Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss.
Bei der Schaffung von mehr Sicherheit im Netzwerk ist die Bündelung von Funktionen von Vorteil.
Bei der Betrachtung der deutschen Unternehmenslandschaft fällt auf, dass die meisten Firmen im personellen Bereich immer stärker sparen. Abteilungen werden entweder sukzessive verkleinert oder die technologische Administration teilweise komplett ausgelagert. Aufgrund des zunehmenden Fachkräftemangels innerhalb der IT-Abteilungen kommt dem Einsatz zentraler Verwaltungs- und Monitoringtools für die übriggebliebenen Mitarbeiter eine immer höhere Relevanz zu.

Denn mit deren Hilfe sind Konfigurations-, Sicherheits- und Fehlerbehebungsprozesse wesentlich einfacher und damit auch schneller möglich – völlig unabhängig davon, ob diese zentral im Netzwerk verbaut oder über cloudgestützte Systeme verwaltet werden. Doch was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung in der Realität wirklich leisten?

Zentrale Verwaltungstools nahezu unentbehrlich
Für Hersteller wie Zyxel, die über ein großes Portfolio an Switches, Firewalls und Access Points verfügen und ihren Kunden alle Leistungen aus einer Hand bieten, sind Verwaltungstools für ein zentrales Management besonders wichtig. Egal ob diese über die Cloud organisiert oder zentral beim Kunden installiert sind. Sie erleichtern den Lösungspartnern die Organisation von Netzwerken beim Kunden sowie eine unkomplizierte nachträgliche Erweiterung der implementierten Systeme.

Ebenso kann durch ein regelmäßiges Monitoring schneller auf etwaige Ausfälle reagiert werden. Der Partner nutzt dabei weiterhin die grafische Nutzeroberfläche seiner Endgeräte für die Konfiguration. Doch der größte Gewinn solch zentralisierter Tools liegt in der durch sie gewonnenen Zeitersparnis, da der Administrator nur noch an einer Stelle konfigurieren muss und nicht jedes einzelne Produkt einer entsprechenden Anpassung bedarf. Dies kommt insbesondere beim so wichtigen Faktor Sicherheit zum Tragen.
Unified Threat Management für mehr Sicherheitsfunktionen
Appliances für Unified Threat Management (UTM) vereinen mehrere Sicherheitsfunktionen in einer gemeinsamen Plattform. Dadurch sind sie in der Lage, für die Sicherheit eines ganzen Netzwerks über ein einzelnes System an einer zentralen Stelle zu sorgen. Der Betrieb weiterer Sicherheitsprodukte wie Firewalls oder IDS- und IPS-Systemen entfällt. Ist ein leistungsfähiges UTM im Netzwerk installiert, lassen sich unternehmensspezifische Sicherheitsstrategien und -konzepte schneller und mit geringerem administrativem Aufwand umsetzen. Die Sicherheitsarchitektur wird integrativ und bündelt eine Vielzahl an Funktionen unter einer gemeinsamen Oberfläche.

Neben dem Netzwerk selbst schützt das UTM-System E-Mail-Services, Datenübertragungen, Datenbanken, Webserver, Anwendungsserver oder Messenger- und Kurznachrichtendienste. UTM-Systeme gewinnen auf Grund immer komplexer werdender Bedrohungsszenarien mehr und mehr an Bedeutung. Grundsätzlich können verschiedene Teile des Netzwerks und der IT-Umgebung gleichzeitig mit Kombinationen von Schadsoftware und verschiedenen Angriffsmustern attackiert werden. Kommen bei solchen Angriffen viele verschiedene Sicherheitssysteme zum Einsatz, die getrennt verwaltet und aktualisiert werden, sind die Abwehrmaßnahmen nur wenig effektiv.

Gerade wenn es um den Schutz vor neuen Formen von Schadsoftware geht, ist es oft kaum möglich, die Systeme unterschiedlicher Hersteller gleichzeitig auf den aktuellsten Stand zu bringen. Das Unified Threat Management bietet den Vorteil, dass eine zentrale Stelle für die Abwehr von Bedrohungen geschaffen wird, die die einheitliche Administration aller Einzelfunktionen ermöglicht. Komplexe Angriffe lassen sich so leichter abwehren und das Gesamtsystem ist wesentlich schneller mit den neuesten Abwehrstrategien versorgt.

