So bedienen Unternehmen die Anforderungen an Konnektivität und Datensicherheit

Die Digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. Gleichzeitig steigt die Gefahr durch Cyberangriffe. Gemischte Netzwerkarchitekturen aus On-Premise- und Cloud-Lösungen sind das Mittel der Wahl. [...]

Die Digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. (c) pixabay
Die Digitale Transformation führt zu einem rasanten Wachstum an Netzwerkendpunkten, die es zu versorgen und zu managen gilt. (c) pixabay

Sicherheitsexperten gehen davon aus, dass mehrere hundert Millionen Malware-Proben im Internet kursieren. Nahezu täglich lesen wir in den Medien über Datenschutzverletzungen durch Cyberangriffe. Unternehmen wissen, dass die Netzwerksicherheit geschäftskritisch ist und sie wissen um die spezifischen Auswirkungen von Datenschutzverletzungen. Die Risiken, die die neue Technologien im Zuge der Digitalen Transformation mit sich bringen, sind nicht zu unterschätzen, dennoch überwiegen die möglichen Vorteile: so etwa die Nutzung intelligenter Geräte, die mit dem Internet verbunden sind und viele valide Daten liefern oder die Verlagerung von Anwendungen in die Cloud. Unternehmen müssen mehr denn je einen Rundumblick über ihre zunehmend technologieabhängige Unternehmenslandschaft haben. Und sie müssen einen umfassenden Sicherheitsplan umsetzen. Die Herausforderungen im Zuge der Digitalen Transformation sind:

Mobilität der Mitarbeiter

Die traditionelle Art, nach der Unternehmen ihr WAN absichern, ist obsolet. In der Vergangenheit verfügten Unternehmen über ein eigenes Rechenzentrum und Niederlassungen. Aus Sicht der Netzwerksicherheit wurden diese Filialen wie Mini-Festungen behandelt. Jeder feste Standort verfügte über eine dedizierte Sicherheits-Appliance und eine private Verbindung über MPLS zum Rechenzentrum. Dieser Ansatz funktioniert nicht länger, denn die Arbeit ist kein Ort mehr, an den wir gehen. Arbeit ist etwas, das wir tun – egal wo. Bis 2020 werden 75 Prozent aller Menschen mobil arbeiten, so ein Bericht von IDC. Die Arbeit findet in Hotels, Flugzeugen, Kundenstandorten oder im Home-Office statt.

Direkte Verbindungen ins Internet

Früher wurden etwa 80 Prozent der Unternehmensanwendungen im eigenen Rechenzentrum gehostet. Wenn Informationen ins Internet gelangen mussten, wurden sie über ein VPN und das Rechenzentrum weitergeleitet. Angesichts steigender Volumina an bandbreitenintensivem Datenverkehr für VoIP, Video und Grafik begannen jedoch die Datenleitungen zu verstopfen. Und auch das Rechenzentrum selbst wurde immer mehr überlastet.

Die IT von Unternehmen verlagert sich mehr und mehr in Richtung Cloud-basierte Anwendungen. Damit wird das traditionelle Modell, den gesamten Datenverkehr durch das Rechenzentrum zu routen, zunehmend unrealistisch. Praktikable Alternativen sind Direct Internet Breakouts (DIB) oder Direct Internet Accesses (DIA) – direkte Verbindungen ins Internet und Clouds via kabelgebundener Breitbandverbindung oder 4G-Mobilfunk, anstatt traditionelle MPLS-Setups. Diese direkten Übertragungswege von Daten ins Internet umgehen jedoch das Rechenzentrum und gefährden die Sicherheit.

Expansion des Internet of Things und Cyber-Angriffe

Die vielleicht größte Herausforderung für IT-Teams sind IoT-Implementierungen, auch weil sie sehr unterschiedlich sind. Einige IoT-Anwendungen beziehen die IT-Abteilung während des gesamten Prozesses ein, während andere, etwa Badge-Leser des Hausmeister-Teams oder IP-Kameras der Sicherheitsabteilung, ohne Wissen des IT-Teams genutzt werden. Die wenigsten IoT-Geräte kommen mit Anti-Malware zum Nutzer. Und hier leuchtet ein, welche Gefahr für das Unternehmen von diesen Geräten ausgeht, aufgrund ihres Schattendaseins in der IT, aber auch aufgrund ihrer schieren Vielzahl. Das Marktforschungsunternehmen Gartner geht von mehr als 20 Milliarden IoT-Devices im Jahr 2020 aus und schätzt, dass im selben Jahr mehr als 25 Prozent der identifizierten Angriffe in Unternehmen mit IoT durchgeführt werden.

