Fachartikel

Sicherheit für Hardware-Infrastrukturen schaffen

Switches, Firewalls und Access Points – mit welcher Technologie werden Administratoren Hardwarelandschaften heute und in Zukunft möglichst sicher organisieren? Was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung wirklich leisten? Der Artikel skizziert, wie sich Betreuung, Backups, Remote Access und Monitoring zentralisiert und aus einer Hand umsetzen lassen und der Administrator dabei nur noch delegieren muss.
Bei der Schaffung von mehr Sicherheit im Netzwerk ist die Bündelung von Funktionen von Vorteil.
Bei der Betrachtung der deutschen Unternehmenslandschaft fällt auf, dass die meisten Firmen im personellen Bereich immer stärker sparen. Abteilungen werden entweder sukzessive verkleinert oder die technologische Administration teilweise komplett ausgelagert. Aufgrund des zunehmenden Fachkräftemangels innerhalb der IT-Abteilungen kommt dem Einsatz zentraler Verwaltungs- und Monitoringtools für die übriggebliebenen Mitarbeiter eine immer höhere Relevanz zu.

Denn mit deren Hilfe sind Konfigurations-, Sicherheits- und Fehlerbehebungsprozesse wesentlich einfacher und damit auch schneller möglich – völlig unabhängig davon, ob diese zentral im Netzwerk verbaut oder über cloudgestützte Systeme verwaltet werden. Doch was können Unified Threat Management, anonymisiertes Inhouse-Traffic-Monitoring und -Verwaltung in der Realität wirklich leisten?

Zentrale Verwaltungstools nahezu unentbehrlich
Für Hersteller wie Zyxel, die über ein großes Portfolio an Switches, Firewalls und Access Points verfügen und ihren Kunden alle Leistungen aus einer Hand bieten, sind Verwaltungstools für ein zentrales Management besonders wichtig. Egal ob diese über die Cloud organisiert oder zentral beim Kunden installiert sind. Sie erleichtern den Lösungspartnern die Organisation von Netzwerken beim Kunden sowie eine unkomplizierte nachträgliche Erweiterung der implementierten Systeme.

Ebenso kann durch ein regelmäßiges Monitoring schneller auf etwaige Ausfälle reagiert werden. Der Partner nutzt dabei weiterhin die grafische Nutzeroberfläche seiner Endgeräte für die Konfiguration. Doch der größte Gewinn solch zentralisierter Tools liegt in der durch sie gewonnenen Zeitersparnis, da der Administrator nur noch an einer Stelle konfigurieren muss und nicht jedes einzelne Produkt einer entsprechenden Anpassung bedarf. Dies kommt insbesondere beim so wichtigen Faktor Sicherheit zum Tragen.
Unified Threat Management für mehr Sicherheitsfunktionen
Appliances für Unified Threat Management (UTM) vereinen mehrere Sicherheitsfunktionen in einer gemeinsamen Plattform. Dadurch sind sie in der Lage, für die Sicherheit eines ganzen Netzwerks über ein einzelnes System an einer zentralen Stelle zu sorgen. Der Betrieb weiterer Sicherheitsprodukte wie Firewalls oder IDS- und IPS-Systemen entfällt. Ist ein leistungsfähiges UTM im Netzwerk installiert, lassen sich unternehmensspezifische Sicherheitsstrategien und -konzepte schneller und mit geringerem administrativem Aufwand umsetzen. Die Sicherheitsarchitektur wird integrativ und bündelt eine Vielzahl an Funktionen unter einer gemeinsamen Oberfläche.

Neben dem Netzwerk selbst schützt das UTM-System E-Mail-Services, Datenübertragungen, Datenbanken, Webserver, Anwendungsserver oder Messenger- und Kurznachrichtendienste. UTM-Systeme gewinnen auf Grund immer komplexer werdender Bedrohungsszenarien mehr und mehr an Bedeutung. Grundsätzlich können verschiedene Teile des Netzwerks und der IT-Umgebung gleichzeitig mit Kombinationen von Schadsoftware und verschiedenen Angriffsmustern attackiert werden. Kommen bei solchen Angriffen viele verschiedene Sicherheitssysteme zum Einsatz, die getrennt verwaltet und aktualisiert werden, sind die Abwehrmaßnahmen nur wenig effektiv.

