Extreme Networks benennt die großen Herausforderungen und neue Lösungsansätze zur Netzwerksicherheit

Im Vorfeld der IT Security Fachmesse it-sa steht das Thema Sicherheit sogar noch stärker im Fokus vieler Unternehmen als sonst.  Vor allem die Netzwerksicherheit gehört für viele IT-Verantwortliche heute zu den Top-Prioritäten, denn ohne Netzwerke findet kein Austausch von Informationen statt. Zudem bilden sie die Grundlage für die Digitalisierung moderner Unternehmen. Unser langjähriger Technologiepartner Extreme Networks zeigt nun die größten Herausforderungen und neuesten Lösungsansätze.

Schon lange sind Enterprise Netzwerke kein in sich geschlossener Mikrokosmos mehr, der leicht gesichert und überwacht werden kann. Das Wachstum der Netzwerke, besonders in den sogenannten „Edge“-Bereichen, ist rasant und eine wirkungsvolle Sicherheitskontrolle schwierig. Am Netzwerkrand treffen die Welt der Konsumenten (IoT, BYOD oder Open Cloud) und der Unternehmen (Industrie 4.0) aufeinander. Die Grenzen werden immer fließender und die Zahl der betroffenen Endgeräte immer größer. Aktuell geht man laut Gartner bereits von 8,4 Milliarden vernetzten Geräten aus. Bis zum Jahr 2020 wird es laut Prognose des Analystenhauses weltweit rund 20,4 Milliarden mobil vernetzte Geräte geben. Diese Entwicklung stellt IT-Verantwortliche vor eine ganze Reihe an Herausforderungen. Netzwerkspezialist Extreme Networks hat das Thema Netzwerksicherheit gemeinsam mit Statista und entsprechenden Daten der Statistikdatenbank einmal genauer beleuchtet und die Ergebnisse in einer Infografik zusammengefasst.

Dabei zeigt sich, dass laut aktueller Studien nur 50 Prozent der Unternehmen der Meinung sind, gut auf Angriffe im Bereich Netzwerksicherheit vorbereitet zu sein. Mehr als 20 Prozent der Verantwortlichen sehen ihr Unternehmensnetzwerk sogar in einem kritischen Zustand. Die meistgenannten Netzwerkprobleme, die Geschäftsprozesse behindern, sind dabei mangelnde Ausfallsicherheit und hohe Problemanfälligkeit, hoher Wartungsaufwand, ungenügende Überprüfung drahtloser Netzwerke, fehlende Kontrolle über den Datenfluss sowie die zu geringe Netzwerkperformance. Entsprechend gehören die Verbesserung der Ausfallsicherheit, der Schutz vor Cyber-Angriffen, die Datensicherheit, eine verbesserte Performance und mehr Transparenz zu den priorisierten Maßnahmen der IT-Verantwortlichen im Netzwerkbereich.

Parallel zu den wachsenden Herausforderungen für IT-Verantwortliche findet in der Netzwerktechnologie erfreulicherweise aber auch ein bedeutender Innovationsschub statt, der dazu beitragen kann, die genannten Probleme zu lösen. 

Selbst angesichts ständig wachsender Anforderungen an das Netzwerk können Anwender dank entsprechender Automatisierung auch große Netzwerkinfrastrukturen mit immer weniger Aufwand und Risiko betreiben. Die dafür erforderlichen Komponenten sind zum einen eine Fabric-basierte Netzwerkarchitektur, also ein Netzwerk von Leitungen, Routern und Switches, das eine gewisse Redundanz und Quervernetzung besitzt. Der Fabric-basierte Ansatz stellt die Art und Weise wie Netzwerke gedacht, geplant, gebaut und verwaltet werden auf den Prüfstand und gilt als eine der wichtigsten Entwicklungen in der Geschichte der Netzwerktechnologien. Für eine effektive Automatisierung sollte die Fabric-Architektur zum anderen mit einer regelzentrierten Netzwerkadministration und einem modernen Netzwerkmanagement kombiniert werden – alles unter einer Oberfläche und optimiert mit eingängigen Analysetechniken.

Die Vorteile eines solchen Ansatzes für die Unternehmen sind:

Verbesserte Netzwerksicherheit: Die Sicherheit des Netzwerks wird durch eine Hyper-Segmentierung (also die Isolierung einzelner Bereiche des Datenverkehrs) erhöht, die in einer Fabric-Architektur wesentlich einfacher umsetzbar ist. Diese Maßnahme isoliert die speziellen Datenströme auf Ebene 2 und/oder Ebene 3 und macht die Daten außerhalb des betreffenden Netzwerksegmentes unsichtbar. Sollte es einem Hacker gelingen in einen Datenstrom einzubrechen, bleibt der Schaden auf dieses Netzwerksegment und damit diesen Datenstrom beschränkt, da die anderen Netzwerkteile aus diesem Segment heraus nicht sichtbar sind.
Verbesserte Einhaltung gesetzlicher Vorschriften: Die Einhaltung Industrie-spezifischer oder nationaler Vorschriften wie z.B. HIPPA, PCI (für Datenübertragung im Zusammenhang mit Kreditkarten) und SOX, wird deutlich vereinfacht durch Mechanismen wie Hyper-Segmentierung und das Stealth Konzept. Der Begriff Stealth bezeichnet hierbei die Unsichtbarkeit von Komponenten innerhalb des Netzwerkes. Diese Unsichtbarkeit wird dadurch erreicht, dass innerhalb der Fabric keine Protokolle wie IP, OSPF oder PIM verwendet werden. Damit ist die Fabric von „außen“ für einen Angreifer nicht sichtbar. Sämtliche Funktionen sind Bestandteil der Fabric und können über ein Regelwerk und das Netzwerkmanagement kontrolliert werden.
Gesteigerte Produktivität:  Fabric-basierte Netzwerke erlauben eine schnellere Implementierung, Konfiguration und (falls nötig) Fehlersuche sowie eine raschere Bereitstellung von Anwendungen.
Vereinfachtes On-Boarding von Nutzern und Geräten: Durch die Kombination eines Regelwerks mit der Fabric-Technologie können sowohl Nutzer als auch Geräte identifiziert und dann automatisch mit den Netzwerkdiensten verbunden werden, auf die sie Zugriff haben dürfen.

 

VINTIN bietet aktuell ein Whitepaper zum Thema Netzwerksegmentierung zum kostenlosen Download an! Gerne können Sie Ihre Fragen auch direkt auf der it-sa 2018 mit unseren Experten besprechen. Sie finden uns am Stand von Extreme Networks (10-512).

 

Dieser Beitrag basiert in Teilen auf einer Pressemeldung unseres Partners Extreme Networks: https://www.pressebox.de/inaktiv/extreme-networks-inc/Netzwerksicherheit-grosse-Herausforderungen-und-neue-Loesungsansaetze/boxid/922197

 

Abonnieren Sie die Beiträge unseres VINTIN IT-Journals! In Zukunft werden Sie bei neuen Inhalten per Email kurz und bündig informiert.





T: +49 (0) 9721 / 67594-10

VINTIN GROUP Löwe

HABEN SIE NOCH FRAGEN?