Schnelle Reaktionszeit durch kontinuierliche Kontrolle
Mit wachsenden Daten- und Informationsmengen verlangsamt sich zwangsläufig die Gesamtgeschwindigkeit eines Netzwerkes. Doch auch technologische Entwicklungen wie der zunehmende Einsatz von Cloudservern, Video und VoIP setzen die Ressourcen einer IT-Infrastruktur enorm unter Druck. Wenn die Belastung eines Netzwerks kontinuierlich zunimmt, ist es in Unternehmen inzwischen üblich, den Netzwerkverkehr mithilfe von Überwachungssoftware zu kontrollieren und zu analysieren. Hier können entsprechende Netzwerk-Monitoringtools für einen Administrator sehr hilfreich sein, um die Belastung des Netzwerkes durch bestimmte Applikationen zu ermitteln.

Sollte es Anwendungen geben, die das Netz zu sehr drosseln, kann er diesem Umstand sofort aktiv entgegenwirken. Die so gesammelten Informationen lassen sich in zahlreichen IT-Betriebs- und Sicherheitsanwendungsfällen konstruktiv nutzen, etwa um Sicherheitslücken zu ermitteln und Netzwerkprobleme zu beheben sowie die Auswirkungen neuer Anwendungen auf das gesamte Netzwerk zu analysieren. Doch bedeutet eine solche systemische Kontrolle natürlich auch in gewisser Weise ein Tracking der Mitarbeiter selbst. So könnte etwa ermittelt werden, in welchem Maß das Netzwerk oder Internet auch für private Zwecke genutzt wird. Trotz einer Anonymisierung innerhalb des Prozesses ist dies eine Tatsache, die nicht jedermann gefällt.



Seite 1 von 2 Nächste Seite >>
12.12.2018/ln/Patrick Hirscher, Diplom-Informatiker und MDM Wireless EMEA bei der Zyxel Deutschland GmbH

Nachrichten

Physischer Schutz im Rechenzentrum [18.03.2019]

APC by Schneider Electric erweitert sein Rack-Monitoring-Angebot für Rechenzentren und Serverräume. Die neue NetBotz-750-Appliance und das PoE-fähige 4-Megapixel-Videoüberwachungssystem NetBotz Camera Pod 165 sollen IT-Umgebungen vor physischen Gefahren wie Übertemperatur, Luftfeuchtigkeit, Wasserlecks, Rauch und Feuer sowie unerlaubtem Zugriff schützen. [mehr]

Neue Firewall-Reihe für KMUs [18.03.2019]

LANCOM baut sein Lösungsangebot um eine Firewall-Familie für kleine und mittlere Unternehmen aus. Die R&S-Unified-Firewalls sind als Komplettlösungen für effektive Cybersicherheit konzipiert - von klassischem Unified Threat Management bis zu modernsten Cybersecurity-Technologien wie Sandboxing und maschinellem Lernen. [mehr]

Tipps & Tools

Citrix Virtual Apps fehlerfrei nutzen [17.03.2019]

In Citrix-Umgebung kann folgendes Problem auftreten: Wenn Sie bei einer Neuinstallation von Citrix Virtual Apps 1811 entweder die Option 'Brokered Connections to a Server' oder 'Remote PC aktivieren' auf der Environment-Seite des Installers auswählen, können Endbenutzer die Funktionen 'Browser Content Redirection' (BCR) oder 'HTML5 Multimedia Redirection' nicht verwenden, da drei benötigte Dienste nicht mitinstalliert und registriert werden. Es existiert jedoch ein Workaround. [mehr]

In Kürze erhältlich: Sonderheft Virtualisierung [11.03.2019]

Noch läuft die Schlusskorrektur des ersten Sonderhefts im Jahr 2019, aber bald schon starten die Druckmaschinen: Das IT-Administrator Sonderheft 'Virtualisierung' wird ab dem 29. März ausgeliefert und bietet IT-Verantwortlichen auf 180 Seiten Best Practices zur Planung und Umsetzung virtualisierter Server, Netze, Speicher, Anwendungen und Clients. Ordern Sie jetzt, und Sie haben das Heft zum Erscheinungstermin auf dem Schreibtisch. Abonnenten bestellen wie immer zum Vorzugspreis. [mehr]

Buchbesprechung

IT-Sicherheit

von Prof. Dr. Claudia Eckert

Anzeigen