Gastbeitrag: Drei Netzwerk-Strategien für das vernetzte Unternehmen

Die digitale Transformation wird in den einzelnen Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite gibt es nach wie vor den explosionsartigen Anstieg von vernetzten Endgeräten (das IoT-Phänomen) und große Fortschritte beim Einsatz von Applikationen, mit denen die Produktivität gesteigert werden soll. Andererseits erleben wir auch, dass die Herausforderungen, die ein sicherer Einsatz dieser Technologien mit sich bringt, die Einführung in den Unternehmen verlangsamen kann. [...]

Sicherheit wurde spätestens Ende 2016 ein wichtiges Thema, nachdem große Firmen Angriffen auf ihre Netzwerke ausgesetzt waren. Das Mirai Botnet, das einige der weltweit führenden Webseiten in die Knie gezwungen hat, und das kürzlich erfolgte Eingeständnis von Yahoo, dass 2013 die Kundendaten von mehr als einer Milliarde Nutzern gestohlen worden waren, sind nur zwei Beispiele von vielen. Und diese Probleme werden sich weiter verstärken, wenn Unternehmen immer mehr vernetzte Geräte einsetzen und immer mehr IoT-Technologie nutzen, dabei aber ihre gewachsene Netzwerk-Infrastruktur beibehalten wollen.
Meiner Meinung nach werden 2017 drei wichtige Themen große Auswirkungen auf die Unternehmensnetzwerke haben: der Schutz des Netzwerks vor möglicherweise anfälligen IoT-Implementierungen, der Schutz vor teuren DDoS-Angriffen (Distributed Denial of Service) und die „as a Service“-Modelle, mit denen eine von Hause aus sichere Netzwerk-Infrastruktur kosteneffizient eingeführt werden kann.
1. 2017 wird die IoT-Technologie eingegrenzt, aber nicht beschränkt
Immer mehr Branchen nutzen die Vorteile des Internet of Things (IoT). Gesundheitswesen, Bildung und Fertigung sind nur einige Beispiele für Märkte, in denen IoT-Geräte die Produktivität steigern, die Energiekosten senken und für mehr Transparenz im Unternehmen sorgen. Allerdings bringen diese neuen vernetzten Endgeräte auch ganz neue Herausforderungen für die IT-Abteilung mit sich. Denn die schlecht abgesicherten, über IP vernetzten Geräte an der Peripherie des Netzwerks bieten Hackern oft eine Hintertür in das Unternehmensnetzwerk.
Die zunehmende Verbreitung des IoT zwingt Netzwerkingenieure dazu, das Netzwerk und die wachsende Zahl an vernetzten Endgeräten anders zu managen als bisher. Kontinuierliche Quality of Service (QoS), intelligente Gerätepriorisierung und hohe Verfügbarkeit sind wichtig für ein hochwertiges Netzwerkerlebnis der Nutzer. Ein großes, nicht ausreichend gemanagtes Netzwerk wird aber früher oder später unweigerlich Schwachstellen entwickeln. Durch das IoT-Containment, das ein Unternehmensnetzwerk in einzelne virtuelle Umgebungen unterteilt, kann die Gefahr eines Eindringens in das Netzwerk erheblich verringert werden. Denn selbst wenn jemand in eine dieser virtuellen Umgebungen eindringt, kann er nicht das gesamte Netzwerk gefährden.
Wie man IoT-Netzwerke wirksam sichert und managt, ist ein wichtiges Thema in diesem Jahr, und das IoT-Containment leistet dabei einen wesentlichen Beitrag. Ein segmentierter IoT-Einsatz sorgt dafür, dass die Endgeräte im Netz nur von den Mitarbeitern genutzt und verwaltet werden, die sie benötigen. Das IoT-Management wird damit deutlich vereinfacht. So kann beispielsweise das IoT-Netzwerk so segmentiert werden, dass die Klimaanlage von den entsprechenden Spezialisten konfiguriert, überwacht und betrieben werden kann, ohne dass dies Auswirkungen auf den Rest des Netzwerks hat.
2. DDoS-Schutz wird zum Muss für jedes Unternehmen
Containment spielt auch eine wichtige Rolle bei der Sicherheit von Unternehmensnetzwerken. Indem es die Zugriffe der virtuellen Netzwerke und Endgeräte steuert, kann das Containment infizierte Endgeräte daran hindern, in andere Bereiche des Netzwerks vorzudringen.
Erinnern Sie sich an den großen Angriff, dem der amerikanische Einzelhändler Target 2014 ausgesetzt war? Damals waren Hacker über eine kleine Schwachstelle in der Klimaanlage in das gesamte Target-Netzwerk eingedrungen. Bereits eine einfache Netzwerk-Segmentierung hätte verhindert, dass sich der Angriff über die ungesicherte Klimaanlage hinaus im Unternehmen verbreitet hätte.
Laut Akamai haben DDoS -Angriffe auf Unternehmen 2016 um mehr als zwölf Prozent gegenüber dem Vorjahr zugenommen, und es wird erwartet, dass dieser Trend anhält. Eine der größten DDoS-Attacken haben wir 2016 erlebt: Ein mit der Malware Mirai infiziertes Botnet aus IP-Endgeräten drang in das Netz von Dyn ein, einem großen Anbieter von Domain Name Services (DNS), wodurch wichtige Webseiten stundenlang außer Betrieb waren. Wenn Unternehmen und Verbraucher IoT-Geräte installieren, ohne die werksseitigen Einstellungen und Passwärter zu ändern, machen sie es Malware wie Mirai leicht, ungesicherte Endgeräte aufzuspüren und für ihre Zwecke zu nutzen.
Das macht die DDoS-Gefahr für Unternehmen doppelt beunruhigend. Erstens gibt es das direkte Risiko, dass ihr Netzwerk Opfer eines DDoS-Angriffs wird. Zweitens besteht die Gefahr, dass eine DDoS-Attacke vernetzte Endgeräte infiziert, die dann nicht nur ihr eigenes Netzwerk angreifen, sondern möglicherweise auch andere Unternehmen. Gerade für Großunternehmen und Internetdienstleister bietet das Grund zur Sorge. Denn wenn zum Beispiel ein Online-Shop an einem umsatzstarken Tag plötzlich nicht mehr verfügbar ist, führt das zu großen finanziellen Einbußen.
2017 sollten Unternehmen jeden Aspekt ihres Netzwerks genau untersuchen, bis hinunter zu den einzelnen Komponenten ihrer Netzwerk-Infrastruktur. DDoS-Angriffe vollständig zu verhindern ist kaum möglich. Aber wenn Unternehmen ihr Netzwerk auf der Ebene der Access-Switche sichern, verstärken sie ihre erste Verteidigungslinie, indem sie Schadsoftware erkennen, filtern und blockieren, bevor diese den operativen Betrieb beeinträchtigen kann.
Die vorhandene Netzwerktechnologie bietet allerdings häufig nicht die nötige integrierte Intelligenz, um diesen Schutz zu gewährleisten. Wenn Unternehmen ihre Netzwerk-Infrastruktur ausbauen, um neue Bandbreiten und die Netzwerkanforderungen von IoT-Geräten zu unterstützen, oder wenn sie ihr bestehendes Netzwerk modernisieren, sollten sie Endgeräte anschaffen, die mindestens die folgenden drei kritischen Sicherheitsfunktionen – und damit eine gute Grundlage für ihre Verteidigungsstrategie – bieten:
  • 1. Der Source-Code des Systems ist von einem unabhängigen Sicherheitsexperten zertifiziert worden.
  • 2. Die Software wird im Speicher der Hardware verschlüsselt, um Angreifern so wenig Angriffsfläche wie möglich zu bieten. 
  • 3. Die Software wird über eine vertrauenswürdige, sichere Infrastruktur ausgeliefert, sodass kein manipulierter Code empfangen und auf dem System installiert wird.

