Vier Strategien zum Schutz des Perimeternetzwerks

Firmen schützen das Perimeternetzwerk mit verschiedenen Technologien. Dazu gehören fortschrittliche Passwörter, digitale Zertifikate und NAC.

Das Perimenternetzwerk hat sich über die physischen Grenzen des Unternehmen hinaus entwickelt. Es ist noch nicht lange her, da haben Firewalls ausreichend Schutz vor Bedrohungen von außen geboten. Intrusion-Prevention-Tools haben wiederum vor Gefahren innerhalb der Firma geschützt.

Doch mit der Zeit sind Cyberkriminelle immer besser geworden. Durch Spear Phishing ist es einfacher geworden, Malware ins Firmennetzwerk zu schleusen. Schlechte Passwort-Kontrollmechanismen vereinfachen das Extrahieren von Daten. Das bedeutet auch, dass Bedrohungen durch Insider schwerer zu erkennen sind. 

Die IT ist mittlerweile weit über ein Unternehmen verbreitet, so dass ein Schutz immer schwieriger ist.

Was definiert die neuen Netzwerkgrenzen im Zeitalter von Cloud Computing und Bring Your Own Device (BYOD)? Die Netzwerkgrenze und Schutzschicht bewegt sich laut David Strom, Journalist für die Schwerpunktthemen Netzwerk und Security, nach innen. Moderne Security-Strategien versuchen, die Netzwerkperimeter nach innen zu kollabieren. Dabei konzentriert sich die IT-Security auf einige wenige Computer und Anwendungen, die für Schwachstellen in der Infrastruktur verantwortlich sind.

Im Video erläutert Strom vier Strategien für IT-Abteilungen und Security-Manager, die sie zum Schutz des Firmennetzwerks einsetzen sollten:

Außerdem geht der Sicherheitsexperte auf Security-Tools ein, die bei der Umsetzung dieser Strategien helfen.

Die Kernaussagen von Strom sind: Unternehmen müssen Ihren Netzwerk-Traffic besser im Internet verstecken. Daneben müssen sie Zugriffskontrollen stärken, um MitM-Angriffe (Man in the Middle) zu vermeiden. Online Banking ist laut Strom ein gutes Beispiel für die Evolution digitaler Zertifikate. Die meisten Technologien bleiben aber auf der Strecke, wenn es um das Thema Mobile geht.

Dabei verfolgen Security-Manager Strategien wie transparente und starke Authentifizierung, damit mobile Anwender unkompliziert auf die Netzwerk-IT zugreifen können. Bei einigen Firmen müssen mobile Anwender etwa einen starke PIN einsetzen. Security-Dashboards stellen Sicherheitsexperten wiederum Informationen über die Anwender im Netzwerk zur Verfügung, wie beispielsweise der Standort, um sie bei Bedarf mit einem Einmal-Passwort abzusichern.

Network Access Control (NAC) ist laut Strom eine weitere Technologie, die sich rasant weiterentwickelt. Ein Problem bei konventionellen NAC-Produkten ist, dass sie auf Endgeräten bestimmte Agents benötigen. Neuere Technologien scannen das Netzwerk und verwenden die Daten, um Endgeräte und Unternehmens-IT zu schützen. Strom zählt hierfür Technologien und Anwendungsbeispiele auf.

Über den Autor:
David Strom ist freiberuflicher Autor und hält Vorträge zum Thema Security. Er war früher Chefredakteur bei Tomshardware, bei Network Computing und Digitallanding. Weitere Informationen über Strom finden Sie bei Strominator.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Artikel wurde zuletzt im Juni 2015 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über NAC- und Endpunktsicherheits-Management

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close