Definition Netzwerksicherheit

Was bedeutet Netzwerksicherheit?

| Autor / Redakteur: Oliver Schonschek / Peter Schmitz

Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein.
Netzwerke brauchen besonderen Schutz. Dieser Schutz muss für interne und externe Verbindungen, z.B. mit mobilen Geräten und Cloud-Services, sichergestellt sein. (Bild: Pixabay / CC0)

Netzwerksicherheit sorgt nicht nur für die sichere Vernetzung innerhalb von Unternehmen, sondern spielt auch für die Anbindung mobiler Nutzer, für das Internet of Things (IoT) und für Cloud Computing eine zentrale Rolle.

Unter Netzwerksicherheit versteht man alle technischen und organisatorischen Maßnahmen, mit denen die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzwerkes gewährleistet werden sollen. Netzwerksicherheit hat für die Sicherheit von Daten und IT-Systemen eine hohe Bedeutung, da die Vernetzung von IT-Systemen und der Austausch von Daten zwischen IT-Systemen die Regel sind, die lokale Datenverarbeitung auf einem unvernetzten Gerät dagegen die Ausnahme ist.

Die Vernetzung bringt für Anwender viele Vorteile mit sich, doch auch die Risiken nehmen zu: Ungesicherte Netzwerkverbindungen ermöglichen Lauschangriffe und den Verlust an Vertraulichkeit, erlauben die Manipulation der übertragenen Daten, die gezielte Überlastung und den Ausfall der vernetzten IT-Systemen. Netzwerkinfrastrukturen müssen deshalb überwacht und gegen unerlaubte Zugriffe geschützt werden. Lösungen zur Kontrolle des Netzwerkzugriffs werden Network Access Control (NAC) genannt.

Netzwerksicherheit ist Basis für sichere Cloud-Nutzung und das Internet of Things

Ein Schutz der Netzwerkzugänge und der Netzwerkverbindungen muss nicht nur für interne Netzwerkverbindungen in Unternehmen sichergestellt sein, sondern auch für die Netzwerkverbindung mit externen und mobilen Geräten und mit Cloud-Services und anderen Internetdiensten. Das Internet of Things (IoT) erfordert ebenfalls eine hohe Netzwerksicherheit, da IoT auf der Vernetzung von Geräten mit dem Internet basiert.

Netzwerksicherheit erfordert die Kontrolle der Zugänge und Verbindungen

Zentrales Element der Netzwerksicherheit ist die Firewall. Firewalls kontrollieren den Datenfluss zwischen Netzwerken, insbesondere zwischen dem Firmennetzwerk und dem Internet. Ein durch Firewalls abgeschirmter Netzwerkbereich wird DMZ (Demilitarized Zone) genannt.

Eine Next Generation Firewall (NGFW) prüft im Gegensatz zu einer klassischen Firewall nicht nur, welche Netzwerkzugänge und Netzwerkadressen genutzt werden dürfen. NGFW unterscheiden bei der Netzwerküberwachung die Berechtigungen verschiedener Nutzer, Endgeräte und Anwendungen. NGFW unterstützen die Durchsetzung von Sicherheitsrichtlinien auf der Ebene von Protokollen, Ports, Geräten, Anwendungen und Nutzern.

Sichere Netzwerke innerhalb des offenen Internets

Ohne zusätzliche Sicherheitsmaßnahmen sind Verbindungen in das Internet ungeschützt und können abgehört und manipuliert werden. Sichere Verbindungen im Internet erfordern zusätzliche Maßnahmen der Netzwerksicherheit.

Ein Virtual Private Network (VPN) ist ein in sich geschlossenes, virtuelles Netzwerk, das die Infrastruktur eines offenen Netzwerkes wie dem Internet nutzt. Durch Sicherheitsmaßnahmen im VPN wie der Verschlüsselung der Netzwerkverbindung werden Lauschangriffe verhindert. VPN-Lösungen können mit Firewalls und weiteren Sicherheitsfunktionen in einer Sicherheitslösung kombiniert werden. Man spricht dann von Unified Threat Management (UTM).

Angriffe auf Netzwerke erkennen und abwehren

Zur Netzwerksicherheit gehört die Erkennung und Abwehr von Netzwerkrisiken. Unerlaubte Zugriffe auf Netzwerke und andere Versuche, in Netzwerke einzubrechen, lassen sich durch Lösungen aus dem Bereich Intrusion Detection (IDS) aufspüren. Mit der Intrusion Prevention (IPS) werden die Einbruchsversuche in Netzwerke nicht nur erkannt, sondern auch abgewehrt.

Um Angreifer aufzuspüren oder die Angriffe auf ein falsches Ziel zu lenken, setzen Unternehmen einen Honeypot ein. Ein Honeypot lockt die Angreifer an, um ihre Vorgehensweise zu analysieren, um sie wenn möglich näher zu identifizieren und um sie von den eigentlichen Angriffszielen im Netzwerk abzulenken.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

DLP in hybriden Umgebungen

Daten in hybriden Infrastrukturen schützen

DLP in hybriden Umgebungen

Zwischen Cloud, Legacy-Netzwerken und mobilen Endgeräten kämpfen IT-Security-Mitarbeiter um ein angemessenes Sicher­heitsniveau. Dabei besteht das Risiko nicht nur darin, Opfer eines externen Hacker-Angriffs zu werden, sondern auch sensible Informationen durch Insider zu verlieren. Der Schutz vor Datenlecks ist daher ebenso wichtig wie der Schutz vor Hackern. Besonders wenn die Cloud zur Speicherung sensibler Daten genutzt wird. lesen

Im Podcast-Studio mit dem Chefredakteur

Monatsrückblick Juni 2019

Im Podcast-Studio mit dem Chefredakteur

Jetzt gibt es was auf die Ohren! Diesmal haben wir die wichtigsten Meldungen des Vormonats nicht nur zusammengefasst, sondern auch eingehend besprochen – nachzuhören im brandneuen Security-Insider Podcast. lesen

Bitkom fordert Höchstmaß an Sicherheit für 5G-Netze

Bitkom und Bayerisches Innenministerium unterzeichnen gemeinsamen Forderungskatalog zu Sicherheit der 5G-Netze

Bitkom fordert Höchstmaß an Sicherheit für 5G-Netze

In der Debatte um die Sicherheit künftiger 5G-Netze bekräftigt der Digitalverband Bitkom, dass beim Schutz der Infrastruktur keine Kompromisse gemacht werden dürften. Im Rahmen des Round-Table zu Cybersicherheit haben sich heute Bitkom und das Bayerische Innenministerium auf ein gemeinsames Positionspapier geeinigt, dass ein Höchstmaß an Sicherheit beim Aufbau der 5G-Netze fordert. lesen

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

Schutz vor Datenlecks

Diebstahl von Anmeldedaten

Schutz vor Datenlecks

Die Größe von Datenlecks nimmt in jüngster Vergangenheit immer weiter zu, während die Intervalle immer kleiner werden. Höchste Zeit für Unternehmen sich den Gefahren eines Datenverlustes bewusst zu werden und sich mithilfe professioneller IT-Security-Beratung proaktiv vor neuen Gefahren zu schützen. lesen

5 Best Practices für sichere Softwareentwicklung

Leitfaden zu Risikominimierung und Datenschutz

5 Best Practices für sichere Softwareentwicklung

In einer Code-gesteuerten IT-Welt muss Sicherheit den gesamten Software Development Lifecycle abdecken. Doch wie bleibt dabei gewährleistet, dass Anwendungsentwicklung und -Bereitstellung nicht gestört werden? lesen

Führungskräfte im Visier der Cyberkriminellen

Verizon Data Breach Investigations Report (DBIR) 2019

Führungskräfte im Visier der Cyberkriminellen

C-Level-Führungskräfte mit Zugang zu kritischen Informationen im Unternehmen stehen aktuell im Mittelpunkt von Social Engineering-Angriffen, warnt der Verizon Data Breach Investigations Report (DBIR) 2019. Die zwölfte Ausgabe des Reports enthält Daten von 73 mitwirkenden Unternehmen und Organisationen, die höchste Anzahl seit dem Erscheinen des Reports. lesen

Unternehmen investieren in KI-gestützte Cybersicherheit

Die größten Herausforderungen im Bereich IT-Sicherheit

Unternehmen investieren in KI-gestützte Cybersicherheit

IT-Experten sind sich weltweit einig: Einer der größten Erfolgshemmer für die IT-Sicherheit ist der Umgang mit zu vielen Sicherheitsdaten. Daher möchten Unternehmen in den kommenden zwölf Monaten vor allem in ML-basierte Sicherheitsanalyselösungen investieren. Denn mit klassischen Sicherheitslösungen sind die Risiken der Cyberbedrohungen für Unternehmen nicht mehr fassbar. lesen

Komplexe Netzwerksicherheit fordert Unternehmen

Automatisierung wird zur Pflicht

Komplexe Netzwerksicherheit fordert Unternehmen

Im Zuge der digitalen Transformation befinden sich viele Unternehmen im Wandel. Mehr Betriebe verlegen ihre Prozesse in die Cloud, wovon sie sich Verbesserungen für die Sicherheit, Compliance und Business Continuity ihres Unternehmens versprechen. Um den Wechsel in die Cloud aber problemlos zu bewältigen, sollten sie ein paar Dinge beachten. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44448974 / Definitionen)