Vier Strategien zum Schutz des Perimeternetzwerks

Firmen schützen das Perimeternetzwerk mit verschiedenen Technologien. Dazu gehören fortschrittliche Passwörter, digitale Zertifikate und NAC.

Das Perimenternetzwerk hat sich über die physischen Grenzen des Unternehmen hinaus entwickelt. Es ist noch nicht lange her, da haben Firewalls ausreichend Schutz vor Bedrohungen von außen geboten. Intrusion-Prevention-Tools haben wiederum vor Gefahren innerhalb der Firma geschützt.

Doch mit der Zeit sind Cyberkriminelle immer besser geworden. Durch Spear Phishing ist es einfacher geworden, Malware ins Firmennetzwerk zu schleusen. Schlechte Passwort-Kontrollmechanismen vereinfachen das Extrahieren von Daten. Das bedeutet auch, dass Bedrohungen durch Insider schwerer zu erkennen sind. 

Die IT ist mittlerweile weit über ein Unternehmen verbreitet, so dass ein Schutz immer schwieriger ist.

Was definiert die neuen Netzwerkgrenzen im Zeitalter von Cloud Computing und Bring Your Own Device (BYOD)? Die Netzwerkgrenze und Schutzschicht bewegt sich laut David Strom, Journalist für die Schwerpunktthemen Netzwerk und Security, nach innen. Moderne Security-Strategien versuchen, die Netzwerkperimeter nach innen zu kollabieren. Dabei konzentriert sich die IT-Security auf einige wenige Computer und Anwendungen, die für Schwachstellen in der Infrastruktur verantwortlich sind.

Im Video erläutert Strom vier Strategien für IT-Abteilungen und Security-Manager, die sie zum Schutz des Firmennetzwerks einsetzen sollten:

Außerdem geht der Sicherheitsexperte auf Security-Tools ein, die bei der Umsetzung dieser Strategien helfen.

Die Kernaussagen von Strom sind: Unternehmen müssen Ihren Netzwerk-Traffic besser im Internet verstecken. Daneben müssen sie Zugriffskontrollen stärken, um MitM-Angriffe (Man in the Middle) zu vermeiden. Online Banking ist laut Strom ein gutes Beispiel für die Evolution digitaler Zertifikate. Die meisten Technologien bleiben aber auf der Strecke, wenn es um das Thema Mobile geht.

Dabei verfolgen Security-Manager Strategien wie transparente und starke Authentifizierung, damit mobile Anwender unkompliziert auf die Netzwerk-IT zugreifen können. Bei einigen Firmen müssen mobile Anwender etwa einen starke PIN einsetzen. Security-Dashboards stellen Sicherheitsexperten wiederum Informationen über die Anwender im Netzwerk zur Verfügung, wie beispielsweise der Standort, um sie bei Bedarf mit einem Einmal-Passwort abzusichern.

Network Access Control (NAC) ist laut Strom eine weitere Technologie, die sich rasant weiterentwickelt. Ein Problem bei konventionellen NAC-Produkten ist, dass sie auf Endgeräten bestimmte Agents benötigen. Neuere Technologien scannen das Netzwerk und verwenden die Daten, um Endgeräte und Unternehmens-IT zu schützen. Strom zählt hierfür Technologien und Anwendungsbeispiele auf.

Über den Autor:
David Strom ist freiberuflicher Autor und hält Vorträge zum Thema Security. Er war früher Chefredakteur bei Tomshardware, bei Network Computing und Digitallanding. Weitere Informationen über Strom finden Sie bei Strominator.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Netzwerksicherheit

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close