IT-Security darf nicht nur in der Verantwortung eines einzigen Teams liegen, sondern muss sich über verschiedene Funktionen erstrecken. Nicht zuletzt, weil häufig immer noch Restbestände der organisatorischen Silos die Effizienz behindern. CISOs müssen dafür Sorge tragen, dass dabei ein ganzheitlicher Ansatz unterstützt wird.
Unternehmen mit isolierten IT-Security-Produkten verursachen für IT-Infrastruktur- und Sicherheitsteams bei höherer Gefahrenlage mehr Aufwand an manueller Arbeit.
(Bild: Gorodenkoff - stock.adobe.com)
Digitale Innovationen liefern nicht selten den Grund für noch umfangreichere IT- und OT-Netzwerke mit Zweigstellen und Remote-Büros, die ihre Daten und –Anwendungen auch noch in mehreren Clouds vorhalten. Gleichzeitig explodieren Internet-of-Things (IoT)-Geräte, die Hackern ebenfalls unzählige Zugangspunkte bei gleichzeitig reduzierter Sicherheit bieten. Eine voranschreitende Komplexität führt unter anderem zu zwei Problemstellungen: eine einschränkte IT-Visibility sowie zusätzliche Angriffsflächen, wofür Hacker wiederum immer schnellere und ausgeklügeltere Angriffsmethoden einsetzen.
Als Reaktion darauf sollten sich die Infrastruktur-Verantwortlichen auf die Performance eines Integrativen Security-Ansatzes konzentrieren. Doch damit tun sich viele Unternehmen immer noch etwas schwer. So entstehen im Zuge der Komplexität häufig eher punktuelle Security-Lösungen, die nicht nur zu isolierten Security-Architekturen führen, sondern auch noch zeitaufwändig und schwer zu verwalten sind.
Zielfunktion Integrationsansatz
Die Sicherheit einer Netzwerk-Infrastruktur erfordert daher einen ganzheitlichen Ansatz für alle laufenden Prozesse, der sicherstellt, dass die zugrunde liegende Infrastruktur gegenüber Bedrohungen aller Art geschützt bleibt. Für die Implementierung solche Projekte empfiehlt es sich, immer mehrere Ansätze in Betracht zu ziehen. Dazu qualifizieren sich folgende Maßnahmen:
Segmentierung der Netzwerke und Funktionen: Dafür sollte die Aufmerksamkeit auf die gesamte Infrastruktur gerichtet werden. Eine entsprechende Segmentierung und Trennung ist ein effektiver Sicherheitsmechanismus, um potenzielle Angriffe daran zu hindern, sich in andere Teile des internen Netzwerks auszubreiten. Durch die Verwendung von beispielsweise Router können Netzwerke getrennt werden, wodurch Grenzen entstehen, die den Daten-Traffic filtern. Diese Mikrosegmente können dann den Datenaustausch weiter einschränken oder sogar abschalten, wenn Angriffe erkannt werden.
Begrenzung unnötiger Querverbindungen: Bei der Peer-to-Peer-Kommunikation innerhalb eines Netzwerks ist zu beachten, dass eine ungefilterte Kommunikation zwischen Peers es den Hackern ermöglichen kann, sich frei von Computer zu Computer zu bewegen. Dies bietet ihnen die Möglichkeit, durch das Einbetten von Hintertüren oder das Installieren von Anwendungen Persistenz im Zielnetzwerk herzustellen.
Härten von Netzwerksystemen: Die Härtung von Netzwerken trägt dazu bei, Schwachstellen zu reduzieren und die Sicherheitslage langfristig zu optimieren. Es wird empfohlen, sich an Industrie-Standards und Best Practices in Bezug auf Netzwerk-Verschlüsselung, verfügbare Dienste, Zugriffssicherung, sichere Passwörter, Schutz von Routern, Beschränkung des physischen Zugriffs, Sicherung von Konfigurationen und regelmäßiges Testen von Sicherheitseinstellungen zu halten.
Sicherer Zugriff auf Infrastruktur: Administratorrechte werden gewährt, um bestimmten vertrauenswürdigen Usern den Zugriff auf Ressourcen zu ermöglichen. Um die Authentizität der jeweiligen User sicherzustellen, sollten Multi-Faktor-Authentifizierungen (MFA) implementiert, privilegierte Zugriffe ständig verwaltet und administrative Anmeldeinformationen eingesetzt werden.
Out-of-Band (OoB)-Netzwerkverwaltung: Eine OoB-Verwaltung implementiert dedizierte Kommunikationspfade, um Netzwerkgeräte aus der Ferne zu verwalten. Dies stärkt die Netzwerk-Sicherheit, indem der User-Datenverkehr vom Verwaltungs-Datenverkehr getrennt wird.
Integrität von Hardware und Software: Graumarkt-Produkte bedrohen die IT-Infrastruktur, indem sie einen Vektor für einen Angriff auf ein Netzwerk ermöglichen. Illegale Produkte können mit vorinstallierter infizierter Software in ein Netzwerk implementiert werden. Unternehmen sollten daher regelmäßig Integritätsprüfungen ihrer Geräte und Software durchführen.
IT-Security in der Routing-Infrastruktur
Eine der größten Bedrohungen für die Sicherheit von Netzwerk-Infrastruktur geht von Angriffen auf die Routing-Infrastruktur aus. Dadurch versuchen Hacker die Kontrolle über sie zu erlangen. Komponenten der Netzwerk-Infrastruktur umfassen alle Geräte, die für die Netzwerk-Kommunikation benötigt werden. Dazu gehören Router, Firewalls, Switches, Server, Load-Balancer, Intrusion Detection Systems (IDS), Domain Name Systems (DNS) und Speichersysteme. Jedes dieser Komponenten und Systeme kann einen Einstiegspunkt für Hacker bieten, um bösartige Software in Ziel-Netzwerken zu platzieren. Obwohl es eine Vielzahl schädlicher Angriffe gibt, die Hacker einem Netzwerk zufügen können, sollte die Sicherung und Verteidigung der Routing-Infrastruktur von größter Bedeutung sein, um eine tiefer gehende System-Infiltration zu verhindern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Gateway-Risiko: Hacker, die sich Zugang zu einem Gateway-Router verschafft haben, können den Daten-Traffic des Netzwerks überwachen, modifizieren oder nicht zulassen.
Infiltrationsrisiko: Mit der Kontrolle über die internen Routing- und Switching-Geräte kann ein Hacker den Daten-Traffic zwischen wichtigen Hosts innerhalb des Netzwerks überwachen, modifizieren oder ablehnen. Ferner kann er dann unter Umständen die offenen Beziehungen zwischen den einzelnen internen Hosts nutzen, um zu weiteren Hosts zu gelangen.
Zusätzliche Vorteile einer sicheren Infrastruktur
Gelingt der Aufbau eines integrativen IT-Security-Ansatzes, so können Unternehmen neben einer insgesamt deutlich erhöhten Sicherheit auch von einer Reihe weitere Vorteile profitieren. Dazu zählen folgende Punkte:
Eine verbesserte gemeinsame Nutzung von Ressourcen spart Kosten! Aufgrund des optimierten Schutzes können Ressourcen im Netzwerk von mehreren Usern ohne Bedrohung verwendet werden, was letztendlich die Betriebskosten senkt.
Geteilte Standort-Lizenzen ermöglichen es, dass Standortlizenzen billiger sind als die Lizenzierung einzelner abgeschlossener Bereiche.
Eine sichere Dateifreigabe verbessert die Produktivität innerhalb des gesamten internen Netzwerks.