mobil_switcher

Netzwerksicherheit im Zeitalter der Digitalisierung

Die gute alte Netzwerksicherheit aus Firewall und Virenscanner wird den Anforderungen der digitalen Transformation nicht mehr gerecht. Mobile Mitarbeiter mit eigenen Geräten, Telearbeiter, Cloudspeicher und -applikationen sowie intelligente Maschinen und Geräte im „Internet of Things“ müssen integriert werden.

Eine besondere Herausforderung, denn insbesondere die intelligenten Maschinen entwickeln sich zum Ziel für Hacker und damit zu einem Sicherheitsrisiko für Unternehmen. Die Analysten von Gartner gehen davon aus, dass die Angriffe auf das „Internet of Things“ bis 2020 um 25 Prozent steigen werden. Nur ein Grund, bestehende Netzwerkstrukturen an die neuen Herausforderungen anzupassen. Die Dynamik bei technischen Innovationen mit den damit verbundenen Chancen im Markt sind weitere Gründe.

Mehr Netzwerksicherheit – was sollten sie tun?

Ihr Netzwerk muss trotz größerer Komplexität sicherer und flexibler werden. Dabei muss der Aufwand für Verwaltung und Administration jedoch eher sinken als steigen. Anforderungen, die mit herkömmlichen Netzwerken unmöglich sind und deshalb den Einsatz softwarebasierter Netzwerke voraussetzen. Dann stehen Ihnen ganz neue Möglichkeiten zur Verfügung, mit deren Hilfe Sie Netzwerke sicherer machen, ihre Verwaltung vereinfachen und Veränderungen teilweise vollautomatisch steuern.

Risiken mit Hyper-Segmentierung auf ein Minimum reduzieren.

Dank Hyper-Segmentierung teilen Sie Ihr Netzwerk in viele kleine Bereiche (Segmente). Jedes dieser Segmente ist sicherheitstechnisch entkoppelt und hat eigene Zugriffsregeln. Dadurch haben eventuelle Eindringlinge nur Zugriff auf einen kleinen Teil des Netzwerkes. Mögliche Schäden werden auf diesen kleinen Teil begrenzt.

Sie können beliebig viele Segmente erstellen und diese sehr fein an Ihre Anforderungen anpassen. Kriterien können beispielsweise Abteilungen, Applikationen, Geräte oder einzelne Nutzer sein. Selbstverständlich auch Kombinationen aus diesen einzelnen Rollen. So stellen Sie sicher, dass sich Eindringlinge oder Schadsoftware nicht im Netzwerk ausbreiten.

Netzwerke verstecken – denn wie angreifen, was man nicht sieht?

Die meisten veralteten Netzwerke sind offen und einsehbar. Falls ein Hacker eindringt, erlangt er in der Regel Einblick in das gesamte Netzwerk. Dafür verwenden Hacker beispielsweise Scanner, um mögliche Angriffspunkte im Netzwerk zu finden.

Um das zu verhindern, sind Netzwerke von Avaya „unsichtbar“ (Native Stealth) – denn was man nicht sieht, kann man nicht angreifen. Für Außenstehende bleibt die gesamte Netzwerktopologie ausgeblendet – Hacker, die einen Angriff versuchen, sehen lediglich ein „schwarzes Loch“. Von außen bieten diese Netzwerkstrukturen nur ein geringes sichtbares Angriffsprofil. Dies erlaubt die Einhaltung von Compliance und regulatorischen Verpflichtungen.

Der Aufwand für die Bereitstellung und Wartung eines konvergenten Netzwerks mit Payment Card Industry (PCI)-Unterstützung kann durch den Einsatz der Fabric Connect-Technologie von Avaya dramatisch verringert werden.

Netzwerk-Elastizität durch Automatisierung

Moderne Arbeitsumfelder müssen dynamisch sein. Geräte hinzufügen, Gästenetzwerke aktivieren, Zugriffsrechte ändern – all das passiert täglich und muss ohne großen Aufwand realisierbar sein.

Deshalb automatisiert das Netzwerk von Avaya die Netzwerkrand-Konnektivität, indem es die Services je nach Bedarf erweitert oder deaktiviert. Und das abhängig davon, wer oder was die Verbindung herstellt. Das System erkennt die Geräte, deren Zweck und die damit verbundenen Rollen im Netzwerk. Hier einige Beispiele: Wird ein IP-Telefon angeschlossen, wird auch das Sprachnetzwerk automatisch und sicher erweitert. Wird eine Überwachungskamera angeschlossen, wird das Überwachungsnetzwerk erweitert. Werden Geräte entfernt, schließt das Netzwerk die Verbindung und verhindert so ein mögliches Eindringen ins Netzwerk durch die Hintertür. Dadurch wird die Agilität der Dienste verbessert, die Zugriffskontrolle effektiv erweitert, ungenutzte oder redundante Konfigurationen gelöscht und der Netzwerkrand somit „sauber“ gehalten.

Unternehmen sichern und das „Internet of Things“ einfach verwalten

Mit den drei Maßnahmen „Hyper-Segmentierung“, „Native Stealth“ und „Automatisierung“ sichern Sie Ihr Netzwerk von außen bis zum Kern. Einmal aufgesetzt profitieren Sie nicht nur von deutlich gesteigerter Sicherheit und höherer Leistung. Und das bei reduziertem Aufwand für Administration und Betrieb.

Weitere Informationen zu modernen Netzwerken von Avaya finden Sie hier >>>

 

Kein Stau auf der Datenautobahn


Netzwerksicherheit im Zeitalter der Digitalisierung


Schneller, sicherer, besser – Neue Anforderungen an IT-Netzwerke im Mittelstand


Innovative Netzwerke sind der Turbo für den Mittelstand



Netzwerke von morgen schon heute im Einsatz: Avaya Fabric Connect

Klassische Netzwerke sind den steigenden Anforderungen der Digitalisierung nur noch bedingt gewachsen. Mit Avaya Fabric Connect starten Sie in die Zukunft – dank der Virtualisierung Ihrer Netzwerke.