Grundlagen Netzwerk­sicherheit

Netzwerksicherheit einfach erklärt.
Schnell die passende Firewall finden.

Wofür steht der Begriff Netzwerksicherheit?

Netzwerksicherheit umfasst alle technischen und organisatorischen Vorkehrungen, die die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen innerhalb eines Netzes gewährleisten sollen. Die Netzwerksicherheit ist in Organisationen, Unternehmen und anderen Einrichtungen ein wichtiger Bestandteil der IT-Infrastruktur. Wie der Name schon sagt, geht es um die Sicherung des Netzes sowie um den Schutz und die Überwachung der durchgeführten Operationen.

IT-Netzwerk

Grundsätzlich besteht ein IT-Netzwerk aus einer Vielzahl an Einzelkomponenten: aus einem Gateway als Netzabschluss durch z.B. einen Router, einer Next-Generation Firewall, internen oder externen Servern sowie je nach Unternehmensgröße und Anforderung aus Switches und Access Points. Zusammen stellt diese Infrastruktur die Basis, um Arbeitsmittel, wie Computer, Tablet, Smartphone, Drucker und die dazugehörigen Applikationen via LAN oder WLAN miteinander zu vernetzen.

Schutz des eigenen IT-Netzwerkes

Es steht also der Schutz des eigenen IT-Netzwerkes als Teil einer übergreifenden Cybersecurity-Strategie des Unternehmens im Vordergrund. Zur Abrundung der Cybersecurity eines Unternehmens gehören weitere Schutzmaßnahmen wie Endpoint-Sicherheit oder eine Web Application Firewall. Gerade hinsichtlich der Organisation ist die Aufklärung über Netzwerksicherheit und möglichen Bedrohungen von Bedeutung. Viele Unternehmen haben ein verständliches Regelwerk aufgestellt, was installiert werden darf und was eher anfällig für Angriffe ist. Zunächst einmal werden in einem gesicherten Netzwerk alle Komponenten auf ihre Funktionsfähigkeit und Aktualität überprüft. Das heißt, sind beispielsweise die verwendeten Firewalls auf der aktuellen Firmware-Version und sind alle Sicherheitspatches installiert? Zumeist geht eine optimierte Sicherheits­strategie mit restriktiveren Zugriffsmechanismen einher. Daher macht es durchaus Sinn, die zu schützenden Daten und Applikationen in verschiedenen Sicherheitsstufen „zu lagern“. Diese Daten und Anwendungen werden dann in unterschiedlichen (virtuellen) Netzwerksegmenten mit unter­schiedlichen Sicherheitsstufen verwaltet. Ein wichtiger Bestandteil des Sicherheitskonzeptes ist die Authentifizierung von Benutzern und darauf aufbauend nutzerbasierte Regeln. Das heißt, nur für einen bestimmten Anwendungsbereiche und Anwendungsarten sind autorisierte Benutzer zugelassen.

Angriffsmöglichkeiten

Backdoors in den einzelnen Komponenten und veraltete Firmware-Stände erhöhen die Angriffsmöglichkeiten auf die IT-Infrastruktur dramatisch. Schwache Passwörter wie „Pass123“ können ausgenutzt werden, um sich als Nutzer zu authentifizieren und so Netzwerk und Daten von innen auszuspähen oder zu schädigen. Ein weiterer häufiger Angriffsvektor nutzt vermeintlich sichere E-Mail-Kommunikation oder Büroanwendungen aus, um gefährliche Software in dem Unternehmensnetzwerk zu platzieren. Die Angriffe auf die Netzwerksicherheit können leider sehr vielfältig sein. So wie Netzwerk-Technologie sich stetig weiterentwickelt, so ändern sich auch Art und Methodik der Angriffe, die nicht selten auch kombiniert ausgeführt werden. Mehr zu Bedrohungen der Netzwerksicherheit finden Sie hier.

Cyber Security neu gedacht

„Cyberattacken sind allgegenwärtig und eine enorme Bedrohung für die gesamte Wirtschaft, ganz unabhängig von Größe und Branche. Der rasante Anstieg von mobiler Arbeit und Cloud-Diensten trägt sein Übriges dazu bei, um Unternehmen noch anfälliger für Cyberangriffe zu machen. Wo auf der einen Seite eine Erhöhung der Flexibilität durch Remote-Arbeit und Cloud-Dienste erreicht wird, schaffen die neuen Strukturen gleichzeitig neue Angriffsvektoren für Cyberkriminelle, die bei IT-Sicherheitsexperten die Alarmglocken schrillen lassen müssen.“  – techconsult Studie aus dem Jahr 2022

 

Die komplette Studie kostenlos erhalten

Sicherheit ist keine Auslegungssache

Deshalb definiert das Bundesamt für Sicherheit in der Informationstechnik (BSI) eindeutig, was hochwertige Netzwerksicherheit eigentlich im Klartext bedeutet, z.B. eine klare Anti-Backdoor-Politik und höchste europäische Datenschutz­standards. Ein neuer Meilenstein in Transparenz und Verbraucherschutz ist das IT-Sicherheitskennzeichen des BSI: Hersteller können ihre internetfähigen Produkte hinsichtlich der Einhaltung der vom BSI vorgegebenen Sicherheitsanforderungen prüfen. Sofern sie diese zusichern, erhalten sie ein Etikett, über welches VerbraucherInnen via QR-Code vor dem Kauf des Gerätes Zugriff auf die vertrauenswürdige BSI-Plattform mit allen relevanten Sicherheitsinformationen zum entsprechenden Produkt erhalten.

