Trends in der Netzwerkinfrastruktur und -sicherheit

Fortinet wagt einen Ausblick auf das Jahr 2015

| Autor / Redakteur: Jörg von der Heydt* / Stephan Augsten

Fortinet hat sich mit der Frage befasst, welche Herausforderungen und Gefahren im neuen Jahr auf Firmennetze zukommen.
Fortinet hat sich mit der Frage befasst, welche Herausforderungen und Gefahren im neuen Jahr auf Firmennetze zukommen. (Bild: Archiv)

Welche Entwicklungen und Technologien im Bereich der Netzwerksicherheit werden 2015 auf Unternehmen zukommen? Wie beeinflussen IT-Trends wie Software Defined Networking oder Big Data die Security-Strategien und was können Unternehmen tun, um sich optimal für 2015 auszurüsten?

Das Jahr neigt sich dem Ende, es ist an der Zeit vorauszuschauen und sich über die kommenden zwölf Monate Gedanken zu machen. Netzwerk- und Sicherheitstechnologien werden sich zweifelsohne auch 2015 weiterentwickeln. Im Folgenden hat Fortinet die wichtigsten Security-Trends im Bereich der Netzwerke zusammengefasst.

1. Die Abwehr von Sicherheitsbedrohungen wird zunehmend schwieriger

Sowohl Sicherheitslücken als auch Datenverluste werden im kommenden Jahr für Firmen jeder Größe weiterhin eine Herausforderung bleiben. Wenn man die Bedrohungen der letzten zehn bis 15 Jahre in Augenschein nimmt, sieht man, dass sehr schnell neue, intelligentere Verteidigungsmechanismen darauf folgten.

Entwickelte sich die Bedrohung weiter, musste analog sehr schnell ein weiteres Sicherheitssystem auf den Markt gebracht werden. Das Perpetuum Mobile bewegt sich somit weiter und weiter. Aus diesem Grund gibt es heute eine Vielzahl von Systemen, Applikationen, Agenten und Appliances, die oft nicht miteinander kommunizieren können. Genau das wird aber zum Problem, wenn der Bedrohungszyklus sich nicht wie gewohnt weiterentwickelt.

Änderungen wie Advanced Persistent Threats (APTs) machen es schwierig, sich auf neue Bedrohungen vorzubereiten. Hier kann eine Sicherheitsarchitektur der nächsten Generation helfen, bestehende Sicherheitssysteme in einer Plattform zu integrieren und Bedrohungen – auch wenn sie geographisch verteilt sind – zu beseitigen und zumindest zu mindern.

2. Cloud-Technologien etablieren sich

Cloud-Technologien fangen nach langer Vorlaufzeit an, sich als wichtiger Teil der Unternehmensinfrastruktur zu etablieren. Anbietern von Software as a Service (SaaS) wird zunehmend zugetraut, eine sichere Umgebung bereitzustellen. Infrastructure as a Service (IaaS) konzentriert sich immer noch auf die Elastizität und Redundanz von Web-Applikationen. Das Teilen von verteilten Services, Management-Funktionen und Sicherheit wird aufgrund von Cloud Bursting, hybriden Clouds sowie Private Clouds zunehmen.

3. Vielfalt von Mobilen Apps und Management

Im Gegensatz zum PC-Markt wird der Markt für mobile Geräte nicht von Microsoft dominiert. Es wird weltweit mindestens zwei bis drei verschiedene Plattformen geben. Diese Vielfalt bedeutet, dass Management-Systeme flexibler und offener sein müssen. Dank verbesserter JavaScript-Performance werden HTML5 und der Browser sich zunehmend als Entwicklungsumgebung für Mainstream-Unternehmensapplikationen etablieren.

Als Folge können wir im kommenden Jahr umfangreichere Anwendungen mit einem verstärkten Fokus auf deren Benutzerfreundlichkeit erwarten. Große umständliche Applikationen werden bald der Vergangenheit angehören.

4. Software Defined, modulare Infrastrukturen werden alltagstauglich

Die Kontrollebene wird abgetrennt und zentralisiert. Anfangs wird der Schwerpunkt auf das Rechenzentrum mit Virtualisierung, Software Defined Networking (SDN), Sofware Defined Storage (SDS) und eigenständigen Switch Fabrics gelegt. Daraus resultierend werden APIs schneller verbraucht. Aufgrund der Teilung und Segmentierung der Unternehmensinfrastrukturen haben APIs einen hohen Stellenwert, sind aber gleichzeitig ein mögliches Sicherheitsrisiko für das Netzwerk.

5. Internet der Dinge und industrielle Steuerungssysteme treffen aufeinander

Laut Gartner wird das Internet der Dinge bis 2020 aus etwa 26 Milliarden Geräten bestehen. Industrielle Steuerungssysteme führen das Internet-Protokoll bis hin zu den Steuerstellen und Messpunkten ein. Diese Netzwerke sind heute getrennt und individuell. Allerdings müssen beide Internet-Bedrohungen abwehren, die große Schäden in Industriekomplexen, öffentlichen operativen Netzwerken wie etwa Power Grids oder auch für den Verbraucher anrichten können.

6. Der kabellose Zugriff ersetzt den verkabelten

Der drahtlose Zugriff ist in den meisten Unternehmen allgegenwärtig. Neue Unternehmensgebäude verfügen über immer weniger Kabel. Drahtlose Systeme setzen sich als primärer Network Access Control-Mechanismus durch. Somit ist eine enge Integration mit Authentisierungssystemen unentbehrlich. Verbesserungen der drahtlosen Technologie selber sind dank des aktuellen schnellen Roll-Out von AC-Wave-1 und der Aussicht auf Wave 2 nächstes Jahr in vollem Gange.

7. Die Networking-Bandbreite verdoppelt sich alle zehn Monate

Der Bedarf nach Networking-Bandbreite wächst kontinuierlich. Der Übergang von 1G-Rechenzentren zu 10G-Rechenzentren dauerte ungefähr zehn Jahre. Die Migration von 10G auf 100G wird schneller sein. Alle Bestandteile der Infrastruktur müssen innerhalb der Hochgeschwindigkeitsinfrastruktur laufen.

Was die Performance angeht, haben traditionelle CPU-basierte Firewalls eher das Nachsehen. In letzter Zeit haben ASIC-basierte Firewalls einen gewaltigen Leistungssprung gemacht und bieten 100G-Schnittstellen und Durchsätze von Hunderten Gbps, was zu Platz- und Energieersparnissen führt. Die Architektur von Hochgeschwindigkeitsnetzwerken kann somit für integrierte Sicherheit ohne Engpässe sorgen.

8. Analytik für alles

Big Data-Analytik wird aus verschiedenen Gründen angewandt. Business Intelligence ist zwar der Hauptgrund, aber die Analysen können auch zur Sicherheit beitragen. Die erfassten Datenmengen sind überwältigend, aber deren Segmentierung kann helfen nützlichere Ergebnisse zu erzielen.

Die Erfassung der WLAN-Aktivität der Verbraucher in Geschäften führt zu einem besseren Verständnis ihres Kaufverhaltens. Überwacht ein Unternehmen, wann und wo die Mitarbeiter auf das Netzwerk zugreifen, kann es entsprechende Sicherheitsmaßnahmen einführen. Zustellungsprognosen auf Basis von Echtzeitdaten können wiederum zu einem effizienteren Betrieb führen.

* Jörg von der Heydt ist Channel & Marketing Manager Deutschland bei Fortinet.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43129728 / Intrusion-Detection und -Prevention)