Definition Netzwerksicherheit

Was bedeutet Netzwerksicherheit?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein.
Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein. (Bild: Pixabay / CC0)

Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle.

Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Netzwerksicherheit hat für die Sicherheit von Daten und IT-Systemen eine hohe Bedeutung, da die Vernetzung von IT-Systemen und der Austausch von Daten zwischen IT-Systemen die Regel sind, die lokale Datenverarbeitung auf einem unvernetzten Gerät dagegen die Ausnahme ist.

Die Vernetzung bringt für Anwender viele Vorteile mit sich, doch auch die Risiken nehmen zu: Ungesicherte Netzwerkverbindungen ermöglichen Lauschangriffe und den Verlust an Vertraulichkeit, erlauben die Manipulation der übertragenen Daten, die gezielte Überlastung und den Ausfall der vernetzten IT-Systemen. Netzwerkinfrastrukturen müssen deshalb überwacht und gegen unerlaubte Zugriffe geschützt werden. Lösungen zur Kontrolle des Netzwerkzugriffs werden Network Access Control (NAC) genannt.

Netzwerksicherheit ist Basis für sichere Cloud-Nutzung und das Internet of Things

Ein Schutz der Netzwerkzugänge und der Netzwerkverbindungen muss nicht nur für interne Netzwerkverbindungen in Unternehmen sichergestellt sein, sondern auch für die Netzwerkverbindung mit externen und mobilen Geräten und mit Cloud-Services und anderen Internetdiensten. Das Internet of Things (IoT) erfordert ebenfalls eine hohe Netzwerksicherheit, da IoT auf der Vernetzung von Geräten mit dem Internet basiert.

Netzwerksicherheit erfordert die Kontrolle der Zugänge und Verbindungen

Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Firmennetzwerk und dem Internet. Ein durch Firewalls abgeschirmter Netzwerkbereich wird DMZ (Demilitarized Zone) genannt.

Eine Next Generation Firewall (NGFW) prüft im Gegensatz zu einer klassischen Firewall nicht nur, welche Netzwerkzugänge und Netzwerkadressen genutzt werden dürfen. NGFW unterscheiden bei der Netzwerküberwachung die Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen. NGFW unterstützen die Durchsetzung von Sicherheitsrichtlinien auf der Ebene von Protokollen, Ports, Geräten, Anwendungen und Nutzern.

Sichere Netzwerke innerhalb des offenen Internets

Ohne zusätzliche Sicherheitsmaßnahmen sind Verbindungen in das Internet ungeschützt und können abgehört und manipuliert werden. Sichere Verbindungen im Internet erfordern zusätzliche Maßnahmen der Netzwerksicherheit.

Ein Virtual Private Network (VPN) ist ein in sich geschlossenes, virtuelles Netzwerk, das die Infrastruktur eines offenen Netzwerkes wie dem Internet nutzt. Durch Sicherheitsmaßnahmen im VPN wie der Verschlüsselung der Netzwerkverbindung werden Lauschangriffe verhindert. VPN-Lösungen können mit Firewalls und weiteren Sicherheitsfunktionen in einer Sicherheitslösung kombiniert werden. Man spricht dann von Unified Threat Management (UTM).

Angriffe auf Netzwerke erkennen und abwehren

Zur Netzwerksicherheit gehört die Erkennung und Abwehr von Netzwerkrisiken. Unerlaubte Zugriffe auf Netzwerke und andere Versuche, in Netzwerke einzubrechen, lassen sich durch Lösungen aus dem Bereich Intrusion Detection (IDS) aufspüren. Mit der Intrusion Prevention (IPS) werden die Einbruchsversuche in Netzwerke nicht nur erkannt, sondern auch abgewehrt.

