Definition Netzwerksicherheit

Was bedeutet Netzwerksicherheit?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein.
Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein. (Bild: Pixabay / CC0)

Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle.

Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Netzwerksicherheit hat für die Sicherheit von Daten und IT-Systemen eine hohe Bedeutung, da die Vernetzung von IT-Systemen und der Austausch von Daten zwischen IT-Systemen die Regel sind, die lokale Datenverarbeitung auf einem unvernetzten Gerät dagegen die Ausnahme ist.

Die Vernetzung bringt für Anwender viele Vorteile mit sich, doch auch die Risiken nehmen zu: Ungesicherte Netzwerkverbindungen ermöglichen Lauschangriffe und den Verlust an Vertraulichkeit, erlauben die Manipulation der übertragenen Daten, die gezielte Überlastung und den Ausfall der vernetzten IT-Systemen. Netzwerkinfrastrukturen müssen deshalb überwacht und gegen unerlaubte Zugriffe geschützt werden. Lösungen zur Kontrolle des Netzwerkzugriffs werden Network Access Control (NAC) genannt.

Netzwerksicherheit ist Basis für sichere Cloud-Nutzung und das Internet of Things

Ein Schutz der Netzwerkzugänge und der Netzwerkverbindungen muss nicht nur für interne Netzwerkverbindungen in Unternehmen sichergestellt sein, sondern auch für die Netzwerkverbindung mit externen und mobilen Geräten und mit Cloud-Services und anderen Internetdiensten. Das Internet of Things (IoT) erfordert ebenfalls eine hohe Netzwerksicherheit, da IoT auf der Vernetzung von Geräten mit dem Internet basiert.

Netzwerksicherheit erfordert die Kontrolle der Zugänge und Verbindungen

Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Firmennetzwerk und dem Internet. Ein durch Firewalls abgeschirmter Netzwerkbereich wird DMZ (Demilitarized Zone) genannt.

Eine Next Generation Firewall (NGFW) prüft im Gegensatz zu einer klassischen Firewall nicht nur, welche Netzwerkzugänge und Netzwerkadressen genutzt werden dürfen. NGFW unterscheiden bei der Netzwerküberwachung die Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen. NGFW unterstützen die Durchsetzung von Sicherheitsrichtlinien auf der Ebene von Protokollen, Ports, Geräten, Anwendungen und Nutzern.

Sichere Netzwerke innerhalb des offenen Internets

Ohne zusätzliche Sicherheitsmaßnahmen sind Verbindungen in das Internet ungeschützt und können abgehört und manipuliert werden. Sichere Verbindungen im Internet erfordern zusätzliche Maßnahmen der Netzwerksicherheit.

Ein Virtual Private Network (VPN) ist ein in sich geschlossenes, virtuelles Netzwerk, das die Infrastruktur eines offenen Netzwerkes wie dem Internet nutzt. Durch Sicherheitsmaßnahmen im VPN wie der Verschlüsselung der Netzwerkverbindung werden Lauschangriffe verhindert. VPN-Lösungen können mit Firewalls und weiteren Sicherheitsfunktionen in einer Sicherheitslösung kombiniert werden. Man spricht dann von Unified Threat Management (UTM).

Angriffe auf Netzwerke erkennen und abwehren

Zur Netzwerksicherheit gehört die Erkennung und Abwehr von Netzwerkrisiken. Unerlaubte Zugriffe auf Netzwerke und andere Versuche, in Netzwerke einzubrechen, lassen sich durch Lösungen aus dem Bereich Intrusion Detection (IDS) aufspüren. Mit der Intrusion Prevention (IPS) werden die Einbruchsversuche in Netzwerke nicht nur erkannt, sondern auch abgewehrt.

