MPC

Netzwerksicherheit für Unternehmen

Neue Herausforderungen

Immer mehr Businessanwendungen und -daten werden in die Cloud ausgelagert. Gleichzeitig nimmt die Komplexität von Unternehmensnetzwerken zu. Aber auch die Zahl professioneller Hackerangriffe sowie von DDoS-Attacken steigt kontinuierlich. Laut aktuellen Studien werden Cyberkriminelle bis 2023 mehr als 33 Billionen Datensätze stehlen. Das entspricht einer Zunahme von 175 % seit 2018. Nie war es deshalb wichtiger sein Unternehmensnetz vor Angriffen zu schützen. Denn durch eine erfolgreiche Cyberattacke können sowohl wirtschaftliche Schäden entstehen als auch der Ruf nachhaltig geschädigt werden. Außerdem kann ein durch einen Hackerangriff ausgelöster Verstoß gegen die Datenschutzgrundverordnung (DSGVO) zu hohen Bußgeldern führen. Die Verbesserung der Netzwerksicherheit hat also für Unternehmen jeder Größe oberste Priorität. Dabei haben sich die Maßnahmen der Netzwerksicherheit mittlerweile über einfache Firewalls hinaus entwickelt. Wir erklären, was eine moderne Netzwerksicherheit ausmacht und welchen Herausforderungen sie sich stellen muss.

Was ist Netzwerksicherheit?

Zur Netzwerksicherheit zählen alle Strategien, Prozesse und Technologien, die ein Unternehmensnetzwerk (inklusive seiner Anwendungen und Daten) vor böswilligen Zugriffen und Schäden durch u.a. Hacker, Malware und Viren schützen. Priorität der Netzwerksicherheit ist die Kontrolle des Zugriffs, Vermeidung der Infiltration und Verbreitung von Bedrohungen im Firmennetzwerk sowie der Einsatz fortschrittlicher Analysemethoden, die Probleme im Netzwerk zeitnah identifizieren.

Das traditionelle Modell der Netzwerksicherheit hat ausgedient

Das klassische „Castle and Moat“ (Burg und Burggraben)-Konzept – bekannt auch als Perimetersicherheit – galt bisher als wirksamster Schutz gegen Cyberbedrohungen. Bei diesem Modell der Netzwerksicherheit kann niemand außerhalb des Netzwerks auf Daten innerhalb des Netzwerks zugreifen. Innerhalb des Netzwerks erhält aber jeder Zugriff. Denn man geht davon aus, dass innerhalb des abgesicherten Perimeters alle Aktivitäten sicher und nicht gefährlich sind. Sobald ein Hacker es also geschafft hat, in die Burg bzw. das Unternehmensnetzwerk (= Perimeter) einzudringen, hat er dort ungehindert Zugriff auf alle Anwendungen und Daten. Zum Einsatz kommen bei diesem Modell vor allem Firewalls, Proxy-Server, Honeypots und andere Tools zur Abwehr von Cyberangriffen.

Seit einigen Jahren hat sich die Bedrohungslage allerdings geändert. Unternehmensdaten und -anwendungen befinden sich nicht mehr ausschließlich innerhalb des eigenen Rechenzentrums. Immer mehr Daten und Anwendungen werden in die Cloud ausgelagert. Mitarbeiter greifen von unterschiedlichsten Geräten und Standorten auf Unternehmensdaten und -anwendungen zu (mobiles Arbeiten, mehrere Firmenstandorte). Das erhöht zum einen die Komplexität der Unternehmensnetzwerke, zum anderen ist die Gefahr von innen größer geworden. Außerdem ist eine Vielzahl von IoT-Geräten neu hinzugekommen, die ebenfalls vor Hackerangriffen geschützt werden müssen. Denn auch sie stellen ein Einfallstor ins Unternehmensnetzwerk dar. Und da sich Cyberangriffe für Hacker durch den gestiegenen Wert von Daten immer mehr lohnen, sind auch ihre Methoden immer ausgefeilter geworden. Das hat zur Folge, dass einfachere Maßnahmen der Netzwerksicherheit nicht mehr ausreichen und eine Weiterentwicklung geeigneter IT-Sicherheitsvorkehrungen notwendig ist.

Fazit:
Traditionelle Ansätze der Netzwerksicherheit werden den aktuellen Anforderungen moderner Unternehmensnetzwerke nicht mehr gerecht. Sie sind zu uneffektiv und schwerfällig.

Die Zukunft der Netzwerksicherheit: Zero Trust + SASE

Bei den modernen Sicherheitslösungen unterscheidet man grundsätzlich zwei verschiedene Ansätze, die auch miteinander verbunden werden können:

  1. Zero Trust Network Access (ZTNA)
  2. Secure Access Service Edge (SASE)

Zero Trust Network Access (ZTNA)

Ein neues, modernes Konzept der Netzwerksicherheit bietet Zero Trust Network Access (ZTNA). Das Prinzip des Sicherheitskonzepts lautet „never trust, always verify“. Denn diese Sicherheitsarchitektur betrachtet keinen Benutzer, kein Gerät und keine Anwendung als sicher. Egal ob der Zugriff auf das Unternehmensnetzwerk von innerhalb oder außerhalb des Netzes erfolgt. Lediglich authentifiziertem Datenverkehr und authentifizierten Datenverkehrsquellen wird zugetraut, dass sie keine böswilligen Absichten haben. Damit ist Zero Trust Network Access das Gegenteil traditioneller Netzwerksicherheitsansätze, die Benutzer, Geräte und Anwendungen als sicher einstufen, allein deshalb, weil sie sich innerhalb des definierten Netzwerks befinden.

Secure Access Service Edge (SASE)

Ein weiterer moderner Sicherheitsansatz heißt Secure Access Service Edge (SASE). SASE konzentriert sich auf die Cloud und verfolgt ein dezentrales Sicherheitskonzept: Es setzt dort an, wo der Zugriff auf Unternehmensdaten stattfindet. Und das passiert immer öfter außerhalb – am Rand (Edge) – des Unternehmensnetzwerks. Das Unternehmensrechenzentrum ist zwar noch vorhanden, es ist aber nicht mehr das Zentrum der Architektur. Es ist nur noch einer von vielen Diensten, auf die Benutzer, Geräte und Anwendungen zugreifen. Auch wenn die Sicherheitsrichtlinien zentral für jeden Zugriffspunkt festgelegt und zentral aktualisiert werden, kommen sie lokal dort zur Anwendung, wo der Zugriff auf die Unternehmensdaten und -anwendungen erfolgt: am Rand des Netzwerks. SASE ist mit seinem dezentralen Sicherheitskonzept eine moderne und dynamische Lösung für die neuen Anforderungen von Unternehmen an ihre Netzwerksicherheit. Die optimale Basis für SASE bietet übrigens ein SD-WAN.

Unsere MPC-Experten liefern Ihnen das passende Sicherheitskonzept für Ihr Unternehmensnetzwerk. Wir finden die richtige Lösung für Ihre Anforderungen. Nehmen Sie hier Kontakt mit uns auf.

Die mobile Version verlassen