Veränderungen in den Netzwerkarchitekturen der Unternehmen und die im Folgenden beleuchteten Trends haben Auswirkungen darauf, wie Netzwerke gesichert werden müssen.
Immer mehr unsichere Geräte angeschlossen
Die Anzahl der ans Netzwerk angeschlossenen drahtlosen Geräte wächst weiterhin exponentiell. Heute sind weitaus mehr als nur Laptops, Smartphones und Tablets an Unternehmensnetzwerke angebunden. Anwendungen des Internet der Dinge (IoT) führen neue Gerätearten in die Unternehmensnetzwerke ein. Gartner schätzt, dass 2020 sage und schreibe 33 Milliarden Endgeräte angeschlossen sein werden. Dieses exponentielle Wachstum führt zu neuen Schwachstellen und vergrößert somit die Angriffsfläche für Hacker. Besonders bei IoT-Geräten, wie drahtlosen Sensorknoten, standortabhängigen Ortungsgeräte und anderen kleinen Geräten, mangelt es konstruktionsbedingt häufig an entsprechenden Sicherheitslösungen.
Spürbare Schwachstellen im WLAN
WLAN wird zum primären Zugangsmedium für viele dieser Netzwerkgeräte und beschleunigt seinerseits den endlosen Bedarf an mehr Geschwindigkeit. Da Geschwindigkeiten bis in den Gigabyte-Bereich möglich sind, prognostiziert Infonetics, dass bis 2019 90 Prozent der Geräte 802.11ac-fähig sind. Aber dadurch, dass sich die Besitzverhältnisse bei den Geräten vom Unternehmen zum Mitarbeiter verschieben und dass sich alles in Richtung WLAN-Netzwerk verlagert, richtet sich das Augenmerk auf die Schwachstellen in diesen Bereichen. Aktuelle Umfragen von Fortinet zeigen, dass CIOs und IT-Administratoren die Schwachstellen ihrer WLAN-Netzwerke Sorgen bereiten.
- Glauben Sie ...
... an die Möglichkeit, ihre Systeme gründlichst verteidigen zu können und versuchen Sie daher, alles dafür zu tun, alle Bereiche des Unternehmens jeden Tag ein bisschen besser zu schützen? - Schauen Sie ...
... sich nach neuen Instrumenten um, die Funktionsumfang und -tiefe der bestehenden Security-Werkzeuge verbessern? - Überwachen Sie ...
... alle Sensoren Ihres Netzes - sowohl visuell als auch mit technischen Mitteln? - Suchen Sie ...
... kontinuierlich nach neuen Wegen, um Sensordaten besser zu untersuchen und zueinander in Beziehung setzen zu können? - Widmen Sie ...
... der Sicherheit Ihrer geschäftskritischen Anwendungen samt der dort verarbeiteten vertraulichen Daten erhöhte Aufmerksamkeit? - Versuchen Sie ...
... Tag für Tag, Ihr Business besser zu verstehen, damit Sie die IT-Risikoanalyse dem anpassen und stetig verbessern können? - Behalten Sie ...
... Ihre Zulieferer im Blick, damit der Zugriff von Dritten auf vertrauliche und sensible Daten kontrolliert werden kann? - Arbeiten Sie ...
... eng mit den Geschäftsentscheidern zusammen, um die Aufmerksamkeit für das Thema IT-Sicherheit konstant hoch zu halten und über das gesamte Unternehmen hinweg eine Awareness zu erzeugen? - Bewegen Sie ...
... sich in neuen Geschäftsfeldern, in denen disruptive Technologien zum Einsatz kommen und in denen Sie Ihr Security-Wirken schon entfalten können, bevor es richtig ernst wird? - Verlieren Sie ...
... nie die Security-Grundlagen aus den Augen - wie beispielsweise das regelmäßige Patchen?
Mehr Anwendungen, mehr Angriffsfläche
Die Zunahme mobiler Anwendungen und die steigende Gerätezahl stehen in direktem Zusammenhang. Pro Jahr nehmen mobile Anwendungen um 76 Prozent zu. Das heißt, Unternehmen stehen nicht nur vor der Herausforderung alle unterstützen zu müssen, sondern sind durch im Netzwerk ganz neue Anwendungen auch mit bisher nicht gekannten Bedrohungen konfrontiert.
Hochkomplexe IT
Weiter verschärft wird diese nie dagewesene massive Diversifizierung durch Nutzer, die einen einheitlichen Zugang erwarten, der sowohl für kabelgebundene als auch für drahtlose Umgebungen konsistente sichere Anwendungs- und Geräterichtlinien durchsetzt. Das setzt IT-Abteilungen, die händeringend versuchen die Sicherheitslücken zu schließen, die durch inkonsistent durchgesetzte Richtlinien und komplizierte Verwaltungsstrukturen entstehen, unter Druck.
Eine Möglichkeit, die Implementierung und Verwaltung von Unternehmensnetzwerken und Geräten einfacher zu gestalten, kann eine Netzwerkzugangsebene sein, die kritische interne Unternehmensressourcen und Benutzer gegen Cyberangriffe schützt. Bei der Wahl des Security-Anbieters sollten Unternehmen darauf achten, dass der Hersteller lückenlose und umfassende Sicherheit für das gesamte Zugangsnetzwerk anbieten kann. Dabei sollten Unternehmensgröße, Netzwerktopologie oder die Frage, ob das Netzwerk via Controller oder in der Cloud verwaltet werden soll, keine Rolle spielen. Anforderungen und Bedürfnisse ändern sich: das optimale Portfolio für den sicheren Zugang muss in jedem Szenario dieselbe hohe Sicherheit ohne Kompromisse liefern.