Mehr zum IT-Sicherheitskennzeichen des BSI

10 Fragen an Markus Irle, VP Firewall and Security

Markus Irle, Vice President Firewall and Security and Site Manager, beantwortet im Video-Interview 10 spannende Fragen – Vom Aufbau eines sicheren Netzwerkes bis zu den spannenden Trends in den nächsten Jahren.

  • Wie ist ein sicheres Netzwerk im Kern aufgebaut? Ein sicheres Netzwerk zeichnet sich dadurch aus, dass es eine klare Verantwortungs- und Rollentrennung innerhalb der einzelnen Komponenten des Netzwerkes aufweist. Bedeutet, ich habe ein spezielles Element beispielsweise für die Finance, Produktions- oder Marketingeinheit inklusive entsprechender Regeln, die durchsetzen, wer wann unter welchen Umständen auf welche Services und Ressourcen zugreifen bzw. Daten nach außen schicken darf oder hereinholen kann.
     
  • Welche Rolle spielt eine Firewall? Auf jeden Fall eine zentrale Rolle – sie ist das zentrale Bindeglied zwischen den Netzwerk-Komponenten und das Durchsetzen des Regelwerks. Dazu zählt das Überprüfen des Datenverkehrs, ob die Datenströme dem Regelwerk entsprechen. So kann nur auf Informationen, Daten zugegriffen werden kann, für die auch die entsprechende Berechtigung besteht.
     
  • Warum wird eine Firewall vermehrt eingesetzt? Im Prinzip reduzieren Firewalls den kommerziellen Gewinn einer kriminellen Investitionsrechnung. Hinter Cyberangriffen steht ein knallhartes Business mit dem Ziel mit möglichst wenig Aufwand ein Maximum von Ertrag zu generieren. Je einfacher, sprich mit wenig Aufwand, ein Ziel anzugreifen ist, desto lohnender ist es. Ungeschützte Ziele sind somit hochattraktiv für Kriminelle. Firewalls erhöhen signifikant den Aufwand und macht ein Angriffsziel weitaus unrentabler.

Die Auswahl der passenden Firewall

Beim Schutz von Unternehmensdaten ist eine passende professionelle Firewall ein wesentlicher Bestandteil der Netzwerksicherheit. Doch was für eine Firewall ist für welche Situation am besten geeignet

Um Sie bestmöglich schützen zu können und ein annehmbares Kosten-Nutzen-Verhältnis zu wahren, sollte eine Firewall in verschiedenen Punkten auf Ihr Netzwerk abgestimmt sein, wie u.a. auf Ihr Datenvolumen, auf die Anzahl an verbundenen Geräten oder auf ein inkonstantes Daten­aufkommen aufgrund von stetig variierenden Nutzungszeiten und Nutzerzahlen. Alle drei Punkte sind entscheidend für ein effizientes und schnelles Arbeiten: Die passende Firewall sollte in der Lage sein, die aufkommenden Datenmengen – welche je nach Geräteanzahl variieren – zu verarbeiten und auch mit Durchsatzspitzen, z.B. zu Pausenzeiten in Schulen oder Universitäten, umgehen können. Daher ist es ratsam, auch im Sinne der Skalierbarkeit und Zukunftsfähigkeit, im Zweifelsfall die durchsatzstärkere Firewall zu wählen.

Mithilfe unseres Firewall-Matchmakers auf Basis eines Entscheidungsbaums können Sie die verschiedenen Aspekte in Ruhe und Schritt für Schritt durchgehen und in nur wenigen Minuten die perfekte Firewall für Ihr Unternehmen finden:

Firewall-Matchmaker nutzen

Die gute Nachricht: Egal für welche Firewall Sie sich entscheiden – alle LANCOM R&S®Unified Firewalls sind Next-Generation Firewalls „made in Germany“ mit einheitlichen state-of-the-art Unified Threat Management (UTM)-Funktionen wie u.a. Sandboxing, Machine Learning und R&S®PACE2 Deep Packet Inspection. Sie sind also in jedem Fall bestens geschützt und garantiert Backdoor-frei.

Zusätzlich zu den hier erwähnten LANCOM R&S®Unified Firewalls können Sie sich auch für die im Funktionsumfang mit den Hardware-Firewalls identische, virtuelle LANCOM vFirewall entscheiden, die dank ihres flexiblen Lizenzmodells hinsichtlich UTM-Performance und Netzwerkgröße nach Ihrem Bedarf "mitwachsen" kann.

Weitere Anregungen für Netzwerksicherheit

Entdecken Sie weitere Impulse zur Steigerung Ihrer Netzwerksicherheit.

Hands-on
Netzwerksicherheit

Bedrohungen
der Netzwerksicherheit

Sofortmaßnahmen
Netzwerksicherheit


Ihre Fragen beantworten wir gern

Ihr direkter Draht zu uns

Die meisten Fragen lassen sich im direkten Kontakt am besten klären.

Wir freuen uns darauf, Ihre Fragen und Wünsche telefonisch oder über das Kontaktformular zu beantworten.

Vertrieb Deutschland
+49 (0)2405 49936 333 (D)
+49 (0)2405 49936 122 (AT, CH)