Trends in der Netzwerkinfrastruktur und -sicherheit

Fortinet wagt einen Ausblick auf das Jahr 2015

| Autor / Redakteur: Jörg von der Heydt* / Stephan Augsten

Fortinet hat sich mit der Frage befasst, welche Herausforderungen und Gefahren im neuen Jahr auf Firmennetze zukommen.
Fortinet hat sich mit der Frage befasst, welche Herausforderungen und Gefahren im neuen Jahr auf Firmennetze zukommen. (Bild: Archiv)

Welche Entwicklungen und Technologien im Bereich der Netzwerksicherheit werden 2015 auf Unternehmen zukommen? Wie beeinflussen IT-Trends wie Software Defined Networking oder Big Data die Security-Strategien und was können Unternehmen tun, um sich optimal für 2015 auszurüsten?

Das Jahr neigt sich dem Ende, es ist an der Zeit vorauszuschauen und sich über die kommenden zwölf Monate Gedanken zu machen. Netzwerk- und Sicherheitstechnologien werden sich zweifelsohne auch 2015 weiterentwickeln. Im Folgenden hat Fortinet die wichtigsten Security-Trends im Bereich der Netzwerke zusammengefasst.

1. Die Abwehr von Sicherheitsbedrohungen wird zunehmend schwieriger

Sowohl Sicherheitslücken als auch Datenverluste werden im kommenden Jahr für Firmen jeder Größe weiterhin eine Herausforderung bleiben. Wenn man die Bedrohungen der letzten zehn bis 15 Jahre in Augenschein nimmt, sieht man, dass sehr schnell neue, intelligentere Verteidigungsmechanismen darauf folgten.

Entwickelte sich die Bedrohung weiter, musste analog sehr schnell ein weiteres Sicherheitssystem auf den Markt gebracht werden. Das Perpetuum Mobile bewegt sich somit weiter und weiter. Aus diesem Grund gibt es heute eine Vielzahl von Systemen, Applikationen, Agenten und , die oft nicht miteinander kommunizieren können. Genau das wird aber zum Problem, wenn der Bedrohungszyklus sich nicht wie gewohnt weiterentwickelt.

Änderungen wie Advanced Persistent Threats (APTs) machen es schwierig, sich auf neue Bedrohungen vorzubereiten. Hier kann eine Sicherheitsarchitektur der nächsten Generation helfen, bestehende Sicherheitssysteme in einer Plattform zu integrieren und Bedrohungen – auch wenn sie geographisch verteilt sind – zu beseitigen und zumindest zu mindern.

2. Cloud-Technologien etablieren sich

Cloud-Technologien fangen nach langer Vorlaufzeit an, sich als wichtiger Teil der Unternehmensinfrastruktur zu etablieren. Anbietern von () wird zunehmend zugetraut, eine sichere Umgebung bereitzustellen. as a Service (IaaS) konzentriert sich immer noch auf die Elastizität und Redundanz von Web-Applikationen. Das Teilen von verteilten Services, Management-Funktionen und Sicherheit wird aufgrund von Cloud Bursting, hybriden Clouds sowie zunehmen.

3. Vielfalt von Mobilen Apps und Management

Im Gegensatz zum PC-Markt wird der Markt für mobile Geräte nicht von Microsoft dominiert. Es wird weltweit mindestens zwei bis drei verschiedene Plattformen geben. Diese Vielfalt bedeutet, dass Management-Systeme flexibler und offener sein müssen. Dank verbesserter -Performance werden HTML5 und der Browser sich zunehmend als Entwicklungsumgebung für Mainstream-Unternehmensapplikationen etablieren.

Als Folge können wir im kommenden Jahr umfangreichere Anwendungen mit einem verstärkten Fokus auf deren Benutzerfreundlichkeit erwarten. Große umständliche Applikationen werden bald der Vergangenheit angehören.

4. Software Defined, modulare Infrastrukturen werden alltagstauglich

Die Kontrollebene wird abgetrennt und zentralisiert. Anfangs wird der Schwerpunkt auf das Rechenzentrum mit , Software Defined (), Sofware Defined Storage (SDS) und eigenständigen Fabrics gelegt. Daraus resultierend werden schneller verbraucht. Aufgrund der Teilung und Segmentierung der Unternehmensinfrastrukturen haben APIs einen hohen Stellenwert, sind aber gleichzeitig ein mögliches Sicherheitsrisiko für das Netzwerk.

5. Internet der Dinge und industrielle Steuerungssysteme treffen aufeinander

Laut Gartner wird das Internet der Dinge bis 2020 aus etwa 26 Milliarden Geräten bestehen. Industrielle Steuerungssysteme führen das bis hin zu den Steuerstellen und Messpunkten ein. Diese Netzwerke sind heute getrennt und individuell. Allerdings müssen beide Internet-Bedrohungen abwehren, die große Schäden in Industriekomplexen, öffentlichen operativen Netzwerken wie etwa Power Grids oder auch für den Verbraucher anrichten können.

6. Der kabellose Zugriff ersetzt den verkabelten

Der Zugriff ist in den meisten Unternehmen allgegenwärtig. Neue Unternehmensgebäude verfügen über immer weniger Kabel. Drahtlose Systeme setzen sich als primärer -Mechanismus durch. Somit ist eine enge Integration mit Authentisierungssystemen unentbehrlich. Verbesserungen der drahtlosen Technologie selber sind dank des aktuellen schnellen Roll-Out von AC-Wave-1 und der Aussicht auf Wave 2 nächstes Jahr in vollem Gange.

7. Die Networking-Bandbreite verdoppelt sich alle zehn Monate

Der Bedarf nach Networking- wächst kontinuierlich. Der Übergang von 1G-Rechenzentren zu 10G-Rechenzentren dauerte ungefähr zehn Jahre. Die Migration von 10G auf 100G wird schneller sein. Alle Bestandteile der Infrastruktur müssen innerhalb der Hochgeschwindigkeitsinfrastruktur laufen.

Was die Performance angeht, haben traditionelle -basierte eher das Nachsehen. In letzter Zeit haben ASIC-basierte Firewalls einen gewaltigen Leistungssprung gemacht und bieten 100G-Schnittstellen und Durchsätze von Hunderten Gbps, was zu Platz- und Energieersparnissen führt. Die Architektur von Hochgeschwindigkeitsnetzwerken kann somit für integrierte Sicherheit ohne Engpässe sorgen.

8. Analytik für alles

Big Data-Analytik wird aus verschiedenen Gründen angewandt. ist zwar der Hauptgrund, aber die Analysen können auch zur Sicherheit beitragen. Die erfassten Datenmengen sind überwältigend, aber deren Segmentierung kann helfen nützlichere Ergebnisse zu erzielen.

Die Erfassung der -Aktivität der Verbraucher in Geschäften führt zu einem besseren Verständnis ihres Kaufverhaltens. Überwacht ein Unternehmen, wann und wo die Mitarbeiter auf das Netzwerk zugreifen, kann es entsprechende Sicherheitsmaßnahmen einführen. Zustellungsprognosen auf Basis von Echtzeitdaten können wiederum zu einem effizienteren Betrieb führen.

* Jörg von der Heydt ist Channel & Marketing Manager Deutschland bei Fortinet.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43129728 / Intrusion-Detection und -Prevention)