Es ist noch nicht allzu lange her, als die Mirai-Malware Hunderttausende von Linux-Geräten in Botnets verwandelte. Das Reaper-Botnet könnte für die kommenden Jahre gefährlich sein. Die Entwicklung von Standards für Fertigungs- und Kommunikationsprotokolle wird eine Weile dauern. In der Zwischenzeit müssen sich Unternehmen mit neuen, modernen Sicherheitsmodellen auseinandersetzen.

Verteilte Netzwerkstruktur

Unternehmen mit vielen Standorten sind wohl dem höchsten Risiko von Sicherheitsverletzungen ausgesetzt – insbesondere Unternehmen mit vielen kleinen Standorten. Diese „Standorte“ müssen nicht unbedingt Gebäude, Büros oder Filialen sein. Auch Fahrzeuge oder Kioske fallen hierunter. IT-Abteilungen, die häufig nur ein paar Dutzend oder weniger Mitarbeiter beschäftigen, geraten mit dieser verzweigten Netzwerkstruktur schnell an ihre Grenzen. Schwachstellen können leicht unbemerkt bleiben und Sicherheitsupdates lassen sich nur schwer durchsetzen.

Best Practices, die Risiken minimieren

Die digitale Transformation stellt enorme und sich ständig ändernde Security-Anforderungen an IT-Verantwortliche. In Bezug auf das Unternehmens-WAN ist eine Kombination von Ansätzen erforderlich, darunter:

  • die Schulung von Endanwendern: Oft sind Mitarbeiter die ersten, die Hacking-Versuche erkennen;
  • eine Zwei-Faktor-Authentifizierung;
  • eine „Bring your own Network“-Policy: Bitten Sie Drittanbieter, ihre eigene Netzwerkverbindungslösung zu verwenden;
  • Paralleles Networking: Platzieren Sie geschäftskritischen Datenverkehr abgeschottet von unkritischen Datenflüssen in physisch getrennten Netzwerken, um Pivot-Angriffe auf besonders sensible Daten zu verhindern;
  • Physisch gesicherte Geräte und Netzwerke: Einige Unternehmen sperren beispielsweise mit dem POS verbundene Geräte wie Kartenleser in einen Schrank. Eine der ersten Fragen, die PCI-Auditoren stellen, lautet: „Was gibt es sonst noch in dem Netzwerk, in dem POS-Daten gespeichert sind?“
  • Sicherheitsbewertungen: Unternehmen werden proaktiver, indem sie zum Beispiel häufige Angriffe simulieren, um Mitarbeiter zu testen und sie auf das Erkennen von ausgeklügelten Phishing-Angriffen zu schulen;
  • das Sperren von Router-Eintrittspunkten;
  • ein Cloud-basiertes Netzwerkmanagement: Verwenden Sie eine Managementplattform, die es ermöglicht, alle Verbindungen im Unternehmens-WAN aus der Ferne zu steuern. Sicherheits- und Firmware-Updates sollten mit dieser Lösung einfach, regelmäßig und umgehend ausgeliefert werden können. Denn IT-Personal und Netzwerkressourcen an jedem Endpunkt vor Ort zu haben, ist schwierig skalierbar und auch teuer.
  • Sicherheitsanwendungen: Nutzen Sie Routing-Lösungen, die Cloud-basierte Sicherheitsanwendungen unterstützen, beispielsweise für Webfiltering und IPS/IDS. Sie geben IT-Abteilungen die Flexibilität, bei Bedarf zusätzliche Sicherheitsebenen hinzuzufügen.

Kombination aus On-Premise und Cloud

Das Umgehen des Rechenzentrums macht Unternehmen anfällig für Angriffe und Sicherheitslücken von einer Vielzahl von Endpunkten. Viele Unternehmen wenden die zuvor genannten Best Practices an und begegnen den zahlreichen Herausforderungen an die Netzwerksicherheit mit einem gemischten Ansatz aus On-Premise-Installationen und Lösungen aus der Cloud. Cloud-basierte Netzwerkverbindungs- und Security-Lösungen haben den Vorteil, dass sie das Netzwerkmanagement an allen Endpunkten, aus der Ferne ermöglichen, sprichwörtlich auf Knopfdruck. Sie sind das Mittel der Wahl, um den Anforderungen an Konnektivität und Datensicherheit im Zuge der Digitalen Transformation zu begegnen.

*Sascha Kremer ist Director Carrier Development bei Cradlepoint.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*