Gerade wenn es um den Schutz vor neuen Formen von Schadsoftware geht, ist es oft kaum möglich, die Systeme unterschiedlicher Hersteller gleichzeitig auf den aktuellsten Stand zu bringen. Das Unified Threat Management bietet den Vorteil, dass eine zentrale Stelle für die Abwehr von Bedrohungen geschaffen wird, die die einheitliche Administration aller Einzelfunktionen ermöglicht. Komplexe Angriffe lassen sich so leichter abwehren und das Gesamtsystem ist wesentlich schneller mit den neuesten Abwehrstrategien versorgt.

Schnelle Reaktionszeit durch kontinuierliche Kontrolle
Mit wachsenden Daten- und Informationsmengen verlangsamt sich zwangsläufig die Gesamtgeschwindigkeit eines Netzwerkes. Doch auch technologische Entwicklungen wie der zunehmende Einsatz von Cloudservern, Video und VoIP setzen die Ressourcen einer IT-Infrastruktur enorm unter Druck. Wenn die Belastung eines Netzwerks kontinuierlich zunimmt, ist es in Unternehmen inzwischen üblich, den Netzwerkverkehr mithilfe von Überwachungssoftware zu kontrollieren und zu analysieren. Hier können entsprechende Netzwerk-Monitoringtools für einen Administrator sehr hilfreich sein, um die Belastung des Netzwerkes durch bestimmte Applikationen zu ermitteln.

Sollte es Anwendungen geben, die das Netz zu sehr drosseln, kann er diesem Umstand sofort aktiv entgegenwirken. Die so gesammelten Informationen lassen sich in zahlreichen IT-Betriebs- und Sicherheitsanwendungsfällen konstruktiv nutzen, etwa um Sicherheitslücken zu ermitteln und Netzwerkprobleme zu beheben sowie die Auswirkungen neuer Anwendungen auf das gesamte Netzwerk zu analysieren. Doch bedeutet eine solche systemische Kontrolle natürlich auch in gewisser Weise ein Tracking der Mitarbeiter selbst. So könnte etwa ermittelt werden, in welchem Maß das Netzwerk oder Internet auch für private Zwecke genutzt wird. Trotz einer Anonymisierung innerhalb des Prozesses ist dies eine Tatsache, die nicht jedermann gefällt.



Seite 1 von 2 Nächste Seite >>
12.12.2018/ln/Patrick Hirscher, Diplom-Informatiker und MDM Wireless EMEA bei der Zyxel Deutschland GmbH

Nachrichten

Mimikatz bleibt die größte Gefahr [26.06.2019]

62 Prozent mehr Malware im Vergleich zum Vorquartal und Cyberkriminelle, die zunehmend verschiedene Angriffstechniken kombinieren – der Internet Security Report von WatchGuard für das erste Quartal 2019 zeichnet ein klares Bild der aktuellen Bedrohungssituation. Eine besondere Rolle spielt Mimikatz. [mehr]

IP-Kameras im Visier [25.06.2019]

IP-Kameras sind massiven Cyberangriffen ausgesetzt. So hat Trend Micro nach eigenen Angaben innerhalb von fünf Monaten insgesamt fünf Millionen Attacken gegen IP-Kameras abgewehrt. 75 Prozent aller abgewehrten Angriffe waren dabei Login-Versuche mittels Brute-Force. [mehr]

Tipps & Tools

Hyper-Threading Ein- und Abschalten [9.06.2019]

Simultaneous Multithreading (SMT) oder Hyper- Threading sind Technologien, die entwickelt wurden, um die CPU-Leistungsfähigkeit durch Parallelisierung von Berechnungen zu verbessern. Dieser Tipp zeigt Ihnen, wie Sie Hyper-Threading aktivieren und deaktivieren und weist auf Besonderheiten hin, die auf unterstützter Hardware zu beachten sind. [mehr]

Ubuntu-VM in Citrix erstellen [19.05.2019]

In Citrix-Umgebungen lassen sich unter Umständen nicht alle Applikationen als sogenannte 'Published Apps' bereitstellen, da es Abhängigkeiten zwischen Anwendungen gibt oder diese teils miteinander interagieren müssen, wofür ein kompletter Desktop benötigt wird. Möglicher Ausweg kann dann sein, für bestimmte Nutzer dedizierte Linux-VMs auf Basis von Ubuntu 16.04 zur Verfügung zu stellen, die per Machine Creation Services aus einem gemeinsamen Image erzeugt werden. Die Vorgehensweise dabei ist jedoch nicht ganz einfach. [mehr]

Buchbesprechung

Anzeigen