Wie sicher ist Ihr Netzwerk?

Greifen Ihre mobilen Mitarbeiter über sichere Verbindungen auf das interne Netzwerk zu? Ist der Datenverkehr zwischen Ihren Standorten verschlüsselt und wie sicher ist Ihr Zugang zur Cloud?

Seit dem Inkrafttreten der Datenschutzgrundverordnung (DSGVO) gelten für Unternehmen deutlich strengere Vorgaben zum Umgang mit persönlichen Daten. Sie verlangt von den Verantwortlichen und Datenverarbeitern - also letztlich den IT- und Netzwerkmanagern - die Umsetzung von Maßnahmen zum wirksamen Schutz von Personendaten.

Effektive Sicherheit erfordert Schutz auf mehreren Ebenen am Rand und im Zentrum des Netzwerks sowie auf dem Netzwerkpfad. Daten werden heutzutage über verschiedene Systeme und Netzwerke übertragen und Netzwerke sind nicht mehr klar abgegrenzt. Entsprechend müssen die Sicherheitsmaßnahmen angepasst werden

Wir zeigen anhand einiger in modernen Unternehmen gängiger Verbindungsarten, welche Vorteile eine ganzheitliche Strategie mit umfassenden Sicherheitsmaßnahmen an zentralen Angriffspunkten für die IT-Sicherheit bietet.

Q3-v4-2

"Eine der größten Herausforderungen in der IT-Sicherheit besteht in der Vielzahl von Aspekten, die es in stetig komplexeren Umgebungen zu berücksichtigen gilt und für die es keine einfache Lösung gibt. Unternehmen müssen Technologien mit Bedacht einsetzen und genau darauf achten, wie Daten verwendet, verarbeitet und übertragen werden, damit diese auf ihrem Weg durch das Netzwerk jederzeit umfassend und auf allen Ebenen geschützt sind.

„Eine fundierte Sicherheitsarchitektur muss alle Faktoren mit einbeziehen, ganz gleich, ob es um die Anbindung von Niederlassungen, Verbindungen zur öffentlichen Cloud oder den Zugriff durch mobile Mitarbeiter geht. Nur so lässt sich ein wirklich sicheres Netzwerk realisieren.”

Ashish Surti, EVP Technology & Security, Colt

Rechenzentrum

Physische Sicherheit ist ebenso wichtig wie logisch. Dieser Umstand wird oft unterschätzt.

Die zunehmende Virtualisierung von Datenspeichern erschwert Eigentümern von Daten die Kontrolle über deren Sicherheit. Durch die Übertragung der Daten über verschiedene Netzbetreiber, Cloud-Hosts und LCR-Algorithmen (Least Cost Routing) entstehen zahlreiche weitere potenzielle Sicherheitsrisiken. Der Trend hin zu Edge-Computing bringt zudem viele weitere Standorte mit sich, die in die Sicherheitsstrategie einbezogen werden müssen.

Neben sicheren Verbindungen ist also die physische Sicherheit ebenfalls relevant. Dieser Umstand wird oft unterschätzt. Der Datenaustausch zwischen Rechenzentren läuft selbstverständlich über dedizierte und ausfallsichere private Netzwerke, aber mindestens ebenso wichtig ist die Frage, wer auf die Daten zugreifen kann, wo diese gespeichert sind und wie es um die Sicherheit der Daten in Notfällen bestellt ist.

Daten in Rechenzentren werden auf unterschiedliche Weise geschützt, darunter Multi-Faktor-Authentifizierung, gesicherte Racks mit Zugriffsüberwachung, ausfallsicheres Routing und zuverlässige Feuerlöschanlagen.

Data Centre

Kundenstandorte

Die Standortabsicherung ist zu einer Herausforderung geworden und von Firewalls gehen oft ungeahnte Sicherheitsrisiken aus

Die Verbindung und der Datenaustausch mit Kundenstandorten über das öffentliche Internet birgt eine Reihe von Gefahren. Diese reichen von DDoS-Angriffen (Distributed Denial of Service), deren Zahl und Umfang rasant wächst, bis hin zu Datenmanipulation und gezielter Ausnutzung von Schwachstellen. Angesichts dieser Gefahren sind eine Reihe von Maßnahmen erforderlich, die Sie und Ihre Kunden schützen.

Zwar ist eine Firewall die äußere Verteidigungslinie gegen Cyberangriffe, aber sie reicht als alleiniger Schutz heute nicht mehr aus und kann ohne kontinuierliches Management selbst zum Sicherheitsrisiko werden. Es gibt Hardware-Firewalls, die auf physischen Appliances laufen, und virtuelle Firewalls, die sich kostengünstiger realisieren lassen. Die Virtualisierung der Firewall ermöglicht eine schnelle Bereitstellung und unbegrenzte Skalierbarkeit. Eine physische Netzwerk-Firewall entfällt.

