Trends in der Netzwerksicherheit

Mobile Netzwerke, VPNs und mobile Benutzer
Benutzer, die sich von vielen verschiedenen Standorten aus anmelden, stellen die Netzwerksicherheit
in ihrer herkömmlichen Form auf eine harte Probe. Firewalls werden immer durchlässiger, da


Mitarbeiter über iPads, Android-Geräte, Tablets und PCs auf Dienste zugreifen. Daher sind in diesem
Bereich Sicherheitslösungen erforderlich, die die klassischen PC-Lösungen abbilden aber auch
verbessern. Für viele Unternehmen liegt ein klarer Fokus auch darauf, kleine Außenstellen oder
Home Offices besser anzubinden. Bei Ihrer Netzwerkstrategie kommt es darauf an, dass Sie den
plattformübergreifenden Zugriff auf Unternehmensdaten sicher gestalten, auch wenn die Netzwerkgrenzen
immer weiter verschwimmen.

Gezielte Angriffe und Advanced Persistent Threats
APTs (Advanced Persistent Threats) stellen die nächste Generation der Internetkriminalität dar.
Viele Jahre lang haben Netzwerksicherheitsfunktionen wie Web Filtering oder IPS eine Schlüsselrolle
bei der Identifizierung solcher Angriffe gespielt – meist nachdem der erste Angriff bereits
erfolgt war. Da die Angreifer immer dreister werden und immer ausgefeiltere Techniken einsetzen,
muss die Netzwerksicherheit in andere Sicherheitsdienste integriert werden, um neue Angriffe
besser zu erkennen. Hier müssen wir in den kommenden Jahren völlig neue Schutzmechanismen
entwickeln.

Private Geräte im Firmennetzwerk
Der Trend geht zu “Bring Your Own Device” (auch BOYD genannt): Immer mehr Mitarbeiter möchten
ihre eigenen Geräte nutzen, was dazu führt, dass private iPads, iPhones und Android-Geräte im
Unternehmensnetz verwendet werden. Damit dieser Trend nicht zum Problem wird, müssen Sie
sich auch auf die Absicherung von Geräten konzentrieren, für die ggf. keine klassische Lösung wie
beispielsweise ein Endpoint-Agent zur Verfügung steht – oder bei denen sie nicht richtig funktioniert.
Wenn sich z.B. ein Benutzer mit einem Mac anmeldet, auf dem Schad-Code ausgeführt wird, sollte
Ihre Netzwerksicherheitslösung dies auch erkennen: sie sollte feststellen, wenn das Gerät versucht,
Aktualisierungen des schädlichen Codes abzurufen, oder andere verdächtige Aktivitäten ausführt –
und entsprechende Abhilfe schaffen können. Andernfalls werden Sie auf die Gefährdung vielleicht
erst dann aufmerksam, wenn bereits ein Schaden entstanden ist. Es wird somit immer wichtiger,
dass Ihre verschiedenen Sicherheitslösungen aufeinander abgestimmt sind.

Schutz von Webanwendungen und Webservern
Die Gefahr von Angriffen auf Webanwendungen mit der Hacker Daten stehlen oder schädlichen
Code verbreiten möchten, ist noch nicht gebannt. Cyberkriminelle verbreiten schädlichen Code
meist über legitime Webserver, die sie infiziert haben. Aber auch der Datendiebstahl, von dem oft in
den Medien zu hören ist, stellt eine nicht zu unterschätzende Bedrohung dar. In der Vergangenheit
haben sich Unternehmen bei ihren Sicherheitsinvestitionen darauf konzentriert, herkömmliche
Malware von den PCs und dem Netzwerk fernzuhalten. Heutzutage müssen Sie verstärkt auf den
Schutz von Webservern und Webanwendungen setzen. Mit ähnlichen Herausforderungen ist man
auch im Bereich neuer Technologien wie HTML5 konfrontiert.

