Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss.
Bei der Schaffung von mehr Sicherheit im Netzwerk ist die Bündelung von Funktionen von Vorteil.
Bei der Betrachtung der deutschen Unternehmenslandschaft fällt auf, dass die meisten Firmen im personellen Bereich immer stärker sparen. Abteilungen werden entweder sukzessive verkleinert oder die technologische Administration teilweise komplett ausgelagert. Aufgrund des zunehmenden Fachkräftemangels innerhalb der IT-Abteilungen kommt dem Einsatz zentraler Verwaltungs- und Monitoringtools für die übriggebliebenen Mitarbeiter eine immer höhere Relevanz zu.

Denn mit deren Hilfe sind Konfigurations-, Sicherheits- und Fehlerbehebungsprozesse wesentlich einfacher und damit auch schneller möglich – völlig unabhängig davon, ob diese zentral im Netzwerk verbaut oder über cloudgestützte Systeme verwaltet werden. Doch was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung in der Realität wirklich leisten?

Zentrale Verwaltungstools nahezu unentbehrlich
Für Hersteller wie Zyxel, die über ein großes Portfolio an Switches, Firewalls und Access Points verfügen und ihren Kunden alle Leistungen aus einer Hand bieten, sind Verwaltungstools für ein zentrales Management besonders wichtig. Egal ob diese über die Cloud organisiert oder zentral beim Kunden installiert sind. Sie erleichtern den Lösungspartnern die Organisation von Netzwerken beim Kunden sowie eine unkomplizierte nachträgliche Erweiterung der implementierten Systeme.

Ebenso kann durch ein regelmäßiges Monitoring schneller auf etwaige Ausfälle reagiert werden. Der Partner nutzt dabei weiterhin die grafische Nutzeroberfläche seiner Endgeräte für die Konfiguration. Doch der größte Gewinn solch zentralisierter Tools liegt in der durch sie gewonnenen Zeitersparnis, da der Administrator nur noch an einer Stelle konfigurieren muss und nicht jedes einzelne Produkt einer entsprechenden Anpassung bedarf. Dies kommt insbesondere beim so wichtigen Faktor Sicherheit zum Tragen.
Unified Threat Management für mehr Sicherheitsfunktionen
Appliances für Unified Threat Management (UTM) vereinen mehrere Sicherheitsfunktionen in einer gemeinsamen Plattform. Dadurch sind sie in der Lage, für die Sicherheit eines ganzen Netzwerks über ein einzelnes System an einer zentralen Stelle zu sorgen. Der Betrieb weiterer Sicherheitsprodukte wie Firewalls oder IDS- und IPS-Systemen entfällt. Ist ein leistungsfähiges UTM im Netzwerk installiert, lassen sich unternehmensspezifische Sicherheitsstrategien und -konzepte schneller und mit geringerem administrativem Aufwand umsetzen. Die Sicherheitsarchitektur wird integrativ und bündelt eine Vielzahl an Funktionen unter einer gemeinsamen Oberfläche.

Neben dem Netzwerk selbst schützt das UTM-System E-Mail-Services, Datenübertragungen, Datenbanken, Webserver, Anwendungsserver oder Messenger- und Kurznachrichtendienste. UTM-Systeme gewinnen auf Grund immer komplexer werdender Bedrohungsszenarien mehr und mehr an Bedeutung. Grundsätzlich können verschiedene Teile des Netzwerks und der IT-Umgebung gleichzeitig mit Kombinationen von Schadsoftware und verschiedenen Angriffsmustern attackiert werden. Kommen bei solchen Angriffen viele verschiedene Sicherheitssysteme zum Einsatz, die getrennt verwaltet und aktualisiert werden, sind die Abwehrmaßnahmen nur wenig effektiv.

Gerade wenn es um den Schutz vor neuen Formen von Schadsoftware geht, ist es oft kaum möglich, die Systeme unterschiedlicher Hersteller gleichzeitig auf den aktuellsten Stand zu bringen. Das Unified Threat Management bietet den Vorteil, dass eine zentrale Stelle für die Abwehr von Bedrohungen geschaffen wird, die die einheitliche Administration aller Einzelfunktionen ermöglicht. Komplexe Angriffe lassen sich so leichter abwehren und das Gesamtsystem ist wesentlich schneller mit den neuesten Abwehrstrategien versorgt.