Neben der Firewall erkennen Überwachungs- und Profilierungssysteme bösartige Programmcodes im Netzwerkverkehr und Schutzsysteme verhindern den Zugriff durch Unbefugte.

Customer

Niederlassungen

Das IPSec-Verfahren ist nicht für die hohen Latenz- und Bandbreitenanforderungen moderner Cloud-Umgebungen ausgelegt.

Der Austausch von Daten zwischen Niederlassungen kann auf den ersten Blick sicher wirken, aber es gibt auch hier eine Reihe von Sicherheitsaspekten zu beachten. Dabei ist unerheblich, ob die Niederlassungen über das öffentliche Internet oder ein privates Netzwerk angebunden sind.

IPSec ist ein veraltetes Verfahren zur Absicherung von Netzwerken, dass den Anforderungen moderner Cloud-Umgebungen hinsichtlich Latenz und Bandbreite nicht mehr gewachsen ist. Mittlerweile ist die Verschlüsselung sämtlicher übertragenen Daten gängige Praxis, nicht nur zwischen Abteilungen, sondern auch zwischen Standorten und Rechenzentren.

Branch

Mobile Mitarbeiter

VPNs können sehr unterschiedlich ausgelegt sein. Daher ist es wichtig, dass Ihr VPN durchgängig abgesichert ist.

Die Arbeitswelt verändert sich und viele Mitarbeiter arbeiten nicht mehr klassisch von 9.00 bis 17.00 Uhr und auch oft von unterwegs oder von zuhause. Diese Flexibilität steigert die Zufriedenheit und damit die Produktivität der Mitarbeiter, birgt aber auch eine Reihe von Sicherheitsrisiken, die es zu berücksichtigen gilt. Über ein VPN (Virtual Private Network) können Ihre mobilen Mitarbeiter von überall auf das interne Netzwerk und die Anwendungen zugreifen.

Doch der Remote-Zugang zum VPN bietet Angriffspunkte für Spyware, Hacker, Datendiebstahl und Anwendungsmissbrauch. Zudem können VPNs sehr unterschiedlich ausgelegt sein. Daher ist es wichtig, dass Ihr VPN durchgängig abgesichert ist.

Eindringschutzsysteme, Firewalls und Datenverschlüsselung sind nur einige der Maßnahmen zum Schutz ihrer mobilen Mitarbeiter. Sämtliche Verbindungen zu internen Netzwerken, der öffentlichen Cloud oder dem Internet sollten stets über ein vertrauenswürdiges, privates Netzwerk laufen, damit die Integrität der Daten und die Netzwerksicherheit gewährleistet werden kann. Darüber hinaus müssen jederzeit entsprechende Sicherheitsrichtlinien auf System- und Netzwerkebene durchgesetzt werden.

Remote working

Öffentliche Cloud und Internet

Die Erkennung von böswilligem Netzwerkverkehr ist der erste Schritt zur Abwehr von DDoS-Angriffen.

Angesichts der wachsenden Zahl von Anwendungen in öffentlichen Clouds müssen Ihre Verbindungen wirksam gegen Bedrohungen von außen geschützt sein. Sogar einige der weltweit größten Unternehmen waren bereits DDoS-Angriffen ausgesetzt.

Für eine wirksame Abwehr muss Angriffs-Traffic erkannt und blockiert werden, während reguläre Daten ungehindert zum vorgesehenen Empfänger übertragen werden. Ganz gleich, ob bei Flooding-Angriffen zur übermäßigen Auslastung der Bandbreite oder bei gezielten Angriffen, die z. B. eine Website in die Knie zwingen sollen: Die Erkennung von bösartigem Netzwerkverkehr ist der erste Schritt zur Abwehr von DDoS-Angriffen.

Public Internet & Cloud

Darum Colt:

In einer Welt, in der alles miteinander vernetzt ist, muss die Cybersicherheit umfassend, anpassungsfähig und integriert sein.

Colt Cybersecurity Services ermöglichen Monitoring, Erkennung und Schutz Ihrer Daten und IT-Infrastruktur vor Cyber-Bedrohungen und Sicherheitsvorfällen. Unsere Firewall-Services werden von Cybersicherheitsexperten verwaltet, damit Ihr Netzwerk optimal geschützt ist. An mehreren strategischen Punkten im globalen Colt Netzwerk ist außerdem ein DDoS-Schutz integriert und eine aktive Netzwerkverschlüsselung schützt Ihre Daten bei der Übermittlung.

Sprechen Sie mit einem unserer Cybersicherheitsexperten!