Um Angreifer aufzuspüren oder die Angriffe auf ein falsches Ziel zu lenken, setzen Unternehmen einen Honeypot ein. Ein Honeypot lockt die Angreifer an, um ihre Vorgehensweise zu analysieren, um sie wenn möglich näher zu identifizieren und um sie von den eigentlichen Angriffszielen im Netzwerk abzulenken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Komplexe Netzwerksicherheit fordert Unternehmen

Automatisierung wird zur Pflicht

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten. lesen

Digitalisierung braucht Cyber-Resilience

E-Mail als Angriffsvektor

Digitalisierung braucht Cyber-Resilience

Sicherheitsexperten haben ein Lagebild von einem der umfangreichsten Threat Reports der Welt vorgestellt. Der ESRA-Report untersuchte dazu anonym Daten von 378.559 E-Mail-Nutzern, was mehr als 232 Millionen Mails entspricht. Die Informationen zeigen, wie unsicher die digitale Welt ist. lesen

Unternehmen im Visier von Angreifern

IT-Security Management & Technology Conference 2019

Unternehmen im Visier von Angreifern

Die Frage, warum ein Unternehmen gehackt wird, stellen sich viele Security-Verantwortliche oft gar nicht. Unternehmen gehen davon aus, dass sie zu klein seien um ein lohnendes Ziel für Angreifer zu sein. Das zeigt, dass viele Verantwortliche die Risiken für ihr eigenes Unternehmen nicht sehen oder gar nicht kennen, meist sogar ein falsches Verständnis davon haben, was kriminelle Hacker motiviert. lesen

Whitelisting statt Virenscanner

Whitelisting-Lösung von Seculution

Whitelisting statt Virenscanner

Computerviren und Würmer traten schon in den frühen 70er Jahren erstmals auf und erlebten ihre Hochzeit in den 80ern und 90ern. Auch heute ist Malware noch eine der größten Bedrohungen für die Netzwerksicherheit. Lange galt der klassische, signatur­basierte Viren­scanner als Waffe der Wahl gegen diese Schädlinge. Heute soll künstliche Intelligenz vor Malware schützen. Aber es gibt auch noch eine dritte Methode. lesen

Ist SD-WAN genauso sicher wie MPLS?

Software-Defined WAN vs. Multi-Protocol Label Switching

Ist SD-WAN genauso sicher wie MPLS?

Keith Langridge, Vice President Networking bei BT, untersucht, welche Schritte notwendig sind, um die Netzwerk-Sicherheit bei der Einführung von SD-WAN aufrechtzuerhalten. lesen

Netzwerksicherheit bei den Berliner Wasserbetrieben

Segmentiertes Netz und restriktive Zugriffe

Netzwerksicherheit bei den Berliner Wasserbetrieben

Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen. lesen

Grundlagen der Netzwerksicherheit

Anforderungen der IT-Sicherheit

Grundlagen der Netzwerksicherheit

Zum Absichern von Unternehmensnetzen müssen Administratoren viele Entscheidungen treffen, Maßnahmen planen und noch mehr Konfigurationsschritte durchführen. Dazu gehören die Konfiguration der Firewall, die Absicherung des Mail- und Web-Verkehrs sowie die Auswahl der richtigen Antivirus-Lösung. Dieser Beitrag zeigt, welche Faktoren dabei zu beachten sind und welche Vorgehensweisen Sinn ergeben. lesen

Die vernachlässigte Lücke in der Container-Sicherheit

Container müssen Teil der Cloud-Strategie sein

Die vernachlässigte Lücke in der Container-Sicherheit

In diesem Jahr feiert die Open-Source-Software Docker bereits ihren sechsten Geburtstag. Mit Docker lassen sich Anwendungen in Containern isoliert betreiben, was die Bereitstellung von Anwendungen und den Datentransport erheblich vereinfacht. Oftmals vernachlässigt wird dabei allerdings die Container-Sicherheit. Viele Unternehmen behandeln diese viel zu oft getrennt von der Cloud. lesen

Software Security Testing nach OWASP

Sicherheit über den Development Lifecycle hinweg

Software Security Testing nach OWASP

Sicherheitstests sind in der Welt der Softwaretests eine eigene Disziplin. Für das Web Application Testing stellt das OWASP ein anerkanntes Rahmenwerk bereit, das beim Aufbau einer unternehmensweiten Testkultur sowie ganz konkreter Prozesse helfen kann. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448974 / Definitionen)