Security beim Netzwerkmanagement

Die Schutzkuppel für Ihre IT-Infrastruktur:
Höhere Netzwerksicherheit mit der LMC.

Einfach auf Nummer sicher

Ein faszinierender Blick in den Maschinenraum der Sicherheitsabteilung der LANCOM Management Cloud

Im Innenverhältnis zurückhaltend und anspruchslos, nach außen hin hart und unerbittlich: Das Schöne an dem Sicherheitskonzept der LANCOM Management Cloud: Schon, wenn Sie nichts tun, ist das Wichtigste getan, um Ihre IT-Infrastruktur optimal gegen Schaden abzuschirmen.

Nichts tun stimmt nicht ganz. Das LANCOM Cloud-managed Security-Konzept muss mit drei Klicks die Erlaubnis bekommen, im entsprechenden Netz aktiv zu werden.

Drei Klicks zu Cloud-managed Security

Unter dem Reiter „Sicherheit“ wird das Triumvirat der Schalter „Datenverkehr aus diesem Netz ins Internet erlauben“, „Anti-Virus“ und „SSL Inspection“ aktiviert. Hier könnte die Geschichte enden. Wenn es nicht zu spannend wäre, welche beeindruckende Abwehr-Maschinerie mit dieser scheinbar harmlosen Klickfolge zum Leben erweckt wird.

Auf die harte Tour: Einlasskontrolle mit Sonderbehandlung

Die Grund-Philosophie dieses sogenannten „Unified Threat Managements (UTM)“: Viren, Schadprogramme, Angriffe – alles was auch nur den Anschein von Bedrohung erweckt, kommt nicht einen Fußbreit aufs Firmengelände, sondern wird dort rigoros abgeblockt, wo die Unternehmens-IT in Tuchfühlung mit der Welt draußen, dem Internet, kommt.

Türsteher für's IT-Netzwerk

Als unerbittliche Türsteher fungieren die LANCOM Firewalls oder auch die Router mit integrierten Security-Funktionen. Man kann sich das vorstellen, wie der Eingangsbereich der härtesten Disco der Welt: Jeder, der rein möchte wird komplett gefilzt, per Gesichts- und Fingerabdruck-Erkennung mit einer hochaktuellen Verbrecherkartei mit milliarden Einträgen abge­glichen und im Zweifelsfall in einen gesicherten Raum verbracht, wo er auf sein Aggressionspotenzial getestet wird. Erst dann wird entschieden: Gast oder Gefahr.

Secure Web Gateway

Dabei verlässt sich die Firewall als „Secure Web Gateway“ nicht auf die sogenannten Header-Informationen der Datenpakete, die wie ein Etikett Auskunft über Sender und Empfänger geben und Verwaltungs- und Steuerdaten liefern. Sie macht es auch nicht wie die Zollbehörden, die stichprobenartig verdächtige Pakete öffnen und auf Inhalt kontrollieren. Vielmehr wird jedes einzelne Datenpaket komplett durchleuchtet und auf mögliche Gefährdungspotenziale untersucht.

Technische Voraussetzung dieser strict door policy ist die Fähigkeit der Firewall, sich als Empfänger der Datenpakete gegenüber dem Absender auszuweisen, was sie im Grunde genommen nicht ist. Sie schleust den Datenverkehr ja an die wirklichen Empfänger, die PCs in den Büros der Mitarbeiterinnen und Mitarbeiter nur durch.

Durchleuchtung total: Datenpakete unterm Röntgenschirm

Diese Maskerade für den guten Zweck funktioniert mit dem Austausch eines Sicherheitszertifikats zwischen der Firewall und den Client-PCs und damit mit deren Erlaubnis. Nur so kann die Firewall die SSL-verschlüsselten Datenpakete decodieren, untersuchen, und nach der Prüfung wieder verschlüsselt zu den Client-PCs weitersenden. In der freien Wildbahn des Internets werden solche technischen Konstellationen auch von Cyber-Kriminellen inszeniert – ohne Wissen der betroffenen PCs – und firmieren dann unter dem Begriff „Man-in-the-Middle-Angriff“.

Deep Packet Inspection

In seiner gutartigen Form gestattet dieses Konzept eine sogenannte „Deep Packet Inspection“: Die Daten werden mit cloudbasierten hochaktuellen Virensignaturen abgeglichen. Als Prävention gegen noch unbekannte Virusgruppen kommen sogenannte heuristische Analysen zum Einsatz, die die Datenpakete auf verdächtige Muster und Merkmale untersuchen.

Intrusion Detection / Prevention & Sandboxing

Wenn dann noch ein Restverdacht besteht, werden die Datenpakete in eine Protection-Cloud hochgeladen und dort in einem gesicherten Bereich, in dem sie keinen Schaden anrichten können („Sandbox“), geöffnet, beziehungsweise aktiviert und auf ihr Verhalten hin untersucht. Dieselbe Behandlung erfahren auch eingehende E-Mails und deren Anhänge. Mit diesem Bollwerk ist alles getan um Viren, Schadprogramme, Trojaner, Spam, Phishing-Versuche bestmöglich abzublocken und zu eliminieren.

Ebenfalls Teil des Sicherheits-Konzepts ist eine „Intrusion Detection/-Prevention“, die verschiedenste Netzangriffs-Varianten erkennen und verhindern kann.

Konzertierte Aktion: Sicherheit durch Rundum-Programm

Dieses Herzstück der LANCOM Netzwerksicherheit ist eingebettet in einer ganzen Reihe Cloud-Netzwerk-typischen Gegebenheiten und spezifischen LANCOM Lösungen, die das Sicherheitskonzept rundum komplettieren:

Netztrennung mit VLANs

Schon das Aufteilen der Netze in VLANs schafft Sicherheitsgrenzen und ermöglicht darüber hinaus individuelle Sicherheitseinstellungen entsprechend den Anforderungen der Abtei­lungen beziehungsweise der Nutzer-Kreise.

Automatisierung

Dann verhindert die automatische Übertragung der Netzwerkeinstellungen auf die Netzwerk-Komponenten Fehleinstellungen von manuellen Eingriffen und erhöht so die Sicherheit – und im Übrigen auch die Zuverlässigkeit – der Unternehmens-IT dramatisch.

Updates & Patches

Ein gewaltiger Schritt in Richtung Sicherheit durch Prävention ist auch die automatisierte Ausspielung von Software-Updates und Patches an alle Komponenten im Cloud-Verbund. Sicherheitslücken, verursacht durch verzögerte manuelle Einspielung dieser Aktualisierungen, gehören damit der Vergangenheit an.

24/7-Monitoring

Das Rund-um-die-Uhr-Monitoring gibt mit aussagekräftigen individuell konfigurierbaren Dashboard-Ansichten jederzeit Auskunft über die Sicherheitslage des Unternehmens.

Auto-VPN

Mit Auto-VPN lässt sich mit einem Klick sämtlicher Datenverkehr zwischen den Standorten sicher verschlüsseln. Und mit zwei zusätzlichen Klicks werden neue VPN-Schlüssel generiert und ausgetauscht.

Passwort-Generator

Mit einem Klick wird der automatische Passwort-Generator aktiviert, der die Hauptpasswörter unmittelbar austauscht.

Passgenaue Security für jeden Fall

Im Sinne der Prävention können die IT-Verantwortlichen natürlich auch mit weiteren kleinen manuellen Eingriffen das Schutzkonzept individuell nach Nutzer-Anforderungen und -Beschränkungen optimieren. Ziel dabei ist es, die Fähigkeiten der Abwehrsysteme erst gar nicht auf die Probe zu stellen und mögliche Gefahrenquellen wie verdächtige Dienste und Inhalte, die im beruflichen Kontext ohnehin nicht gebraucht werden, erst gar nicht anzusteuern: 

Application-Management

Hier lassen sich mit wenigen Klicks für bestimmte Netze einzelne Anwendungen oder ganze Anwendungsgruppen blockieren: Brauchen die Kolleginnen und Kollegen der Personalabteilung Zugang zu sozialen Medien? Xing und LinkedIn ja, Facebook vielleicht nicht? Peer-to-Peer-Netzwerke möglicherweise gar nicht, egal ob Filesharer wie BitTorrent oder Mojo. Für die Marketing-Abteilung kann Facebook dagegen wichtig sein, dafür kann diese Abteilung beispielsweise nicht auf Amazon zugreifen.

