Image
Netzwerkexperten und IT-Sicherheitsverantwortliche haben aufgrund der aktuellen Bedrohungslage im Cyber-Umfeld viel zu tun. Professionelle Partner können wirksam unterstützen.
Foto: Tomasz Zajda - Fotolia
Netzwerkexperten und IT-Sicherheitsverantwortliche haben aufgrund der aktuellen Bedrohungslage im Cyber-Umfeld viel zu tun. Professionelle Partner können wirksam unterstützen.

IT-Sicherheit

Warum Netzwerksicherheit professionelle Partner braucht

Netzwerksicherheit ist aufgrund der aktuellen Risiken in vernetzten Anwendungen geradezu unabdingbar. Professionelle Partner sind hier gefragt.

Wenn es um umfassende Netzwerksicherheit geht, sind heute professionelle Partner gefragt, die den steigenden Risiken eine wirksame Strategie entgegensetzen. In den letzten 18 Monaten hat sich die Arbeit für Netzwerkexperten und IT-Sicherheitsverantwortliche drastisch verändert. Die Einrichtung, Verwaltung und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe, oft ohne, dass die IT-Mitarbeitenden selbst uneingeschränkten physischen Zugang zur IT-Infrastruktur ihres Unternehmens hatten. Die mit der Pandemie verbundene Zunahme von Cyber-Angriffen machte ihren Job auch nicht einfacher und gefährdete nicht selten sogar das Überleben von Unternehmen. Einer Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zufolge erlitt rund ein Viertel der von Cyber-Attacken betroffenen Betriebe im vergangenen Jahr existenzbedrohende oder sehr schwere Schäden.

Neue Zeiten, neue Herausforderungen in der Netzwerksicherheit

Doch die Homeoffice-Welle ist bei weitem nicht die einzige Herausforderung, vor der Netzwerkexperten und IT-Sicherheitsverantwortliche aktuell stehen. Auch Trends wie Cloud, IoT und Edge Computing erfordern neue Arbeitsweisen und verursachen zusätzlichen Aufwand. Laut dem Cloud Monitor 2020 von KPMG und Bitkom Research nutzen drei Viertel der deutschen Unternehmen schon heute Infrastrukturen, Applikationen oder Services aus einer Cloud, weitere 19 % planen den Einsatz. Nur noch 6 % zählen sich zu den „Cloud-Verweigerern“. Rund ein Drittel setzt darüber hinaus mehrere Clouds parallel ein. Solche Multi-Cloud-Szenarien sind besonders in Unternehmen mit mehr als 2.000 Mitarbeitern verbreitet. In dieser Zielgruppe sagen 99 % der Befragten, dass sie Multi-Cloud verwenden, beziehungsweise deren Einsatz planen. Eine Mischung aus lokal betriebenen Applikationen, Server und Speicher in verschiedenen Clouds und Software-as-a-Service-Lösungen (SaaS) wie Office 365 oder Salesforce werden daher immer mehr zur Normalität.

Für das Management dieser heterogenen Umgebungen kommen meist unterschiedliche Tools zum Einsatz, was nicht nur den Verwaltungsaufwand und die Komplexität erhöht, sondern auch zu Lücken in der Sichtbarkeit führen kann. Erschwerend kommt hinzu, dass diese Tools oft nur die Leistung und Verfügbarkeit einzelner Komponenten messen. Entscheidend für Nutzerzufriedenheit und Produktivität ist aber, was an Performance wirklich beim Anwender ankommt.

Cybersecurity-Konzepte für mehr Netzwerksicherheit

Umfassende Netzwerksicherheit mit Cybersecurity-Konzepten realisieren – von der Risikoanalyse bis hin zur Netzwerksegmentierung.
Artikel lesen

Netops und Secops verschmelzen im IT-Management

Das Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen kann mittlerweile nicht mehr isoliert vom Security-Management betrachten werden. So wie Software-Entwicklung und -Betrieb im Devops-Konzept zusammenwachsen, sollten heute die einst separat betrachteten Managementsäulen Netops und Secops verschmelzen. Denn nur wenn Netzwerk- und Security-Teams zusammenarbeiten und Zugriff auf dieselben Daten und Tools haben, können sie Entscheidungen für Infrastrukturdesign, Sicherheitsrichtlinien und das Problemmanagement treffen, die aktuellen und zukünftigen Anforderungen und Bedrohungen angemessen sind.

