Netzwerksicherheit: Das Fundament muss stimmenGanzheitliche Verwaltung dringen erforderlich

18. Mai 2022

Angesichts der ständigen Herausforderungen sollen kompetente Ratschläge zu einer sicheren Netzwerkverwaltung führen. Dabei liegt der Fokus auf den Geschäftsanwendungen.

Die Marktforscher von Gartner sprechen schon seit mehr als fünf Jahren davon, dass Organisationen eine anwendungszentrierte Sichtweise auf die Netzwerksicherheit anstreben sollten. Bei der Vielzahl an komplexen Verbindungen in einem Netzwerk, verliert man leicht den Überblick darüber, welche Intention hier jeder einzelnen steckt und welche Risiken sich dadurch ergeben.

Der Inhaber der Anwendung muss das Risiko kennen, das in seiner Verantwortung liegt und nicht in der des Dienstes oder des Netzteams. Es ist unerlässlich für die Netzwerksicherheit, alle Anwendungen zu kennen und individuell zu verwalten. Über dieses Thema müssen wir uns weiterhin Gedanken machen und Maßnahmen ergreifen, um den Schaden zu mindern.

Bereiten Sie sich auf Ransomware-Angriffe vor

Ransomware ist wohl die Lieblingsbeschäftigung eines jeden Kriminellen. 67 Prozent der in Deutschland befragten Unternehmen waren 2021 von Ransomware betroffen. Noch nie konnte man einfacher auf kriminelle Art und Weise an Geld kommen, denn die Aufklärungsrate ist gering.

Deshalb ist es unentbehrlich, sich gegen Ransomware zu wappnen, da hier-von eines der größten Cyber-Sicherheitsrisiken für Unternehmen ausgeht. Mikrosegmentierung ist ein wichtiger Aspekt. Dadurch kann verhindert werden, dass sich der Angreifer im gesamten Netzwerk ausbreiten kann und der Schaden wird minimiert.

Außerdem ist es wichtig einen Notfallplan bereit zu haben, der effiziente Abläufe für den Ernstfall vorbereitet. Wichtig sind außerdem Backups: Viele Oper können dadurch ihre Netzwerke – oder im besten Fall nur Teile davon – abschalten und anschließend souverän wiederherstellen. Ransomware ist mit Sicherheit die brisanteste externe Bedrohung, weshalb jedes Unternehmen gut vorbereitet sein sollte.

Umsichtiges Vorgehen bei der Migration in die Cloud

Über alle Branchen hinweg bewegen Unternehmen ihre Workloads in die Cloud – ob im Finanzsektor, der Industrie oder der öffentlichen Verwaltung. Das bedeutet aber nicht, dass alte Rechenzentren aussterben. Organisationen, die jahrelang in ihre Rechenzentren investiert haben, bevorzugen nun ein hybrides System.

Man benötigt weiterhin Rechenzentren für lokale Anforderungen wie Fabriken oder Geschäfte, wo man an die physische Welt gebunden ist. Die alten Anwendungen werden weiterhin On-Premise ausgeführt, die neuen in der Cloud. Diese Entwicklung bringt weitreichende Herausforderungen für die Netzsicherheit mit sich. Dies wird noch komplexer, wenn diese beiden Modelle verschmelzen und Querschnittsbereiche dabei oft ungeschützt bleiben.

Ganzheitlicher Ansatz für die Verwaltung von Netzwerkobjekten

Das Überprüfen und Analysieren von Netzwerkobjekten und IP-Adressen ist ein wesentlicher Bestandteil des gesamten Netzwerksicherheitsmanagements. Daher erfordert die effektive Verwaltung dieser Aufgaben einen ganzheitlichen Ansatz. Organisationen nutzen IPAM-Systeme, um diese Werte zu verwalten – isolierte Systeme, wo die Netzwerkobjekte deklariert werden.

Die Informationen daraus werden von Sicherheitsmechanismen wie Firewalls oder SDN-Filtern verwendet und für das Erstellen von Richtlinien benötigt. Da aber jeder Anbieter eigene Systeme hat, wird es zu einer Herausforderung, die Richtlinien zu verwalten und es kommt zu Kommunikationsproblemen und Fehlanpassungen, welche für Sicherheitsprobleme verantwortlich sind und schnellstens behoben werden sollten. Die Zuordnung der Objekte zur entsprechenden Zugriffsdefinition setzt voraus, dass die Sicherheitssysteme mit-einander kommunizieren.

Anpassung der Netzwerksicherheit an die hybride Arbeitsumgebung

Die Pandemie hat die Welt gezwungen, den Mitarbeitern die Möglichkeit zu geben, von zu Hause zu arbeiten. Und das scheint sich fortzusetzen, denn viele Menschen haben beschlossen, dass dies die neue Normalität ist. Dies hat Auswirkungen auf die Netzwerksicherheit, da die Mitarbeiter nun ihre eigenen Geräte verwenden und sicher mit dem Netzwerk des Unternehmens verbunden sein müssen.

Deshalb setzen mehr Unternehmen neue Technologien wie SASE-basierte Modelle ein. Darüber hinaus müssen die Unternehmen diese Technologien durch neue Tools ergänzen, die es den Sicherheitsexperten ermöglichen, Richtlinien festzulegen und zu verwalten, Transparenz zu erlangen und Berichte zu erstellen, um sich an diese hybride Büroumgebung anzupassen.

Professor Avishai Wool ist CTO und CO-Founder von AlgoSec.

AlgoSec

Lesen Sie auch