Wie Evasion-Techniken die Netzwerksicherheit gefährden

Der gesamte Datenverkehr zählt

| Autor / Redakteur: Florian Malecki, Dell Software / Stephan Augsten

Verschlüsselter Datenverkehr muss entschlüsselt werden

Um verschleierten Angriffen Paroli bieten zu können, müssen ihre Firewalls und IPS mit Anti-Evasion-Technologien ausgestattet sein, die in der Lage sind, den kompletten Datenverkehr zu scannen – und dabei verschlüsselten Traffic entschlüsseln können. Ganz entscheidend ist es dabei, sowohl den ein- als auch den ausgehenden Datenverkehr zu überwachen.

Wird das Augenmerk nur darauf gelegt, was von außen auf das Unternehmen einströmt, ist man gewissermaßen auf dem halben Auge blind. Befinden sich die Cyber-Kriminellen innerhalb des Netzwerks – sei es physisch oder durch bereits kompromittierte Systeme – ist man ihnen wehrlos ausgeliefert.

Um neue und bislang unbekannte Angriffsmuster sofort nach ihrem ersten Auftauchen wiedererkennen und damit stoppen zu können, sollten die Verteidigungssysteme außerdem unbedingt an ein intelligentes Sicherheitsnetzwerk in der Cloud angebunden sein. Diese Technologie ermöglicht es, permanent Sicherheits-Daten aus tausenden Netzwerken weltweit auszulesen und neue Bedrohungen zu identifizieren. Auf dieser Basis lassen sich dann entsprechende Gegenmaßnahmen entwickeln und damit die angeschlossenen Security-Systeme unverzüglich aktualisieren.

Konsolidierte Komplettsysteme bieten Vorteile

Wollen die Unternehmen dazu nicht unterschiedliche Appliances einführen und verschiedene Benutzeroberflächen verwalten, empfiehlt sich der Einsatz einer Lösung, die eine Next Generation Firewall und ein Intrusion Prevention System in einem Komplettsystem vereint.

Ein entsprechendes System, so beispielsweise auch die Dell-SonicWALL-SuperMassive-Plattform, erlaubt ein einfaches Management mit weniger Konsolen ermöglichen. Mit konsolidierten Security-Daten kann eine Komplettlösung darüber hinaus einen besonders hohen Grad an Sicherheit gewährleisten.

Über den Autor

Florian Malecki ist EMEA Solution & Product Marketing Director bei Dell Software.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42476479 / Netzwerk-Security-Devices)