3. Neue Implementierungsmodelle für 2017 – über OPEX hinaus
Das Containment von IoT-Geräten und die Strategien zur Verhinderung von DDoS-Angriffen erfordern häufig Funktionen, die nur in den neuesten Versionen der Netzwerk-Komponenten enthalten sind. Die Herausforderung für viele Unternehmen besteht dann darin, dass sie eine bestehende Infrastruktur haben – und dass die ständig sinkenden Investitionsbudgets nur wenig Spielraum für die Beschaffung und Installation von neuen Komponenten bieten.

Wie löst ein Unternehmen diesen Konflikt? Eine Möglichkeit besteht darin, „Software as a Service“ (SaaS) einzusetzen. In den letzten Jahren gab es bei der Software-Beschaffung eine Verlagerung der Kosten – weg von den Kapitalinvestitionen (CAPEX) für Anwendungen wie Datenbanken, CRM-System und Office-Suites, hin zu Modellen mit einer Finanzierung über die Betriebskosten (OPEX) wie Abonnements und Cloud-Services, die weniger Vorabinvestitionen erfordern, schnell an einen veränderten Bedarf angepasst werden können und für die zunehmend mobilen Mitarbeiter überall verfügbar sind.
Vergleichbare Vorteile bieten jetzt Angebote für „Netzwerk-Infrastruktur as a Service“ (NaaS). Genau wie Saas sind die Vorabinvestitionen erheblich niedriger, denn sie werden auf OPEX-Basis nach Bedarf bezogen und nutzungsabhängig abgerechnet. Damit können die IT-Abteilungen die neueste Generation der Sicherheits-Netzwerktechnologie installieren, um ihren Bedarf an IoT, Mobilität und digitaler Transformation mit geringen Vorabinvestitionen zu decken und durch die laufenden Kosten zu finanzieren. Und das ist dann häufig billiger, als die bestehende Infrastruktur weiterlaufen zu lassen.
Digitale Transformation … kann sicher sein
An der digitalen Transformation kommen Unternehmen nicht vorbei, wenn sie im digitalen Zeitalter noch eine Rolle spielen wollen. Die Umsetzung kann aber mit Risiken verbunden sein, die wesentliche negative Auswirkungen auf die Finanzen und den guten Ruf des Unternehmens haben. Hier hilft eine sorgfältig geplante Strategie, die mittels Containment separate IoT-Systeme im Netzwerk schafft, eine sichere Infrastruktur bereitstellt und dafür sorgt, dass immer die neuesten Komponenten eingesetzt werden. So wird die digitale Transformation die bestmöglichen Ergebnisse für Ihr Unternehmen liefern.
*Johan Ragmo ist Market Development & Networks Director EUNO bei ALE.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*