Für diese Aufgabe benötigen Netzwerk- und Security-Verantwortliche Werkzeuge wie sie Progress Kemp mit seiner Flowmon-Produktreihe zur Verfügung stellt. Die Produkte ermöglichen eine nahtlose Integration und Kontrolle von Netzwerkperformance und Netzwerksicherheit. Das Progress Kemp Flowmon-System gewährt einen umfassenden Einblick in den gesamten Datenverkehr, erkennt potenzielle Probleme und Anomalien, zeigt Engpässe und Bedrohungen auf und liefert so die Grundlage für ein transparentes und sicheres Netzwerk- und Security-Management.

Sicherheit umfassend denken: Abwehr allein reicht nicht mehr

Security-Lösungen wie Firewalls und IDS/IPS (Intrusion Detection/Prevention System) schützen Ressourcen traditionellerweise dadurch, dass sie Bedrohungen abwehren, bevor sie in das interne Firmennetz können. Cloud, Homeoffice und IoT verwischen jedoch die Grenzen von „drinnen“ und „draußen“: Zunehmend komplexere Bedrohungen und Zero-Day-Exploits machen es nahezu unmöglich, Infektionen vollständig zu verhindern. Wenn sich Sicherheitsmaßnahmen jedoch nur auf den Perimeter- und Endpunktschutz konzentrieren, haben Eindringlinge nach einem erfolgreichen Angriff leichtes Spiel.

Zu einer modernen IT-Security gehören deshalb auch Lösungen, die Infektionen schnell erkennen und deren Folgen effektiv eindämmen können. IT-Sicherheitsverantwortliche sollten sich deshalb unbedingt mit dem Mitre ATT&CK-Framework vertraut machen. Es bietet eine umfassende Datenbank über Angriffsmethoden und -techniken und bildet daher eine hervorragende Basis, um Systeme auf ihre Angriffsflächen zu testen und Modelle für eine effektive Cyberabwehr zu entwickeln.

Zunehmende Reglementierung der IT-Security

Staaten und internationale Gremien erlassen vermehrt Vorschriften und Regeln, um die IT-Sicherheit von Unternehmen zu verbessern und den Schutz von Kunden und Daten zu gewährleisten. So legen beispielsweise in Deutschland die IT-Sicherheitsgesetze Mindeststandards in der IT-Security fest, vornehmlich für Unternehmen der kritischen Infrastruktur (Kritis). US-Staaten wie Kalifornien und Oregon, aber auch europäische Länder haben darüber hinaus Sicherheitsgesetze für IoT-Umgebungen erlassen. Viele andere Nationen werden sehr wahrscheinlich folgen.

Im Gesundheitswesen sind es Regularien wie HIPAA (Health Insurance Portability and Accountability Act) oder das deutsche E-Health-Gesetz, die Krankenhäuser, Ärzte und IT-Dienstleister im Gesundheitswesen zum sicheren Umgang mit digitalen Patientendaten verpflichten. Um diesen gesetzlichen Vorgaben entsprechen und rechtliche Risiken minimieren zu können, müssen Unternehmen nicht nur die notwendigen IT-Sicherheitsmaßnahmen ergreifen, sie müssen deren korrekte Umsetzung auch jederzeit dokumentieren können. Dies gelingt nur, wenn alle Vorgänge im Netz lückenlos und transparent erfasst und ausgewertet werden können.

SASE kombiniert Netzwerk- und Sicherheitsfunktionen

Mitarbeiter greifen aus dem Homeoffice in der Regel über VPN (Virtual Private Network) auf das Firmennetz zu. Eine VPN-Architektur ist jedoch nicht nur schwer zu administrieren, sie ist auch anfällig für Sicherheitslücken. Wenn Angreifer legitime Accounts übernehmen oder die Endgeräte der Anwender kompromittieren können, haben sie freien Zugang zu den internen Ressourcen.

Das Analystenhaus Gartner schlägt deshalb vor, Zugangskontrollen anders zu organisieren und nicht mehr einzig und allein von der Legitimität eines Accounts abhängig zu machen. Dieses Konzept namens SASE (Secure Access Service Edge) kombiniert Netzwerk- und Sicherheitsfunktionen in einem Cloud-Service, der als sicherer Zugangspunkt zu allen Ressourcen dient. Mitarbeiter können so von überall auf Cloud- und On-Premises-Ressourcen zugreifen, wobei Authentifizierung und Autorisierung kontextabhängig angepasst werden können. Gartner prognostiziert, dass bis 2024 rund 40 % der Unternehmen Strategien zur Implementierung von SASE entwickeln werden. 2018 waren es weniger als ein %. Die Pandemie könnte die Adoptionsrate sogar noch deutlich erhöhen.

