Start Ratgeber Netzwerksicherheit braucht professionelle Partner

Netzwerksicherheit braucht professionelle Partner

Homeoffice, Multi-Cloud und das Internet der Dinge schaffen in Unternehmen Risiken. Um sich dagegen zu wehren, brauchen Security-Spezialisten nicht nur neue Werkzeuge, sondern auch zusätzliche Dienstleister.

SAP-Implementierung
Quelle: Andreus | www.istockphoto.com

Gefahrenabwehr: Für Netzwerkexperten und IT-Sicherheitsverantwortliche hat sich die Arbeit in den vergangenen 18 Monaten drastisch verändert. Das Einrichten, Verwalten und Absicherung von Remote-Zugängen für das Homeoffice wurden zur Hauptaufgabe. Oftmals hatten die IT-Mitarbeiter keinen uneingeschränkten physischen Zugang zur IT-Infrastruktur des Unternehmens. Die mit der Pandemie verbundene Zunahme von Cyber-Angriffen gefährdete Unternehmen. Einer Studie des Bundesamtes für Sicherheit in der Informationstechnik (BSI) zufolge erlitt rund ein Viertel der von Cyber-Attacken betroffenen Betriebe im vergangenen Jahr existenzbedrohende oder sehr schwere Schäden.

Homeoffice, Cloud und das Internet der Dinge

Die Homeoffice-Welle ist bei weitem nicht die einzige Herausforderung für Netzwerkexperten und IT-Sicherheitsverantwortliche. Auch Trends wie Cloud, IoT und Edge Computing erfordern neue Arbeitsweisen und verursachen zusätzlichen Aufwand. Laut dem Cloud Monitor 2020 von KPMG und Bitkom Research nutzen drei Viertel der deutschen Unternehmen schon heute Infrastrukturen, Applikationen oder Services aus einer Cloud, weitere 19 Prozent planen den Einsatz. Lediglich sechs Prozent zählen sich zu den „Cloud-Verweigerern“. Rund ein Drittel setzt darüber hinaus mehrere Clouds parallel ein. Solche Multi-Cloud-Szenarien sind besonders in Unternehmen mit mehr als 2.000 Mitarbeitern verbreitet. In dieser Zielgruppe sagen 99 Prozent der Befragten, dass sie Multi-Cloud verwenden, beziehungsweise deren Einsatz planen. Eine Mischung aus lokal betriebenen Applikationen, Server und Speicher in verschiedenen Clouds und Software-as-a-Service-Lösungen wie Office 365 oder Salesforce werden daher immer mehr zur Normalität.

Für das Management dieser heterogenen Umgebungen kommen meist unterschiedliche Tools zum Einsatz. Das erhöht den Verwaltungsaufwand und die Komplexität und kann zu Lücken in der Sichtbarkeit führen. Erschwerend kommt hinzu, dass diese Tools oft nur die Leistung und Verfügbarkeit einzelner Komponenten messen. Entscheidend für Nutzerzufriedenheit und Produktivität ist aber, was an Performance wirklich beim Anwender ankommt.

NetOps und SecOps verschmelzen

Das Netzwerkmanagement in hybriden und Multi-Cloud-Umgebungen kann mittlerweile nicht mehr isoliert vom Security-Management betrachten werden. So wie Software-Entwicklung und -Betrieb im DevOps-Konzept zusammenwachsen, sollten heute die einst separat betrachteten Managementsäulen NetOps und SecOps verschmelzen. Denn nur, wenn Netzwerk- und Security-Teams zusammenarbeiten und Zugriff auf dieselben Daten und Tools haben, können sie Entscheidungen für Infrastrukturdesign, Sicherheitsrichtlinien und das Problemmanagement treffen, die aktuellen und zukünftigen Anforderungen und Bedrohungen angemessen sind.

Für diese Aufgabe benötigen Netzwerk- und Security-Verantwortliche spezialisierte Werkzeuge wie sie beispielsweise Progress | Kemp mit der Flowmon-Produktreihe zur Verfügung stellt. Diese Lösungen ermöglichen eine enge Integration und Kontrolle von Netzwerkperformance und Netzwerksicherheit. Darüber hinaus gewähren sie einen umfassenden Einblick in den gesamten Datenverkehr, erkennen potenzielle Probleme und Anomalien, zeigen Engpässe und Bedrohungen auf und liefern so die Grundlage für ein transparentes und sicheres Netzwerk- und Security-Management.

Abwehr allein reicht nicht mehr

Firewalls und Systeme für Intrusion Detection und Prevention schützen Ressourcen traditionellerweise dadurch, dass sie Bedrohungen abwehren, bevor sie in das interne Firmennetz können. Die Cloud, Homeoffice und das Internet der Dinge verwischen die Grenzen von „drinnen“ und „draußen“: Zunehmend komplexere Bedrohungen und Zero-Day-Exploits machen es nahezu unmöglich, Infektionen vollständig zu verhindern. Konzentrieren sich Sicherheitsmaßnahmen ausschließlich auf den Perimeter- und Endpunktschutz, haben Eindringlinge nach einem erfolgreichen Angriff leichtes Spiel.

