemeinsam mit Partnerunternehmen werden die Lösungen auch anhand von Praxisbeispielen aus unterschiedlichen Branchen demonstriert.

Zur Terminregistrierung für die it-sa 2018 geht es hier.