IPv6: Umfassende Umstellung im Internet
IPv6 ist das neue Internetprotokoll, das IPv4 ersetzt. Es stellt das Backbone unserer Netzwerke und
dem Internet dar. Der Schutz von IPv6 beinhaltet nicht nur die Frage, wie man die Funktionen von
IPv4 übertragen kann. IPv6 ist zwar ein umfassender Ersatz, der mehr IP-Adressen verfügbar
macht, das Protokoll weist jedoch einige grundlegende Änderungen auf, die in Sicherheitsrichtlinien
beachtet werden müssen. Auch wenn sich Ihr Unternehmen mit der Einführung von IPv6 noch Zeit
lässt – das Thema sollte auf Ihrer Netzwerksicherheitsagenda auf keinen Fall fehlen.

Cloud-Dienste als Herausforderung
Kleine, mittlere und große Unternehmen nehmen in immer größerem Umfang Cloud-Dienste und
SaaS in Anspruch. Dieser Trend stellt hohe Ansprüche an die Netzwerksicherheit, da der Netzwerkverkehr
an den herkömmlichen Kontrollpunkten vorbei laufen kann. Da zudem die Anzahl der in der
Cloud verfügbaren Anwendungen immer weiter steigt, müssen Richtlinienkontrollen für Webanwendungen
und Cloud-Dienste ebenfalls weiterentwickelt werden.
Welche Benutzer sollten z.B. in der Lage sein, welche Diensten zu nutzen? Wer sollte Daten
einstellen können, und wer sollte lediglich Leserechte haben? Obwohl für Cloud-Dienste eigene
Sicherheitsmodelle entwickelt werden, müssen Sie diese doch weiterhin auf Ihre eigene Strategie
abgestimmt werden, damit es bei Kennwörtern, Berechtigungen und anderen Elementen der
Sicherheitsinfrastruktur nicht zu unnötigen Problemen kommt. Die Cloud stellt zweifelsohne eine
große Chance dar. Aber die Netzwerksicherheit muss mit der Weiterentwicklung der Cloud auch
Schritt halten.

Zunehmende Verschlüsselung
Die konsequente Verschlüsselung schützt die Vertraulichkeit und Integrität von Daten. Die
zunehmende Verschlüsselung bringt jedoch auch zusätzliche Herausforderungen für Netzwerksicherheitsgeräte
mit sich. Wie soll z.B. Ihre Netzwerk-DLP (Data Loss Prevention) End-to-End-verschlüsselten
Datenverkehr überprüfen, wenn auf einen bestimmten Cloud-Dienst zugegriffen wird?
Damit die Sicherheit auch in einem solchen Szenario gewährleistet ist, kommt es auf eine stimmige
Zusammenarbeit zwischen dem Netzwerk und dem Endpoint an. Sie benötigen eine Strategie, die
Ihre Netzwerksicherheit mit anderen Sicherheitsebenen für Endpoint, Web und Mobilgeräten
integriert.

Das elastische Netzwerk
Die Netzwerkgrenzen müssen so flexibel sein, dass Sie 4G- und LTE-Hochgeschwindigkeitsnetzwerke,
Wireless Access Points, Außenstellen, Home Offices, mobile Benutzer, Cloud-Dienste und
Dritte, die auf Ihre Anwendungen und Daten zugreifen, integrieren können. Diese Änderungen an
Größe, Umfang und Struktur Ihres Netzwerks kann zu Fehlkonfigurationen führen, was wiederum
Sicherheitslücken zur Folge haben kann. Sie benötigen daher Sicherheitslösungen, die durchgehend
auf jedem einzelnen Gerät und jedem Element Ihrer Infrastruktur einsetzbar sind. Darüber hinaus
brauchen Sie eine zentrale Verwaltung, damit Sie den Überblick über diese dynamische, flexible
Infrastruktur sowie über die verschiedenen Sicherheitsebenen an jedem Endpoint behalten.

Sollten Sie Beratungsbedarf zu o.g. Themen oder zu Antiviren- und Firewall-Lösungen haben oder die Einführung einer entsprechenden Lösung planen, steht Ihnen kzm, Ihr Experte für Software und Systeme, bei der Planung und Umsetzung gerne zur Verfügung.