Network Security 101

Jedes Netzwerk hat eine Grenze, einen Perimeter ‒ ein Gateway zum Internet. Diese Perimeter können Prozesse in Ihrem Unternehmen optimieren und Sie bei der Verwaltung internetbasierter Aktivitäten unterstützen.

Durch die Einbindung technologischer Verfahren wird jedoch die Verwaltung Ihres Netzwerks schnell eine komplexe Sache, da Sie jedes Gateway in Ihrem erweiterten Netzwerk nach wie vor schützen müssen. Kein technologisches Verfahren ist vor Manipulation und Missbrauch gefeit. Dies trifft auch auf alle Geräte zu, die zwei Netzwerke miteinander verbinden (z.B. Firewalls, Router und Switches) oder Zugriff auf das Netzwerk einräumen können.

Die Sicherheit sollte bei der Entwicklung eines optimalen Netzwerks an erste Stelle stehen. Denn jedes noch so kleine ungesicherte Perimeter-Gerät kann Ihr Unternehmensnetzwerk gefährden. Eine umfassende Netzwerksicherheitslösung vermindert mittels formeller Authentifizierungs-, Autorisierungs-, Vertraulichkeits-, Verfügbarkeits- und Integritätsmaßnahmen die Wahrscheinlichkeit unbefugter Eingriffe. Diese Maßnahmen werden meist unter Einsatz von Verschlüsselungs-, Zertifizierungs-, Verzeichnis-, Netzwerk- und sonstiger Sicherheitskomponenten realisiert.

Unified Threat Management (UTM)-Server setzen in ihrer Funktion als Datenverkehrspolizei Perimetersicherheit durch, indem sie Pakete und Sitzungen inspizieren und entscheiden, ob diese ins geschützte Netzwerk eingelassen oder geblockt werden sollen. Tatsächlich haben sich Firewalls ‒ insbesondere die der zweiten Generation ‒ zum zentralen Punkt für den Netzwerkzugriff entwickelt: Sie analysieren und kontrollieren Datenverkehr unter Einsatz von Firewall-Skripts, die Anwendungs-, Adressen- und Benutzerparameter definieren. Im Gegenzug helfen diese Skripts dabei, die Verbindungspfade zu externen Netzwerken und Rechenzentren zu schützen.

Durch die Identifizierung von Geräten, die Zugriff auf das Netzwerk einräumen, kann Ihre allgemeine Netzwerksicherheit erhöht werden. Sie sollten alle Perimeter-Geräte als Teil Ihres Netzwerkperimeters betrachten. Hierzu zählen u.a. Netzwerk-Hardwaregeräte, Server und alle Endpoints sowie sämtliche Geräte die in Zukunft dynamisch hinzugefügt werden können (z.B. VPN-Clients). Nachdem Sie den Bereich Ihres physischen und virtuellen Perimeters identifiziert haben, ist es einfacher, einheitliche Authentifizierungsrichtlinien für alle Geräte und User aufzustellen.

Mehr über Network Security und UTM erfahren Lesen Sie das White Paper Verschwimmende Netzwerkgrenzen: Wirksame Schutzmaßnahmen mit Unified Threat Management.

download Network Security Scan downloaden
Verhindern Sie, dass Ihr Netzwerk zum Umschlagplatz für Bedrohungen mutiert.