SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

NetzwerkschutzDie Bedrohungslage für die IT von Unternehmen steigt kontinuierlich. Cyberattacken sind dabei nicht nur vielfältiger, sondern auch raffinierter geworden. Damit die IT-Sicherheit dem Anwender nicht über den Kopf wächst, ist ein starker und doch praktikabler Netzwerkschutz gefragt – ergänzt durch den Schutz der Endgeräte.

Der wirtschaftliche Schaden durch Angriffe auf zu schwach geschützte Unternehmens-IT ist enorm. Jedes zweite deutsche Unternehmen ist von Wirtschaftsspionage, Sabotage und Datendiebstahl betroffen. Komplexe IT- Netzwerke, webbasierte Geschäftsanwendungen, Digitalisierung, Cloud-Computing und die Nutzung sozialer Medien als Kommunikationsinstrument haben die Angriffsflächen deutlich erhöht. Angesichts dieses wachsenden Bedrohungsszenarios ist es entscheidend, dass Sicherheitsprodukte auf die Bedürfnisse eines Unternehmens zugeschnitten sind. Nur dann kann sich jedes Unternehmen so schützen, wie es dem individuellen Bedarf entspricht – ohne, dass die IT-Security dem Anwender über den Kopf wächst.

Eine „Next-Generation-Firewall“ wäre beispielsweise für ein Kleinunternehmen zu teuer, aufwändig und unhandlich. Es bestünde die Gefahr, dass es mit der Nutzung einer solch hochfunktionalen Firewall überfordert wäre und sich dann nicht adäquat schützen kann. Ein Industriekonzern wiederum braucht eine Firewall mit deutlich komplexeren Sicherheitsexperten-Features, hat aber auch genügend qualifiziertes Personal, um diese zu betreiben. Rohde & Schwarz Cybersecurity hat aus diesem Grund seine Firewalls sehr genau auf die Bedürfnisse des Marktes ausgerichtet.

Einfache Bedienbarkeit

Eine für Unternehmen praktikable Firewall zeichnet sich vor allem durch ein einfaches Handling und leichte Bedienbarkeit aus. Eine grafische Benutzeroberfläche, die die herkömmliche Tabellenansicht für das Netzwerk und die Firewall-Regeln ersetzt, ist deshalb hilfreich. Sie ermöglicht eine intuitive Bedienung und eine einfache Anpassung der Regeln. Dadurch sinkt nicht nur der Aufwand für den Nutzer, sondern auch das Risiko von Bedienfehlern. Eine webbasierte Oberfläche erleichtert den Zugriff zusätzlich. Das macht es IT-Administratoren besonders leicht, die Firewall auf ihre unternehmensspezifischen Netzwerk- und Sicherheitseinstellungen anzupassen. Sie gewinnen so Zeit für andere Aufgaben. Das ist vor allem für mittelständische und große Unternehmen mit komplexen Netzwerken entscheidend.

Neben dem einfachen Handling müssen die Geräte immer größere Datenmengen verarbeiten, um Angreifer zu erkennen. Denn der Trend zur Digitalisierung erhöht die Datenmengen erheblich. Herkömmliche UTM-Lösungen sind zunehmend ungeeignet, Cyber-Angriffe alleine zu verhindern. Denn sie verarbeiten die Daten sequentiell. Die Systeme werden dadurch träge und langsam. Mit einem neuen Verfahren können Geräte Daten parallel – und damit deutlich schneller – verarbeiten.

Große Datenmengen analysieren

Vor allem für Unternehmen mit hohem Schutzbedarf ist diese so genannte „Single Pass Technologie“ von Vorteil – und zwar vor allem dann, wenn die Firewall in mehrstufigen Firewall-Installationen eingesetzt werden kann. Der Datenstrom kann dann auch innerhalb des Unternehmens-Netzwerkes auf Schadcodes überprüft werden. Das ist vor allem relevant für Unternehmen mit kritischen Infrastrukturen, wie Banken oder die Energiebranche. Durch die Digitalisierung dieser Branchen erhöhen sich hier derzeit sowohl die Datenströme als auch der Sicherheitsbedarf erheblich. Ein hoher Datendurchsatz ist unumgänglich, sonst wird die Firewall zum Flaschenhals.

Auch spezielle Branchenlösungen sind für die IT-Sicherheit mittlerweile unumgänglich. Beispiel Energiebranche: Seit diesem Sommer ist ein Gesetz in Kraft, das regelt, wie die kritischen Infrastrukturen der Energieversorgung vor Cyber-Angriffen geschützt werden sollen. Ein wesentlicher Aspekt dabei ist die Absicherung des SCADA-Fernzugriffsprotokolls. Dieses so genannte IEC 60870-5-104-Protokoll kann die Next Generation Firewall von Rohde & Schwarz Cybersecurity als einzige Firewall erkennen und dekodieren. Dadurch kann der verantwortliche Netzwerk- Administrator einzelne Funktionen je nach Absender und Ziel freigeben oder sperren. Jeglicher Verkehr, der die Firewall passieren möchte, wird in Echtzeit eindeutig identifiziert und validiert – bis hin zu einzelnen Anwendungen, Geräten oder Benutzern. Dies schafft höchste Sicherheit. Das Verfahren der Protokoll-Dekodierung ist auch für andere Branchen einsetzbar.

