Zeit für integrierte Services, DDoS-Schutz und IoT

Drei Netzwerk-Strategien für das vernetzte Unternehmen

| Autor / Redakteur: Johan Ragmo / Andreas Donner

An der digitalen Transformation kommen Unternehmen nicht vorbei, wenn sie im digitalen Zeitalter noch eine Rolle spielen wollen. Die Umsetzung kann aber mit Risiken verbunden sein.
An der digitalen Transformation kommen Unternehmen nicht vorbei, wenn sie im digitalen Zeitalter noch eine Rolle spielen wollen. Die Umsetzung kann aber mit Risiken verbunden sein. (Bild: © - gustavofrazao - Fotolia.com)

Die digitale Transformation wird in den Unternehmen sehr unterschiedlich umgesetzt. Auf der einen Seite sind da der explosionsartige Anstieg von vernetzten Endgeräten (IoT) und der wachsende Einsatz produktivitätssteigernder Applikationen. Auf der anderen Seite hemmen gerade im Bereich der Sicherheit viele Herausforderungen einen noch schnelleren Wandel.

Sicherheit wurde spätestens Ende 2016 ein wichtiges Thema, nachdem große Firmen Angriffen auf ihre Netzwerke ausgesetzt waren. Und diese Probleme werden sich weiter verstärken, wenn Unternehmen immer mehr vernetzte Geräte einsetzen und immer mehr IoT-Technologie nutzen, dabei aber ihre gewachsene Netzwerk-Infrastruktur beibehalten wollen.

Meiner Meinung nach werden in diesem Jahr drei wichtige Themen große Auswirkungen auf die Unternehmensnetzwerke haben: der Schutz des Netzwerks vor möglicherweise anfälligen IoT-Implementierungen, der Schutz vor teuren DDoS-Angriffen (Distributed Denial of Service) und die „as a Service“-Modelle, mit denen eine von Haus aus sichere Netzwerk-Infrastruktur kosteneffizient eingeführt werden kann.

1. Die IoT-Technologie wird eingegrenzt, aber nicht beschränkt

Immer mehr Branchen nutzen die Vorteile des Internet of Things (IoT). Gesundheitswesen, Bildung und Fertigung sind nur einige Beispiele für Märkte, in denen IoT-Geräte die Produktivität steigern, die Energiekosten senken und für mehr Transparenz im Unternehmen sorgen. Allerdings bringen diese neuen vernetzten Endgeräte auch ganz neue Herausforderungen für IT-Abteilungen mit sich. Denn die schlecht abgesicherten, über IP vernetzten Geräte an der Peripherie des Netzwerks bieten Hackern oft eine Hintertür in das Unternehmensnetzwerk.

Die zunehmende Verbreitung des IoT zwingt Netzwerkingenieure dazu, das Netzwerk und die wachsende Zahl an vernetzten Endgeräten anders zu managen als bisher. Kontinuierliche Quality of Service (QoS), intelligente Gerätepriorisierung und hohe Verfügbarkeit sind wichtig für ein hochwertiges Netzwerkerlebnis der Nutzer.

Ein großes, nicht ausreichend gemanagtes Netzwerk wird aber früher oder später unweigerlich Schwachstellen entwickeln. Durch das IoT-Containment, das ein Unternehmensnetzwerk in einzelne virtuelle Umgebungen unterteilt, kann die Gefahr eines Eindringens in das Netzwerk erheblich verringert werden. Denn selbst wenn jemand in eine dieser virtuellen Umgebungen eindringt, kann er nicht das gesamte Netzwerk gefährden.

Wie man IoT-Netzwerke wirksam sichert und managt, ist ein wichtiges Thema in diesem Jahr, und das IoT-Containment leistet dabei einen wesentlichen Beitrag. Ein segmentierter IoT-Einsatz sorgt dafür, dass die Endgeräte im Netz nur von den Mitarbeitern genutzt und verwaltet werden, die sie benötigen. Das IoT-Management wird damit deutlich vereinfacht. So kann beispielsweise das IoT-Netzwerk so segmentiert werden, dass die Klimaanlage von den entsprechenden Spezialisten konfiguriert, überwacht und betrieben werden kann, ohne dass dies Auswirkungen auf den Rest des Netzwerks hat.

2. DDoS-Schutz wird zum Muss für jedes Unternehmen

Containment spielt auch eine wichtige Rolle bei der Sicherheit von Unternehmensnetzwerken. Indem es die Zugriffe der virtuellen Netzwerke und Endgeräte steuert, kann das Containment infizierte Endgeräte daran hindern, in andere Bereiche des Netzwerks vorzudringen.

Erinnern Sie sich an den großen Angriff, dem der amerikanische Einzelhändler Target 2014 ausgesetzt war? Damals waren Hacker über eine kleine Schwachstelle in der Klimaanlage in das gesamte Target-Netzwerk eingedrungen. Bereits eine einfache Netzwerk-Segmentierung hätte verhindert, dass sich der Angriff über die ungesicherte Klimaanlage hinaus im Unternehmen verbreitet hätte.

Laut Akamai haben DDoS -Angriffe auf Unternehmen 2016 um mehr als 12 Prozent gegenüber dem Vorjahr zugenommen, und es wird erwartet, dass dieser Trend anhält. Eine der größten DDoS-Attacken haben wir 2016 erlebt: Ein mit der Malware Mirai infiziertes Botnet aus IP-Endgeräten drang in das Netz von Dyn ein, einem großen Anbieter von Domain Name Services (DNS), wodurch wichtige Webseiten stundenlang außer Betrieb waren. Wenn Unternehmen und Verbraucher IoT-Geräte installieren, ohne die werksseitigen Einstellungen und Passwärter zu ändern, machen sie es Malware wie Mirai leicht, ungesicherte Endgeräte aufzuspüren und für ihre Zwecke zu nutzen.

Das macht die DDoS-Gefahr für Unternehmen doppelt beunruhigend. Erstens gibt es das direkte Risiko, dass ihr Netzwerk Opfer eines DDoS-Angriffs wird. Zweitens besteht die Gefahr, dass eine DDoS-Attacke vernetzte Endgeräte infiziert, die dann nicht nur ihr eigenes Netzwerk angreifen, sondern möglicherweise auch andere Unternehmen. Gerade für Großunternehmen und Internetdienstleister bietet das Grund zur Sorge. Denn wenn zum Beispiel ein Online-Shop an einem umsatzstarken Tag plötzlich nicht mehr verfügbar ist, führt das zu großen finanziellen Einbußen.

Unternehmen sollten daher jeden Aspekt ihres Netzwerks genau untersuchen, bis hinunter zu den einzelnen Komponenten ihrer Netzwerk-Infrastruktur. DDoS-Angriffe vollständig zu verhindern ist kaum möglich. Aber wenn Unternehmen ihr Netzwerk auf der Ebene der Access-Switches sichern, verstärken sie ihre erste Verteidigungslinie, indem sie Schadsoftware erkennen, filtern und blockieren, bevor diese den operativen Betrieb beeinträchtigen kann.

Die vorhandene Netzwerktechnologie bietet allerdings häufig nicht die nötige integrierte Intelligenz, um diesen Schutz zu gewährleisten. Wenn Unternehmen ihre Netzwerk-Infrastruktur ausbauen, um neue Bandbreiten und die Netzwerkanforderungen von IoT-Geräten zu unterstützen, oder wenn sie ihr bestehendes Netzwerk modernisieren, sollten sie Endgeräte anschaffen, die mindestens die folgenden drei kritischen Sicherheitsfunktionen – und damit eine gute Grundlage für ihre Verteidigungsstrategie – bieten:

  • Der Source-Code des Systems ist von einem unabhängigen Sicherheitsexperten zertifiziert worden.
  • Die Software wird im Speicher der Hardware verschlüsselt, um Angreifern so wenig Angriffsfläche wie möglich zu bieten.
  • Die Software wird über eine vertrauenswürdige, sichere Infrastruktur ausgeliefert, sodass kein manipulierter Code empfangen und auf dem System installiert wird.

3. Neue Implementierungsmodelle – über OPEX hinaus

Das Containment von IoT-Geräten und die Strategien zur Verhinderung von DDoS-Angriffen erfordern häufig Funktionen, die nur in den neuesten Versionen der Netzwerk-Komponenten enthalten sind. Die Herausforderung für viele Unternehmen besteht dann darin, dass sie eine bestehende Infrastruktur haben – und dass die ständig sinkenden Investitionsbudgets nur wenig Spielraum für die Beschaffung und Installation von neuen Komponenten bieten.

Wie löst ein Unternehmen diesen Konflikt? Eine Möglichkeit besteht darin, „Software as a Service“ (SaaS) einzusetzen. In den letzten Jahren gab es bei der Software-Beschaffung eine Verlagerung der Kosten – weg von den Kapitalinvestitionen (CAPEX) für Anwendungen wie Datenbanken, CRM-Systeme und Office-Suites, hin zu Modellen mit einer Finanzierung über die Betriebskosten (OPEX) wie Abonnements und Cloud-Services, die weniger Vorabinvestitionen erfordern, schnell an einen veränderten Bedarf angepasst werden können und für die zunehmend mobilen Mitarbeiter überall verfügbar sind.

Vergleichbare Vorteile bieten jetzt Angebote für „Netzwerk-Infrastruktur as a Service“ (NaaS / IaaS). Genau wie SaaS sind die Vorabinvestitionen erheblich niedriger, denn sie werden auf OPEX-Basis nach Bedarf bezogen und nutzungsabhängig abgerechnet. Damit können die IT-Abteilungen die neueste Generation der Sicherheits-Netzwerktechnologie installieren, um ihren Bedarf an IoT, Mobilität und digitaler Transformation mit geringen Vorabinvestitionen zu decken und durch die laufenden Kosten zu finanzieren. Und das ist dann häufig billiger, als die bestehende Infrastruktur weiterlaufen zu lassen.

Johan Ragmo.
Johan Ragmo. (Bild: ALE)

Digitale Transformation, aber sicher

An der digitalen Transformation kommen Unternehmen nicht vorbei, wenn sie im digitalen Zeitalter noch eine Rolle spielen wollen. Die Umsetzung kann aber mit Risiken verbunden sein, die wesentliche negative Auswirkungen auf die Finanzen und den guten Ruf des Unternehmens haben. Hier hilft eine sorgfältig geplante Strategie, die mittels Containment separate IoT-Systeme im Netzwerk schafft, eine sichere Infrastruktur bereitstellt und dafür sorgt, dass immer die neuesten Komponenten eingesetzt werden. So wird die digitale Transformation die bestmöglichen Ergebnisse für ein Unternehmen liefern.

Über den Autor

Johan Ragmo ist Market Development & Networks Director EUNO bei Alcatel-Lucent Enterprise (ALE).

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44737813 / Netzwerk-Security-Devices)