Secure Access Architecture

Umfassende Sicherheit beim Netzwerkzugang

11.08.2016
Von   
Nach 15 Jahren als Senior Regional Director Germany bei Fortinet hat Christian Vogt Anfang 2020 die Rolle des Vice President DACH übernommen. Er verfügt über langjährige Leadership-Erfahrung und Expertise im Umgang mit großen und strategischen Kunden und Partnern im Markt für Sicherheits- und Netzwerktechnologie sowie in der Telekommunikationsbranche. Er studierte Betriebswirtschaft in Deutschland und den USA und hatte vor seinem Eintritt bei Fortinet 2006 unter anderem Positionen bei Cable & Wireless Deutschland, Inktomi und Oracle inne.
Technologien und Markttrends verändern die Art und Weise, wie Unternehmen lokale Netzwerke implementieren, Endgeräte anschließen und Geschäftsanwendungen jeglicher Art aktivieren.

Veränderungen in den Netzwerkarchitekturen der Unternehmen und die im Folgenden beleuchteten Trends haben Auswirkungen darauf, wie Netzwerke gesichert werden müssen.

Zugang zum Firmennetzwerk - egal an welchem Ort und mit welchem Gerät. Das ist noch nicht in allen Unternehmen eine Selbstverständlichkeit. Ein nach allen Seiten sicherer Zugang ist dabei wichtig.
Zugang zum Firmennetzwerk - egal an welchem Ort und mit welchem Gerät. Das ist noch nicht in allen Unternehmen eine Selbstverständlichkeit. Ein nach allen Seiten sicherer Zugang ist dabei wichtig.
Foto: Den Rise - shutterstock.com

Immer mehr unsichere Geräte angeschlossen

Die Anzahl der ans Netzwerk angeschlossenen drahtlosen Geräte wächst weiterhin exponentiell. Heute sind weitaus mehr als nur Laptops, Smartphones und Tablets an Unternehmensnetzwerke angebunden. Anwendungen des Internet der Dinge (IoT) führen neue Gerätearten in die Unternehmensnetzwerke ein. Gartner schätzt, dass 2020 sage und schreibe 33 Milliarden Endgeräte angeschlossen sein werden. Dieses exponentielle Wachstum führt zu neuen Schwachstellen und vergrößert somit die Angriffsfläche für Hacker. Besonders bei IoT-Geräten, wie drahtlosen Sensorknoten, standortabhängigen Ortungsgeräte und anderen kleinen Geräten, mangelt es konstruktionsbedingt häufig an entsprechenden Sicherheitslösungen.

Spürbare Schwachstellen im WLAN

WLAN wird zum primären Zugangsmedium für viele dieser Netzwerkgeräte und beschleunigt seinerseits den endlosen Bedarf an mehr Geschwindigkeit. Da Geschwindigkeiten bis in den Gigabyte-Bereich möglich sind, prognostiziert Infonetics, dass bis 2019 90 Prozent der Geräte 802.11ac-fähig sind. Aber dadurch, dass sich die Besitzverhältnisse bei den Geräten vom Unternehmen zum Mitarbeiter verschieben und dass sich alles in Richtung WLAN-Netzwerk verlagert, richtet sich das Augenmerk auf die Schwachstellen in diesen Bereichen. Aktuelle Umfragen von Fortinet zeigen, dass CIOs und IT-Administratoren die Schwachstellen ihrer WLAN-Netzwerke Sorgen bereiten.

Mehr Anwendungen, mehr Angriffsfläche

Die Zunahme mobiler Anwendungen und die steigende Gerätezahl stehen in direktem Zusammenhang. Pro Jahr nehmen mobile Anwendungen um 76 Prozent zu. Das heißt, Unternehmen stehen nicht nur vor der Herausforderung alle unterstützen zu müssen, sondern sind durch im Netzwerk ganz neue Anwendungen auch mit bisher nicht gekannten Bedrohungen konfrontiert.

Hochkomplexe IT

Weiter verschärft wird diese nie dagewesene massive Diversifizierung durch Nutzer, die einen einheitlichen Zugang erwarten, der sowohl für kabelgebundene als auch für drahtlose Umgebungen konsistente sichere Anwendungs- und Geräterichtlinien durchsetzt. Das setzt IT-Abteilungen, die händeringend versuchen die Sicherheitslücken zu schließen, die durch inkonsistent durchgesetzte Richtlinien und komplizierte Verwaltungsstrukturen entstehen, unter Druck.

Eine Möglichkeit, die Implementierung und Verwaltung von Unternehmensnetzwerken und Geräten einfacher zu gestalten, kann eine Netzwerkzugangsebene sein, die kritische interne Unternehmensressourcen und Benutzer gegen Cyberangriffe schützt. Bei der Wahl des Security-Anbieters sollten Unternehmen darauf achten, dass der Hersteller lückenlose und umfassende Sicherheit für das gesamte Zugangsnetzwerk anbieten kann. Dabei sollten Unternehmensgröße, Netzwerktopologie oder die Frage, ob das Netzwerk via Controller oder in der Cloud verwaltet werden soll, keine Rolle spielen. Anforderungen und Bedürfnisse ändern sich: das optimale Portfolio für den sicheren Zugang muss in jedem Szenario dieselbe hohe Sicherheit ohne Kompromisse liefern.