Endgeräte schützen

Doch erst die Summe mehrerer sich ergänzender Technologien bringt bei der wachsenden Bedrohungslage einen hohen Grad an Sicherheit. Was Unternehmen brauchen, ist daher ein individuelles Sicherheitskonzept mit verschiedenen Produkten. Vor allem für ihre Endgeräte benötigen Unternehmen dringend ergänzende Sicherheits-Lösungen. Denn hier steigt die Gefahrenlage ständig an. Endpoint-Lösungen für Browser, Smartphones und Tablets sowie für die abhörsichere mobile Kommunikation sind daher zunehmend gefordert, und zwar solche, die die Angreifer vollständig abblocken. Beispiele hierfür sind der „Browser in the Box“ und das „TopSec Mobile“ der Rohde & Schwarz Cybersecurity. Im Zentrum der Entwicklung solcher vertrauenswürdigen IT-Lösungen steht der Ansatz „Security by Design“, durch den Cyber-Angriffe proaktiv statt reaktiv verhindert werden.

Und letztlich spielt auch der Produktionsstandort der Geräte eine entscheidende Rolle für deren Funktionalität. Denn nur „Made in Germany“ stellt sicher, dass die Produkte gemäß deutschen Qualitäts- und Datenschutzstandards entwickelt werden und frei von versteckten Zugängen sind, die von Angreifern oder fremden Organisationen ausgenutzt werden könnten. Eine solche No-Backdoor-Policy lässt sich auf diese Weise nur in Deutschland umsetzen.

Passgenauer Netzwerkschutz

Kleinunternehmen und kleine Mittelständler

SOHOs, SMBs und kleine Mittelständler wollen ihre Office-IT auf einfachem Weg gegen Cyber-Bedrohungen schützen. Sie benötigen dafür eine Lösung, die möglichst viele Unified Threat Management (UTM)-Funktionalitäten, wie Antivirus, Antispam, Webfiltering und Blacklisting, vereint. Damit auch Mitarbeiter mit geringen IT-Kenntnissen die Anpassung der Regeln einfach vornehmen können ist eine intuitive Bedienoberfläche wichtig. Eine weitere Erleichterung des Arbeitsalltags bieten eine einfache VPN-Anbindung von dezentralen Arbeitern und eine Single-Sign-On-Authentifizierung.

Für den Mittelstand

IT-Administratoren im Mittelstand müssen immer aufwendigere Sicherheitsmaßnahmen umsetzen. Gleichzeitig bleibt den Mitarbeitern aufgrund der immer komplexeren IT-Anwendungen weniger Zeit für die Umsetzung von IT-Security-Maßnahmen. Eine Firewall für den Mittelstand muss daher so konzipiert sein, dass sich die IT-Sicherheit besonders effizient umsetzen lässt. Eine intuitive Bedienoberfläche ermöglicht es, das Regelwerk schnell und einfach auf konkrete Anwendungsfälle anzupassen. Gleichzeitig müssen umfassende Netzwerk- und Sicherheitsfeatures für einen hohen Schutz sorgen und Funktionalitäten bieten, mit denen das Unternehmen die Einhaltung von rechtlichen Anforderungen umsetzen kann.

Industrielle Umgebung und kritische Infrastrukturen

Netzwerkstrukturen im Enterprise-Segment und industriellen Umgebungen haben besondere Bedürfnisse. Eine Firewall muss sich daher an die hohen Anforderungen industrieller Prozessnetzwerke im Kontext von Industrie 4.0, kritischer Infrastrukturen oder sehr großer Office-Netzwerke genau anpassen lassen. Entscheidend für eine solche Firewall ist es außerdem, dass sie sich in bestehende mehrstufige Firewall-Installationen integrieren lässt. Auch sollte eine Konzern-Lösung die speziellen Anforderungen aus dem Umfeld des Geheimschutzes erfüllen und die Einhaltung von rechtlichen Anforderungen, wie zum Beispiel dem Auditing, unterstützen.

Henning OgbergHenning Ogberg, Executive Vice President Sales für Enterprise und Public bei der Rohde & Schwarz Cybersecurity GmbH

Empfehlungen der Redaktion

Spionage, Sabotage, Datendiebstahl: Schaden von 55 Milliarden Euro

6 Faktoren für den sicheren Datenaustausch

 
GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet