Grundlagen der Netzwerksicherheit

Die digitale Transformation erfordert eine starke Cyber-Security-Grundlage. Organisationen und Firmen, welche nicht auf einen umfassenden und dynamischen Schutz bauen können, werden mittelfristig mit der Situation konfrontiert sein, dass Initiativen verzögert oder verhindert werden und damit die Innovation im Keim erstickt wird.

Abhörversuche, Datendiebstahl und Cyber-Angriffe sind heute allgegenwärtig. Das bestätigen nicht nur Nachrichtenagenturen und Analysten, sondern auch die Unternehmen selbst. Besonders raffinierte Akteure gehen dabei getarnt vor: Sind sie erst einmal unerkannt in ihr Zielsystem gelangt, warten sie häufig tage- oder sogar monatelang ab, bis sie ihre eigentlichen Aktivitäten starten. Für Sicherheitsteams ist die Erkennung dieser Angriffe eine enorme Herausforderung. Und auch deren Analyse und Blockierung gestalten sich äußerst zeitintensiv. Bis dahin kann jedoch bereits enormer Schaden entstanden sein.

Dabei sind Unternehmen aller Grössen mehr gefordert denn je: Es gilt, ständig wachsende Anforderungen an die Konnektivität, IoT und Digitalisierung unter einen Hut zu bringen – bei gleichzeitiger Einhaltung gesetzlicher Vorschriften und dem Schutz von geistigem Eigentum und Geschäftsinformationen. Sicherheit ist längst ein Kernthema geworden, welches umfassend und vernetzt betrachtet werden muss. Einzellösungen oder ein Silo-Ansatz ermöglichen einem Unternehmen nicht, einen umfassenden Blick auf die Bedrohungslage zu haben und sich während eines Angriffs effizient zu verteidigen.

Angriffe sind heutzutage umfassender, dauerhafter und besser vorbereitet als jemals zuvor, was die Umgehung und Beschädigung herkömmlicher Sicherheitsinfrastrukturen betrifft. Eine fortschrittlichen Sicherheitslösung offeriert die Transparenz und den Schutz für das gesamte erweiterte Netzwerk vor, während und nach einem Angriff.

  • Vor einem Angriff: Verbesserung der Abwehrmechanismen des Netzwerks, basierend auf einer Threat Intelligence.
  • Während eines Angriffs: Bekannte Dateisignaturen und Techniken zur dynamischen Dateianalyse werden genutzt, um bekannte Malware, nicht regelkonforme Dateitypen und Kommunikationselemente zu blockieren, die in ein Netzwerk einzudringen versuchen.
  • Nach einem Angriff: Durch die durchgängige Analyse von Dateien und Netzwerkdatenverkehr werden Bedrohungen erkannt, welche die ersten Verteidigungsmechanismen umgehen konnten. Dieses Wissen hilft bei der Bekämpfung des Angriffs und als Basis für weiterführende Schutzmassnahmen.

Moderne Sicherheitslösungen sind aus diesem Grund umfassend und beziehen das Netzwerk aktiv in das Verteidigungsdispositiv ein. Einige der Kernbereich für die Sicherheit sind:

  • Netzwerk- und Rechenzentrumsicherheit. Dieser Bereich schützt wichtige Daten und Ressourcen im Rechenzentrum durch Threat Defense, sichere Virtualisierung, Segmentierung und Richtlinienkontrolle.
  • Sichere Mobilitäts- und Endgerätelösungen. Stellen einheitliche und kontextbezogene Security-Services für die Infrastruktur, Endgeräte und Daten bereit und versetzt Mitarbeitende in die Lage, an jedem Ort und jederzeit mit ihren Geräten zu arbeiten.
  • Content Security. Gewährleistet den Schutz vor ständigen, dynamischen und sich rasant weiterentwickelnden E-Mail- und Webbedrohungen.
  • Zugriffs- und Richtlinienverwaltung. Kontrolliert den Zugriff, und segmentiert den Datenverkehr. Beinhaltet die Verwaltung einheitlicher Richtlinien, basierend auf der erweiterten Transparenz und dem Kontext im gesamten Netzwerk

 

 

Andreas Moser

Andreas Moser ist CTO/CDO bei Cisco Switzerland.