An dieser Stelle lassen sich übrigens nicht nur Dienste blocken, sondern auch – der besseren Performance wegen – unkontrolliert durchwinken, beziehungsweise an der Firewall vorbei „umleiten“: So geht von Office-365-Abwendungen keine Gefahr aus, auch Video-Konferenz-Systeme wie „GoTo“ sind vertrauenswürdig.

Content-Filter

Nicht nur durch Dienste, auch auf Internetseiten drohen Gefahren. Schon beim bloßen Besuch einer Seite, kann man sich per „drive-by“ einen Trojaner oder andere Schadsoftware einfangen, ohne auch nur einen Eintrag zu anzuklicken. Mit jeweils einem Klick lassen sich ganze Angebotskategorien wie Pornografie, Spiele oder Drogen ganz einfach blockieren.

Nach dem gleichen Prinzip lassen sich auch gleich ganze Kategoriengruppen wie Spam oder Malware ausknipsen. Wer Jugendschutz besonders hochhält, wird sich zusätzlich über die integrierte offizielle Domain-Liste mit jugendgefährdenden Inhalten der Bundesprüfstelle für jugendgefährdende Medien (BPjM), die stetig aktualisiert wird, freuen.

Kontrolle ist gut, Vertrauen ist wichtig

Diese ganze vielschichtige Sicherheits-Architektur garantiert ein Höchstmaß an Sicherheit, Sicherheit durch Kontrolle. Aber: Kontrolle ist nicht alles. Es muss noch etwas Entscheidendes dazu kommen: Vertrauen. Und für dieses Vertrauen steht LANCOM. Als Tochterfirma des renommierten Messtechnik-Spezialisten Rohde & Schwarz sind wir seit über 20 Jahren im Markt aktiv. Wir entwickeln in Deutschland, montieren in Deutschland und hosten in Deutschland. Ihre Daten in der Cloud überqueren nie die Grenzen der Bundesrepublik Deutschland und unterliegen so immer europäischem und deutschem Datenschutz (DSGVO). Hochprofessionelle Rechenzentren sorgen für optimale Sicherheit in Sachen Datenschutz und digitaler Souveränität.

Und all das macht uns einzigartig im Markt cloudbasierten Netzwerkmanagements und damit werben wir um Ihr Vertrauen.

Alles zum Thema Netzwerksicherheit

Zum Thema Netzwerksicherheit gibt es noch so viel mehr zu wissen. Zum Beispiel, wie man ein sicheres Netzwerk im Kern aufbaut, die passende Firewall auswählt und die Netzwerksicherheit schnell und effizient erhöht. Oder aber es interessiert Sie, welche Netzwerkbedrohungen und Schutzmechanismen es gibt, welche Sofortmaßnahmen Ihre Bestandgeräte in kürzester Zeit absichern, wie Unified Threat Management im Detail funktioniert oder wie Sie sich selbst als mögliches Sicherheitsrisiko ausschließen können.

All das können Sie gerne auf unseren Netzwerksicherheit-Themenseiten nachlesen.

Zu den Netzwerksicherheit-Themenseiten

Sicher ist sicher.

Und wenn Sie ganz auf Nummer sicher gehen wollen, ob die LANCOM Management Cloud auch etwas für Sie ist: Loggen Sie sich doch einfach ins Testsystem ein und prüfen Sie die Security-Funktionen auf Herz und Nieren!

"Live View"-Zugang beantragen

Mehr zum Thema


Ihre Fragen beantworten wir gern

Ihr direkter Draht zu uns

Die meisten Fragen lassen sich im direkten Kontakt am besten klären.

Wir freuen uns darauf, Ihre Fragen und Wünsche telefonisch oder über das Kontaktformular zu beantworten.

Vertrieb Deutschland
+49 (0)2405 49936 333 (D)
+49 (0)2405 49936 122 (AT, CH)