Um Angreifer aufzuspüren oder die Angriffe auf ein falsches Ziel zu lenken, setzen Unternehmen einen Honeypot ein. Ein Honeypot lockt die Angreifer an, um ihre Vorgehensweise zu analysieren, um sie wenn möglich näher zu identifizieren und um sie von den eigentlichen Angriffszielen im Netzwerk abzulenken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Netzwerksicherheit neu denken

5G und IoT stellen Security-Modelle auf den Kopf

Netzwerksicherheit neu denken

5G wird die Mobilfunknetze enorm verändern. Insbesondere die Verbesserungen bei Latenz, Übertragungsgeschwindigkeit und Verbindungsdichte werden einen signifikanten Einfluss auf bestehende Security-Architekturen haben. Es braucht deshalb neue Ansätze in puncto Netzwerksicherheit. lesen

Industrial Security neu denken

Netzwerksicherheit in der Industrie

Industrial Security neu denken

Unternehmen setzen kontinuierlich neue IT-Prozesse ein, um ihre Geschäftsprozesse zu beschleunigen und Kunden einen Mehrwert zu bieten. Das Ergebnis dieser Entwicklung ist, dass Produktions- genauso wie Versorgungs­unternehmen, wie etwa Energieversorger, verstärkt in digitalen und vernetzten Umgebungen arbeiten. Doch mit neuen Technologien kommen auf die Unternehmen auch neue Risiken zu. lesen

Die beliebtesten Enterprise Network Firewalls 2018

IT-Awards 2018

Die beliebtesten Enterprise Network Firewalls 2018

Wenn es um die effektive Absicherung des Firmennetzwerks geht, sorgen Enterprise Network Firewalls für umfassenden Schutz. Die Appliances bieten nicht nur vielfältige Firewall-Funktionen, sondern stellen auch Intrusion-Prevention-Systeme (IPS) und andere Sicherheits­features bereit. Sie dienen somit als leistungsfähiger zentraler Kontrollpunkt für ein- und ausgehenden Traffic. lesen

Die it-sa 2018 in Bildern

Messe

Die it-sa 2018 in Bildern

Vom 9. Bis zum 11. Oktober fand in Nürnberg die IT-Security-Messe mit begleitendem Fachkongress „it-sa 2018“ statt, in deren Rahmen insgesamt 772 Aussteller Lösungen zu Cloud, Mobile & Cyber Security, Daten- & Netzwerksicherheit vorstellten. lesen

Industrielle Netzwerke durch Anomalieerkennung sichern

Unbekannte Störungen sichtbar machen

Industrielle Netzwerke durch Anomalieerkennung sichern

Im Zuge der Digitalisierung müssen Industrieunternehmen und kritische Infrastrukturen das Management ihrer industriellen Netzwerke neu denken. Denn Ergebnisse aus Monitoringprojekten mittels Anomalieerkennung zeigen, wie intransparent und unsicher die Netzwerke noch immer sind. lesen

Mit PKI zur Cyber­sicher­heit durch Daten­ver­schlüs­se­lung

Verschlüsselung für Unternehmen

Mit PKI zur Cyber­sicher­heit durch Daten­ver­schlüs­se­lung

Die wachsende Zahl erfolgreicher Cyber­angriffe auf deutsche Unternehmen zeigt, dass auch im Mittelstand präventive Maßnahmen auf Netz­werk­ebene nicht mehr ausreichen. Um Angriffsfläche und potenziellen Schaden zu minimieren, braucht es verschlüsselte Sicherheitsbereiche auf Datenebene. Doch was ist zu beachten, damit die Datenhoheit des Unternehmens gewahrt bleibt? lesen

Keine Chance für unbekannte Bedrohungen

[Gesponsert]

Moderne Firewalls müssen kommunizieren können

Keine Chance für unbekannte Bedrohungen

Die Integration neuer Technologien wird immer wichtiger für effektive Netzwerksicherheit. Die XG Firewall vereint Deep Learning und Schutztechnologien, die unbekannte Bedrohungen wie Ransomware zuverlässig blockieren. lesen

Cyber-Sicherheit wird immer noch vernachlässigt

Radware 2018 Executive Survey

Cyber-Sicherheit wird immer noch vernachlässigt

Top-Manager großer Unternehmen sind mittlerweile gut über die Gefahren von Cyber-Kriminalität informiert, tun aber laut der Umfrage „Radware 2018 Executive Survey“ noch zu wenig, um diesen auch wirksam entgegenzutreten. lesen

„Shield of Things (ShoT)” sichert IoT-Geräte ab

Forschungsprojekt vorgestellt

„Shield of Things (ShoT)” sichert IoT-Geräte ab

Das Forschungsprojekt „Shield of Things (ShoT)“ der Frankfurt University of Applied Sciences hat sich gemeinsam mit der Novalist IT AG mit der Entwicklung eines multifunktionalen IoT-Gateways befasst. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448974 / Definitionen)