Unternehmensnetzwerke benutzen heute vermehrt das Medium des Internets und verfügen daher über "externe" Interfaces. Jeder, der speziell Schwachpunkte in dieser Netztopologie nutzt, kann nicht nur Geschäftsanwendungen bedrohen, sondern auch unbemerkt auf unternehmenskritische Informationen zurückgreifen. Der Schutz des Netzwerks vor äußeren Einflüssen wirkt sich auf jedes einzelne Geschäft aus, ungeachtet seiner Grösse und seiner Branchen. Die Sicherheit kann nur als Gesamtkonzeption effektiv und effektiv sein.
Auch bei der Netzsicherheit ergibt sich die Problematik "make or buy". Security by Design ist ein konzeptueller Baustein für professionelle Unternehmensnetzwerke mit automatisiertem Rollout und Betriebsabläufen. Optimal ist eine Mischung aus leistungsstarker Sicherheit, die der Anbieter serienmäßig bietet, in Zusammenhang mit kundenspezifischen Erweiterungen und einer permanenten Netzwerküberwachung.
Maximale Netzsicherheit im WAN kann durch den Einsatz eines MPLS-Netzes erreicht werden, in dem der Datentransport nicht über das offene Netz, sondern über die abgeschlossene Netzinfrastruktur eines MPLS-Anbieters erfolgt. Weil die Netztopologie für Außenstehende nicht sichtbar ist, haben die Angreifer nur sehr wenige Angriffsorte. Allein die Basisstruktur eines PLS-Netzwerks ist somit bereits hochgradig sicher.
Zusätzlich wird das Netzwerk rund um die Uhr vom Anbieter kontrolliert. Weltweite gesicherte Sprach- und Datenübertragung mit IP -VPN auf Basis eines verwalteten MPLS - Netzes. Bei vielen Anwendungsfällen, die eine große Bandbreitenauslastung erfordern, aber nicht laufzeitkritisch sind - wie E-Mails oder Backups - sind Internet-VPN-Verbindungen eine Alternative: Die steigende Beweglichkeit der Beschäftigten beim Zugriff auf die Anwendungs- und Unternehmensdaten über LTE oder WLAN bietet eine gute Möglichkeit.
Weil die für den privaten Gebrauch konzipierten Smart-phones und Tablet-PCs bei weitem nicht die Sicherheitsfeatures bieten, die in den Anbindungen von Desktop-PCs an LAN und WAN ohne weitere Absicherung zu finden sind. Alle Kunden- und Carrier-Netzwerke sind von diesen Anforderungen betroffen und somit ein unverzichtbarer Baustein der künftigen Netzplanung. Aufgrund veränderter Datenflüsse und Sprachübertragungen stehen Firmen auch vor neuen Fragestellungen zur Sicherheit und Chiffrierung von Voice over IP.
Während Firmennetzwerke früher eindeutig definiert waren, physische Gebiete, die der Verwalter mit Hilfe lokaler Mittel sichern konnte, sind heute viele Firmennetzwerke über über auf der ganzen Erde verteilt. Die neuen Netzgrenzen gehen verloren. Das Netzwerk startet und beendet sich nicht mehr am Tor im Raum des Servers, sondern auf überall, wo die Angestellten mitarbeiten.
Sicherheit im Betrieb Ein Aspekt der Netzwerk-Sicherheit wird daher immer weniger wichtig: die Gateway-Firewall. Mit der Gateway-Firewall blockiert der Verwalter alle nicht genutzten Anschlüsse, sowohl den ein- als auch den abgehenden Verkehr, von für Daher sind Brandmauern nach wie vor ein notwendiger Bestandteil der Netzsicherheit. Die Gateway-Firewall kann in einer Anwendung oder auf einem Serverbetrieb eingesetzt werden.
Ein zentraler Virenscanner überprüft eingehenden und möglicherweise abgehenden Datenverkehr in Realzeit auf bösartigen Code, so dass er nicht einmal die Computer und Bediener erreichen kann. Natürlich ein Gateway Antivirus ist kein Ersatz für den örtlichen Virenschutz auf Endgeräten, da das Netzwerk nur einer von vielen Eindringlingen ist.
Der ausgehende Datenverkehr auf berprüfung kann auch die Verbreitung von Schadprogrammen oder den Angriff auf andere Computer aus dem Netzwerk unterdrücken. Weil einige Computer aus dem Intranet zugänglich müssen und damit auch anfälliger für für sind, ist es sinnvoll, sie in einer Demilitarisierten Zonen ( "DMZ") zu bedienen.