Zu einer modernen IT-Security gehören deshalb auch Lösungen, die Infektionen schnell erkennen und deren Folgen effektiv eindämmen können. IT-Sicherheitsverantwortliche sollten sich deshalb idealerweise mit dem MITRE ATT&CK-Framework vertraut machen. Diese Lösung bietet eine umfassende Datenbank über Angriffsmethoden und -techniken und bildet daher eine hervorragende Basis, um Systeme auf ihre Angriffsflächen zu testen und Modelle für eine effektive Cyberabwehr zu entwickeln.

Zunehmende Reglementierung der IT-Security

Staaten und internationale Gremien erlassen vermehrt Vorschriften und Regeln, um die IT-Sicherheit von Unternehmen zu verbessern und den Schutz von Kunden und Daten zu gewährleisten. So legen beispielsweise in Deutschland die IT-Sicherheitsgesetze Mindeststandards in der IT-Security fest, vornehmlich für Unternehmen der kritischen Infrastruktur (KRITIS). US-Staaten wie Kalifornien und Oregon, aber auch europäische Länder haben darüber hinaus Sicherheitsgesetze für IoT-Umgebungen erlassen. Viele andere Nationen werden sehr wahrscheinlich folgen[6].

Im Gesundheitswesen sind es Regularien wie der Health Insurance Portability and Accountability Act (HIPAA) oder das deutsche E-Health-Gesetz, die Krankenhäuser, Ärzte und IT-Dienstleister im Gesundheitswesen zum sicheren Umgang mit digitalen Patientendaten verpflichten. Um diesen gesetzlichen Vorgaben entsprechen und rechtliche Risiken minimieren zu können, müssen Unternehmen nicht nur die notwendigen IT-Sicherheitsmaßnahmen ergreifen, sie müssen deren korrekte Umsetzung auch dokumentieren. Dazu müssen alle Vorgänge im Netz lückenlos und transparent erfasst und ausgewertet werden.

Der Mittelstand entdeckt Secure Access Service Edge

Mitarbeiter greifen aus dem Homeoffice in der Regel über Virtual Private Network (VPN) auf das Firmennetz zu. Eine VPN-Architektur ist allerdings schwer zu administrieren und zudem anfällig für Sicherheitslücken. Wenn Angreifer legitime Accounts übernehmen oder die Endgeräte der Anwender kompromittieren, haben sie freien Zugang zu den internen Ressourcen.

Das Analystenhaus Gartner schlägt deshalb vor, Zugangskontrollen anders zu organisieren und nicht mehr einzig und allein von der Legitimität eines Accounts abhängig zu machen. Dieses Konzept namens Secure Access Service Edge kombiniert Netzwerk- und Sicherheitsfunktionen in einem Cloud-Service, der als sicherer Zugangspunkt zu allen Ressourcen dient. Mitarbeiter können so von überall auf Cloud- und On-Premises-Ressourcen zugreifen, wobei Authentifizierung und Autorisierung kontextabhängig angepasst werden können.

Gartner prognostiziert, dass bis 2024 rund 40 Prozent der Unternehmen Strategien zur Implementierung von Secure Access Service Edge entwickeln. 2018 waren es weniger als ein Prozent. Die Pandemie könnte die Adoptionsrate sogar noch deutlich erhöhen.

Ein Security-Ökosystem mit Partnern

Für mittelständische Unternehmen ohne große IT-Abteilung genügt es nicht, die richtigen Tools zu besitzen, sie müssen auch richtig eingesetzt werden. Gemeinsam mit dem Value Added Distributor ADN hat Progress | Kemp deshalb ein Ökosystem professioneller Partner eingerichtet, die das Netzwerk- und Sicherheitsmanagement für ihre Kunden auf eine neue Ebene heben. Die Lösungen sind mandantenfähig und lassen sich eng in bestehende Management- und Security-Tools integrieren. Sie erweitern die Angebotspalette und den Leistungsumfang von Managed Service Providern. Da das System skalierbar und erweiterbar ist, können Managed Service Provider ihr Angebot nach und nach erweitern.

Homeoffice, Cloud und IoT haben die Angriffsfläche für Cyber-Attacken deutlich erhöht. Gleichzeitig erschwert die zunehmende Komplexität der IT-Umgebungen die Verwaltung und Absicherung von Netzwerken und Infrastrukturen. Netzwerk- und Security-Teams müssen deshalb enger zusammenarbeiten und auf dieselben Daten und Tools zugreifen können. Darüber hinaus sollten sie Performance und Sicherheit durchgängig messen können, um Nutzerzufriedenheit und Produktivität sicherzustellen. Das gelingt nur mit spezialisierten Analysetools, die eine durchgängige und transparente Sicht auf alle Vorgänge im Netz ermöglichen, Probleme frühzeitig erkennen und sich nahtlos in bestehende Verwaltungs- und Sicherheitsumgebungen integrieren lassen. Da vor allem der Mittelstand essenziell auf die Unterstützung durch Partner angewiesen ist, sollten diese Tools für Managed Service Provider wichtige Merkmale wie Mandantenfähigkeit, Skalierbarkeit und leichte Integration aufweisen. jf


Über die Autoren

Quelle: Progress
Quelle: Advanced Digital Network Distribution

Heiko Melzow (links) ist Channel Sales Manager DACH bei Progress. Eduard Ekhardt ist Business Development Manager bei der ADN Distribution GmbH.