Faktor Mensch: Darum reicht KI allein nicht aus

Künstliche Intelligenz (KI) kann Sicherheitskontrollen und Gefahrenabwehr verbessern. Der Faktor Mensch spielt aber weiter eine wichtige Rolle.
Artikel lesen

Gemeinsam in die Zukunft mit professionellen Partnern

Für mittelständische Unternehmen ohne große IT-Abteilung genügt es jedoch nicht, die richtigen Tools zu besitzen, sie müssen auch richtig eingesetzt werden. Gemeinsam mit dem Value Added Distributor ADN setzt Progress Kemp deshalb auf ein Ökosystem professioneller Partner, die in die Lage versetzt werden, das Netzwerk- und Sicherheitsmanagement für ihre Kunden auf eine neue Ebene zu heben. Progress Kemp Flowmon-Produkte sind mandantenfähig und lassen sich nahtlos in bestehende Management- und Security-Tools integrieren. Die Lösungen erweitern so ideal die Angebotspalette und den Leistungsumfang von Managed Service Providern (MSP). Aufgrund der einfachen Bereitstellung und Konfiguration sind MSPs in der Lage, ihre Investitionen schnell in neue Umsätze zu verwandeln. Da das System jederzeit skalierbar und erweiterbar ist, können MSPs zudem klein starten und ihr Angebot kosteneffizient und unkompliziert nach und nach erweitern.

Starke Partnerschaft zur Steigerung von Produktivität und Nutzerzufriedenheit

Homeoffice, Cloud und IoT haben die Angriffsfläche für Cyber-Attacken deutlich erhöht. Gleichzeitig erschwert die zunehmende Komplexität der IT-Umgebungen die Verwaltung und Absicherung von Netzwerken und Infrastrukturen. Netzwerk- und Security-Teams müssen deshalb enger zusammenarbeiten und auf dieselben Daten und Tools zugreifen können. Darüber hinaus sollten sie Performance und Sicherheit durchgängig messen können, um Nutzerzufriedenheit und Produktivität sicherzustellen. Das gelingt nur mit Analysetools, wie sie Progress Kemp bietet, die eine durchgängige und transparente Sicht auf alle Vorgänge im Netz ermöglichen, Probleme frühzeitig erkennen und sich nahtlos in bestehende Verwaltungs- und Sicherheitsumgebungen integrieren lassen. Da vor allem der Mittelstand essenziell auf die Unterstützung durch Partner angewiesen ist, sollten diese Tools für MSPs wichtige Merkmale wie Mandantenfähigkeit, Skalierbarkeit und leichte Integration aufweisen. Auch hier bietet Progress Kemp in Zusammenarbeit mit ADN die besten Voraussetzungen. Mehr dazu findet sich online hier.

Eduard Ekhard und Heiko Melzow

Image
inhalt_it_netzwerk.jpeg
Foto: Sergey Nivens - Fotolia

IT-Sicherheit

Cybersecurity-Konzepte für mehr Netzwerksicherheit

Umfassende Netzwerksicherheit mit Cybersecurity-Konzepten realisieren – von der Risikoanalyse bis hin zur Netzwerksegmentierung.

Foto: Sophos/ Vanson Bourne

Sophos-Umfrage

Die Zukunft der Netzwerksicherheit

Sophos hat im Rahmen einer weltweiten Umfrage unter 571 IT-Managern den Stand und die Zukunft der Netzwerksicherheit unter die Lupe genommen. Die Ergebnisse zeigen, dass KMU damit zu kämpfen haben, ihre IT-Infrastruktur auf neue Arbeitsmethoden und gezielte Bedrohungen abzustimmen.

Foto: Pixelio.de/ Gerd Altmann/ AllSilhouettes.com

Sicherheitskultur

Risikobewusstsein braucht Wissen

Das Thema Awareness und Sicherheitskultur ist wichtig, wie eine KPMG-Umfrage unter 500 Führungskräften zeigt. 87 Prozent der Firmen und 96 Prozent der Finanzdienstleister nennen demnach Unachtsamkeit als Hauptfaktor, der E-Crime-Vorfälle begünstigt hat.

Foto: Fotolia/adam121

IT-Sicherheit in Krankenhäusern

Netzwerksicherheit verbessern

Das Jahr der Ransomware-Attacken – so bezeichneten die Experten des McAfee Labs Threats Report 2016 das vergangene Jahr. Hierbei standen insbesondere Krankenhäuser im Fokus. Netzwerk-Recorder, die den Datenverkehr aufzeichnen, tragen zur Identifizierung und Behebung von Sicherheits- und Netzwerkleistungsproblemen bei.