Sie sind hier: HomeTelekommunikation

Einheitliches Netzwerkmanagement: Weder Hard- noch Software dürfen IT-Security zu komplex machen

Cybersecurity ist in aller Munde. Zahlreiche Vorfälle machen eines sehr deutlich: Unternehmen müssen sich selbst vor komplexen Bedrohungen schützen. Oft mangelt es aber an der konkreten Umsetzung. Was dabei keine Hilfe darstellt, sind die oft sehr komplexen Netzwerkinfrastrukturen.

Verwirrung Treppen Alphaspirit Bildquelle: © 123rf

Viele Unternehmen arbeiten mit Systemen, die aufgrund unterschiedlichster Anforderungen gewachsen sind und im Laufe der Zeit   immer mehr Geräte und Cloud-Anwendungen mit aufnehmen mussten; diese sind schon im normalen Netzwerkmanagement nicht ohne großen Aufwand zu managen. Um dafür umfassend für Sicherheit zu sorgen und alle Bruchstellen permanent zu überwachen, stellt für viele Unternehmen eine kaum lösbare Aufgabe dar: Im Schnitt dauert es aufgrund dieser Komplexität 191 Tage, bis ein Datenleck in betroffenen Unternehmen entdeckt wird. Der finanzielle Schaden ist beträchtlich: Eine von Cisco in Auftrag gegebene Studie zeigt, dass 62 Prozent der Sicherheitsvorfälle pro Fall einen Schaden von über 400.000 Euro anrichten. Wie kann ein modernes IT-Security-Management also aussehen, was ist die Vision der IT-Security der Zukunft? In etlichen Zukunftsszenarien kommen Künstliche Intelligenz und Machine Learning als die Hoffnungsträger vor. Ihnen kommt perspektivisch eine wichtige Rolle zu – aber sie werden den Menschen nicht ersetzen. Vielmehr schärfen sie die Instrumente, mit denen das IT-Management besser und effizienter arbeiten kann. Zuvor können aber bereits einige grundlegenden Anpassungen innerhalb der Infrastruktur für Abhilfe sorgen.

Infrastruktur konsolidieren
Ein erster Schritt für eine erfolgreichere IT-Security ist die Reduktion der Komplexität in der Infrastruktur. Konsolidierung und Automatisierung lauten die Schlagworte. Wenn im Jahr 2020 jede Sekunde 63 Millionen neue Geräte in Unternehmensnetzwerken hinzugefügt werden müssen – das prognostiziert der Marktforscher Gartner – dann ist das mit den gängigen manuellen, zeitaufwendigen Methoden nicht zu stemmen. Der Automatisierung kommt generell eine große Bedeutung zu – McKinsey kam 2016 zu dem Ergebnis, dass 80 bis 95 Prozent der Netzwerkänderungen mit manueller Arbeit verbunden waren. Sich wiederholende Verwaltungsprozesse – Konfiguration und Provisionierung etwa – lassen sich gut automatisieren und befreien Ressourcen.

Ein an der Basis der Infrastruktur ansetzender Lösungsansatz lautet: Intent-based Networking. Derartige Netzwerke erfassen und übersetzen Geschäftsziele in Netzwerk-Richtlinien, die für die gesamte Infrastruktur gelten, und befreien Administratoren von Routinearbeiten. Komplexität und Gefahren reduzieren Unternehmen aber nicht nur dadurch, dass sie ihre Infrastruktur konsolidieren und das Geflecht unterschiedlicher Hersteller ausdünnen. Es gelingt auch durch die Segmentierung der Nutzer und Geräte in Gruppen. Mobilgeräte und IoT-Geräte können so automatisiert nach Richtlinien in geschützten Bereichen gesammelt werden und damit radikal die Gefahr von Attacken reduzieren, die das gesamte Netzwerk infizieren würden. Auch dabei agiert das Netzwerk als Operator, der die Segmentierung ermöglicht.

Das Netzwerk als Sensor
Einem konsolidierten Netzwerk kommt aber auch eine entscheidende aktive Rolle für eine moderne IT-Security zu: in seiner potenziellen Funktion als Sensor. Mit den richtigen Tools können Unternehmen jede Bewegung in ihrem Netzwerk monitoren. So können für jede Netzwerk-interaktion Quelle, Ziel, Zeitpunkt und Protokollinformationen erfasst werden. Auf Basis dieser Daten können verdächtige Datenströme, auffälliges Nutzerverhalten oder Datenlecks frühzeitig erkannt und eingedämmt werden. Damit sehen Unternehmen etwa Aktivitäten wie TCP- und UDP-Portscans, die ein deutliches Zeichen für Spähangriffe sind. Oder sie erkennen einen infizierten Host durch das Muster seiner regelmäßigen Kommunikationsversuche mit einem externen C&C-Server. Das Gleiche gilt für verdächtigen Datenverkehr oder Datenübertragungen – die Bewegungen im Netzwerk sind eine wertvolle Informationsquelle. Bei einem Eindringen oder Verstoß sind zudem dokumentierte Beweise verfügbar – wie auch der Nachweis darüber, welche Richtlinien und Sicherheitsvorkehrungen in Kraft waren.