Das Netzwerk ist in einen ungesicherten und einen gesicherten Teil untergliedert. Das DMZ, in dem sich die von außen zugänglichen Rechner befinden, repräsentiert den ungesicherten Netzbereich - Attacken und mögliche Übernahmen der Rechner sind bereits berücksichtigt. Allerdings, wenn Hackern haben die Steuerung über einen solchen Webserver übernommen, können sie noch nicht durchdringen das tatsächliche Netzwerk dank der Segmentation.
Brandmauern und Einbruchmeldeanlagen schützen der Übergang zwischen DMZ und Internetz. Virtual Labs (vLANs) ermöglichen es, das Netzwerk zu teilen und damit mehr Sicherheit zu schaffen. Bei den Netzwerk-Switches lässt müssen Sie konfigurieren, welche Anschlüsse von welchen Rechnern erreicht werden können. Zum Beispiel kann ein PC aus der Marketing-Abteilung keine PCs in der Buchhaltungs- oder Research-Abteilung ansprechen - genauso wenig wie Schadsoftware, die diesen PC infiziert haben könnte. i. d. R. bietet ein vLAN jedoch nur einen Basisschutz und kann von erfahrenen Angreifern umgangen werden.
Um diesen einfachen Internetzugang zu ermöglichen, spart das eigene Netzwerk große Risiko. Aus diesem Grund sollte der Verwalter ein spezielles Gastzugänge zur Verfügung stellen, über sollten Benutzer mit ihren Notebooks auf das Netz zugreifen können, jedoch nicht auf lokalen Servern oder anderen Client. Sollen jedoch weiterhin Rechner Dritter auf das örtliche Netzwerk unter regelmäà zugreifen dürfen, sind Network Access Protection-Lösungen (NAP) ideal.
Sie prüfen auf den Computern, ob sie bestimmten Sicherheitsanforderungen entsprechen. Außerdem zählt in der Regel eine laufende und laufende Antivirensoftware, eine örtliche Brandmauer sowie ein laufendes und aktualisiertes Betriebsystem. Wenn es ein Eindringling trotz Firewalls, DMZ und NAP ins Netzwerk schafft, bleibt das System der Angriffserkennung und -vermeidung (IDS/IPS) praktisch die einzige Stütze.
Dabei wird der Netzverkehr auf die typischen Angriffsverhalten analysiert und der Alarmton ausgelöst. Es geht immer noch um die physische Sicherheit. Daher sollte der Verwalter darauf achten, unbenutzte Netzwerkdosen in öffentlichen zugänglichen Gebieten zu blockieren. So viel zum Thema Netzwerksicherung innerhalb der räumlichen Unternehmensgrenzen. Damit der sichere Zugang zum Internet für mobile Mitarbeiter möglich ist, gibt es bereits seit längerem einen VN-Zugang.
Dadurch wird eine verschlüsselte - Verknüpfung zwischen dem entfernten Computer und dem Datenserver hergestellt. Dadurch wird vermieden, dass Angriffe auf vertrauliche Informationen von über über die Internetverbindung erfolgen. Während für eine Internetverbindung Eine Client-Software muss auf dem Computer vor Ort eingerichtet sein, SSL-VPNs sind browserbasiert. Dafür Der Trost für ist den Nutzern bei diesem Vorgehen etwas eingeschränkt.
Mit virtuellen Desktop-Rechnern können Administratoren außerdem sicherstellen, dass Remote-Benutzer keine Dateien auf ihre eigenen Maschinen herunterladen. Du arbeitest mit über eine VPN-Verbindung auf einem entfernten Desktop im Firmennetzwerk. Geht ein Handy Endgerät des Benutzers verloren, sind keine brauchbaren Informationen vorhanden. SchlieÃ?lich zählt zur Netzsicherheit im weitesten Sinn mittlerweile auch die Sicherheit des Mobiltelefons Geräte wie Smart-Phones und Tabletts, die die Anwender von sich ins Haus holen.
Ein klares Regelwerk für die Verwendung von solchen Geräte sowie mit NAP vergleichbaren Agenten, die den Sicherheitszustand des Mobiltelefons Geräte überwachen löschen können und bei Notwendigkeit - zum Beispiel Datendiebstahl oder Datenverlust - per Fernabfrage sind dabei eine Möglichkeit zum Schutz.