Schnelle Reaktionszeit durch kontinuierliche Kontrolle
Mit wachsenden Daten- und Informationsmengen verlangsamt sich zwangsläufig die Gesamtgeschwindigkeit eines Netzwerkes. Doch auch technologische Entwicklungen wie der zunehmende Einsatz von Cloudservern, Video und VoIP setzen die Ressourcen einer IT-Infrastruktur enorm unter Druck. Wenn die Belastung eines Netzwerks kontinuierlich zunimmt, ist es in Unternehmen inzwischen üblich, den Netzwerkverkehr mithilfe von Überwachungssoftware zu kontrollieren und zu analysieren. Hier können entsprechende Netzwerk-Monitoringtools für einen Administrator sehr hilfreich sein, um die Belastung des Netzwerkes durch bestimmte Applikationen zu ermitteln.

Sollte es Anwendungen geben, die das Netz zu sehr drosseln, kann er diesem Umstand sofort aktiv entgegenwirken. Die so gesammelten Informationen lassen sich in zahlreichen IT-Betriebs- und Sicherheitsanwendungsfällen konstruktiv nutzen, etwa um Sicherheitslücken zu ermitteln und Netzwerkprobleme zu beheben sowie die Auswirkungen neuer Anwendungen auf das gesamte Netzwerk zu analysieren. Doch bedeutet eine solche systemische Kontrolle natürlich auch in gewisser Weise ein Tracking der Mitarbeiter selbst. So könnte etwa ermittelt werden, in welchem Maß das Netzwerk oder Internet auch für private Zwecke genutzt wird. Trotz einer Anonymisierung innerhalb des Prozesses ist dies eine Tatsache, die nicht jedermann gefällt.



Seite 1 von 2 Nächste Seite >>
12.12.2018/ln/Patrick Hirscher, Diplom-Informatiker und MDM Wireless EMEA bei der Zyxel Deutschland GmbH

Nachrichten

BSI ermittelt zu umfangreichem Datenleck [18.01.2019]

Der IT-Sicherheitsforscher Troy Hunt ist auf einen Datensatz mit 87 GByte Umfang gestoßen. Dieser enthält rund 773 Millionen E-Mail-Adressen und 21 Millionen Passwörter im Klartext. Nach ersten Erkenntnissen handelt es sich um Daten, die über einen längeren Zeitraum gesammelt wurden und zum Teil älteren Datums sind. Nun wirft auch das BSI einen Blick auf die Informationen. [mehr]

AWS mit eigenem Backupdienst [17.01.2019]

Amazon Web Services hat 'AWS Backup' angekündigt. Mit dem vollständig verwalteten, zentralisierten Backupdienst können Nutzer Daten über AWS-Dienste und lokale Standorte hinweg laut Anbieter schnell und einfach sichern. Ausgangspunkt ist die AWS Management Console. [mehr]

Tipps & Tools

Korrekte Authentifizierung monitoren [20.01.2019]

Wer auf Nummer sicher gehen will, kann über das Monitoringsystem PRTG die Authentifizierung für die Anmeldung an einer Webseite überwachen. Sobald die Anmeldung fehlschlägt, weil der Benutzername und/oder das Passwort falsch sind, soll der Sensor einen Fehler anzeigen. Es bedarf allerdings einiger Maßnahmen, um zu prüfen, ob die Anmeldeinformationen für eine Webseite korrekt sind. [mehr]

Von Whiteboard in die Cloud [19.01.2019]

Falls Sie im neuen Jahr wichtige Ideen aus Meetings besser im Gedächtnis behalten wollen, kann die Anschaffung des 'Think Board X Smart Whiteboard' sinnvoll sein. Das praktische Gimmick haftet praktisch an jeder beliebigen glatten Oberfläche und fungiert dort als Whiteboard-Tafel. Vor allem erspart es Ihnen aber die lästige Abtipperei vom Flipchart - Inhalte lassen sich einfach mit Hilfe einer App übertragen. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen