Netzwerksicherheit ist ein weit gefasster Begriff, der den Schutz aller Computerressourcen vor Angriffen auf die Verfügbarkeit, Vertraulichkeit und Integrität sowie vor Ausfällen beschreibt. Hierzu werden Anti-Malware-Lösungen, Firewalls, Intrusion Detection Systems, DLP-Technologie (Data Loss Prevention, Schutz vor Datenverlust) und andere Maßnahmen eingesetzt.
Netzwerksicherheit ist entscheidend für den Schutz von Kundendaten, den Schutz vor aufkommenden Bedrohungen und die Sicherstellung der betrieblichen Effizienz. Nachfolgend sind einige der wichtigsten Vorteile der Implementierung einer robusten Netzwerksicherheitslösung aufgeführt:
Netzwerksicherheit hilft Unternehmen dabei, vertrauliche Informationen wie Finanzunterlagen, Kundendaten und geistiges Eigentum vor unbefugtem Zugriff und Missbrauch zu schützen:
Effektive Netzwerksicherheitsmaßnahmen schützen Unternehmen vor einer Vielzahl von Cyberbedrohungen und reduzieren das Risiko von Störungen und Schäden, die durch Angriffe verursacht werden:
Für Unternehmen, die strengen Datenschutzgesetzen unterliegen, gewährleistet die Netzwerksicherheit die Compliance und minimiert das Risiko von rechtlichen Strafen:
Netzwerksicherheit reduziert die Wahrscheinlichkeit von Cybervorfällen, die den Betrieb unterbrechen, und stellt sicher, dass Unternehmen die Produktivität aufrechterhalten und weiterhin Vertrauen bei ihren Kunden und Stakeholdern aufbauen können:
Die Netzwerksicherheit umfasst spezifische Sicherheitsmaßnahmen, die zu einem Netzwerk hinzugefügt werden. Diese Kontrollen haben sich im Lauf der Jahre stark weiterentwickelt. Und diese Entwicklung wird sich fortsetzen, während wir lernen, wie sich Netzwerke noch besser verteidigen lassen, und während Hacker immer neue Angriffsmöglichkeiten finden.
Um sicherzustellen, dass Sie optimale Schutzmaßnahmen ergreifen, müssen Sie zunächst die Bedrohungslage und die Schwachstellen Ihres Netzwerks kennen. Außerdem müssen Sie wissen, welche Arten von Kontrollen verfügbar sind. Nur so können Sie die richtigen Anbieter, Lösungen und Konfigurationen für Ihr Netzwerk auswählen.
Bedrohungen sind potenzielle Verstöße, die die Vertraulichkeit, Verfügbarkeit oder Integrität von Ressourcen beeinträchtigen. Hierzu zählen die Offenlegung vertraulicher Informationen, die Manipulation von Daten oder sogar die Verweigerung des Zugriffs auf einen Dienst.
Damit Akteure eine Bedrohung umsetzen können, muss es eine Schwachstelle geben, die ausgenutzt werden kann. Schwachstellen sind Lücken oder Fehler, die Bedrohungsakteure nutzen können, um Sicherheitsrichtlinien zu verletzen.
Vertraulichkeit, Integrität und Verfügbarkeit (Confidentiality, Integrity and Availability, CIA) sind das Ziel sämtlicher Prozesse für Informationssicherheit. Solche Prozess umfassen viele verschiedene Strategien und Aktivitäten; jede von ihnen lässt sich in eine der drei folgenden Phasen einordnen: Prävention, Erkennung und Reaktion.
Es ist wichtig, grundlegende Konzepte der Netzwerksicherheit zu verstehen. Denn wenn Sie die Schwachstellen und Bedrohungsakteure nicht kennen, wissen Sie auch nicht, welche Sicherheitskontrollen Sie brauchen. Sie müssen beispielsweise wissen, dass die Identität des Anwenders vor dem Zugriff auf das System überprüft werden muss. Diese wesentliche Information ermöglicht es Ihnen, den richtigen Anbieter und die richtige Lösung zu finden.
Die Zugriffskontrolle ist eine Art der Sicherheitskontrolle, mit der fast jeder vertraut ist. Die meisten Menschen haben sich schon einmal mit einem Passwort bei einem Computer angemeldet, vielleicht sogar erst vor ein paar Minuten.
Die Implementierung der Zugriffskontrolle gliedert sich in vier Teile auf, gemäß dem IAAA-Modell: Identifizierung, Authentifizierung, Autorisierung und Accountability (zu Deutsch etwa Zurechenbarkeit). Dieser Prozess bestätigt die Identität des Anwenders durch eine eindeutige Kennung wie eine Anwender-ID, einen Benutzernamen oder eine Kontonummer.
Unter Netzwerksegmentierung versteht man die Unterteilung eines Netzwerks in kleinere logische Teile, zwischen denen Kontrollen eingefügt werden können. Dies erhöht die Leistung und steigert die Sicherheit. Virtuelle lokale Netzwerke (Virtual Local Area Networks, VLANs) sind eine gängige Methode der Netzwerksegmentierung, die sowohl in On-Premises-Umgebungen als auch über Cloud-Infrastruktur eingesetzt wird. In Kombination mit der Cloud werden sie als Virtual Private Clouds (VPCs) bezeichnet.
Früher einmal hatten Netzwerke innerhalb eines physischen Rechenzentrums einen klar definierten Netzwerkrand, den Perimeter. An diesem Punkt stellte das Rechenzentrum eine Verbindung zur Außenwelt her. Heute sind die Grenzen schwieriger zu definieren, aber ein Großteil der damaligen Technologie ist immer noch im Einsatz.
Verschlüsselung gewährleistet die Vertraulichkeit und Integrität von Daten – im gespeicherten Zustand und bei der Übertragung. Hierzu werden die Daten mithilfe eines Schlüssels in eine nicht lesbare Form umgewandelt. Symmetrische und asymmetrische Kryptografie sind die beiden Grundtypen der Verschlüsselung.
Menschen, Prozesse und Technologie sind die wichtigsten Elemente umfassender Netzwerksicherheit. Sobald Sie die Risiken Ihres Unternehmens identifiziert und bewertet haben, können Sie Ihren Bedarf an Netzwerksicherheit ermitteln. Dies umfasst die Art der Technologie, die Sie für die Sicherheit am Perimeter einsetzen müssen, die Reaktion auf die Warnungen, die von Firewalls generiert werden, die Erkennung und Verhinderung von Eindringungsversuchen sowie die Protokollierung. Beginnen wir mit Firewalls.
Firewalls sind eine klassische Sicherheitsmaßnahme, die seit über 25 Jahren in Netzwerken und Endsystemen eingesetzt wird. Bei einer Firewall wird der Datenverkehr in zwei Kategorien eingeteilt: legitimer Datenverkehr, der weitergeleitet wird, und unerwünschter Datenverkehr, der blockiert wird. Der Paketfilter war eine der ersten Firewalls, die unerwünschten Datenverkehr herausfilterte.
Im Gegensatz zu Firewalls überwacht ein Intrusion Detection and Prevention System (IDPS) das Netzwerk auf böswillige Aktivitäten, meldet Sicherheitsvorfälle und potenzielle Bedrohungen im Netzwerk und reagiert darauf. Eine Firewall sucht nach erwünschtem Datenverkehr und blockiert den Rest.
Ein Virtual Private Network (VPN) schützt die Vertraulichkeit von Daten, während sie Ihr Netzwerk durchqueren. Den Kern eines VPN bildet Verschlüsselung.
Wenn Ihr Unternehmen über Inhalte, Bücher, Handbücher usw. verfügt, die Sie auf kontrollierte Weise an Ihre Kunden weitergeben möchten, ist Digital Rights Management (DRM, digitale Rechteverwaltung) die richtige Lösung. DRM-Software ist den meisten Menschen vertraut, die heute einen Computer besitzen.
DLP-Tools suchen nach Datenverkehr, der das Unternehmen nicht verlassen sollte (also Datenlecks), und stoppen diese Übertragung. Zumindest ist das der Gedanke dahinter. Die richtige Konfiguration von DLP ist äußerst komplex. Doch es lohnt sich, sich damit zu beschäftigen, um Ihr Unternehmen vor versehentlichen Datenlecks zu schützen.
Die wichtigste Kontrolle, die in allen Unternehmen vorhanden sein sollte, ist die Überwachung. Es ist wichtig, das System auf Angriffe, Bedrohungen, Verstöße, Hacker usw. zu untersuchen. Wenn es um Sicherheit geht, sollten Sie davon ausgehen, dass Ihr Unternehmen gehackt wird und dass Anwender Fehler machen werden.
Schützen Sie Anwender und wichtige Abläufe in Ihrer gesamten Umgebung.