Network Security 2017-11-07T11:24:05+00:00

Das Netzwerk ist ein lebendes, atmendes System. Um die Übersicht und Kontrolle zu behalten braucht man dynamische und skalierbare Tools. Das bringt die Gelassenheit zurück!

Manuel Keller, Themenpate Network Security, iT-CUBE SYSTEMS AG

Inhalt:

Sicherheit im Netzwerk – Eine Frage des Gesamtkonzepts

Ein Firmennetzwerk ist wie das Straßensystem einer Metropole. Ist der Datenfluss effizient geregelt und durchdacht können Stau und Wartezeiten gut vermieden werden. Um den Verkehrsfluss mit maximaler Effizienz sicherzustellen wird natürlich auch eine gute Überwachung benötigt. Ganz ohne Ordnungskräfte geht es eben nicht. Nur dann werden nötige Einbahnstraßen, Ampeln und Höchstgeschwindigkeiten sicher eingehalten.

Dann kann der Verkehr auch auf Dauer reibungslos mit maximaler Effizienz fließen.

Vorfahrt für wichtige Daten

Um hochsichere, komplexe Netzwerke mit hohem Durchsatz und niedrigsten Latenzen zu bauen ist Einiges gefragt. Wir haben die Spezialisten und stehen nach der Planung auch für Implementierung und Betrieb gerade. Auch in Zeiten durchsatzstarker Internetanbindungen (die es nicht überall gibt) sind WAN-Optimierung und -Absicherung kritische Faktoren. Home Office ist in der heutigen Arbeitswelt kein Fremdwort mehr. Wer weiß, was er tut, kann seinen Mitarbeitern von überall her eine sichere Verbindung gewährleisten – und dabei Zeit und Geld sparen.

Selbsredend sollte die gesamte Leistung und Bandbreite nur autorisierten Nutzern zur Verfügung stehen. Unerwünschten Zusatzverkehr durch Botnetz Betreiber oder gar organisierte Einbrecherbanden, die lastwagenweise digitales Diebesgut aus der Stadt fahren kann nun wirklich niemand gebrauchen.

Netzwerke absichern mit den Profis:

  • Gefährliche Straßen bleiben gesperrt: Firewalling der neuesten Generation
  • Rote Ampel für Eindringlinge: Intrusion Prevention
  • Kollegen von Außerhalb: VPN & Remote-Access
  • Ab hier nur mit Umweltplakette: Network Access control

 

Service: Firewall Policy Acceleration

Service: Security Health Check

Firewall Security Health Check PaloAlto – Alles, was Sie dazu wissen sollten.

Next Generation Firewalling

Seit den Anfängen des Internets waren die traditionellen Firewalls die Eckpfeiler der Netzwerksicherheit. Die heutige Anwendungs- und Bedrohungslandschaft macht traditionelle port- oder paketbasierte Firewalls zum Schutz der Unternehmensnetzwerke und sensibler Daten weitgehend wirkungslos. Kommunikation findet heute über die Anwendungsebene statt. Das bringt neue Vorteile und Risiken mit sich. Zu diesen Risiken gehört auch eine neue Qualität an Bedrohungen, Datenlecks und Sicherheitsverstößen.

Bei der Wahl der richtigen NGFW darf nicht außer Acht gelassen werden, dass sich der Netzwerkperimeter nicht mehr nur am Übergang vom Firmennetzwerk zum Internet befindet. Hier geht es nicht nur um Netwerksegmentierung, also die vernünftige Aufsplittung des Firmennetzes in gesicherte Sektoren mit eigenen Zugangsbefugnissen und -beschränkungen. Der Perimeter an sich wird komplexer mit jedem mobilen Device. Ein einfaches Ersetzen der Legacy Firewall reicht nicht aus.

Durch Spezialisten in unterschiedlichen Disziplinen startet und endet die Implementierung einer Next Generation Firewall nicht bei einem Produkt oder einer Hardware. iT-CUBE plant die NGFW als Teil des bestehenden IT-Security-Konzepts oder erarbeitet mit Ihnen ein komplettes Security Framework, in welchem die NGFW optimal integriert ist. Dies ist wichtig, da iT-CUBE das Legacy-Prinzip der Silo-Security als überholt sieht. Eine vollständige Integration mit interdisziplinären Security-Themen, wie Threat Search, Cloud-Nutzung und Application Security und Mobile User werden mitbetrachtet.

Durch den langjährigen Betrieb von Firewalls in Kundenumgebungen kann iT-CUBE seinen Kunden, welche kein eigenes oder dediziertes SOC besitzen, helfen den Betrieb der Security-Systeme durch ein Team von Experten zu betreiben oder das Netzwerk-Team des Kunden zu unterstützen.

Wir bieten:

  • Planung und Aufbau der NGFW
  • Schulung von Mitarbeitern
  • Optimierung des Regelwerks
  • Langjährige Projekterfahrung mit kleinen, mittleren und großen Umgebungen
  • Zertifizierte Consultants mit langjährigen Praxiswissen
  • Vertieftes Wissen aus dem täglichen Betrieb
  • Betrieb der Firewall als Managed Service aus dem SOC in Augsburg

Als Einstieg bieten wir einen Firewall Security Health Check an, der Ihnen nicht nur sagt, welche Anwendungen in Ihrem Netzwerk von wem in welchem Umfang verwendet werden und welche Daten zwischen den Sicherheitszonen (z.B. ins Internet) abfließen. Sie erfahren nebenbei auch, welche Cloud-Dienste wie und von wem genutzt werden.

Für Fortgeschrittene empfehlen wir den Policy Acceleration Service – lassen Sie von einem Team erfahrener, zertifizierter Profis Ihre NGFW Bedarfsgerecht optimieren. So holen Sie das Beste aus ihrer Firewall heraus!

Unser Technologiepartner:

Network Access Control

Intelligente Netzwerkzugangskontrolle der nächsten Generation – Sichtbarkeit, Transparenz und Status des Netzwerkes in Echtzeit

Network Access Control (NAC;  Netzwerkzugangskontrolle) ist eine Technologie, welche die Abwehr von Schadsoftware aus dem Netzwerk heraus unterstützt.

Der Versuch die Sicherheitsrichtlinien für  alle mit dem Netzwerk verbundenen Geräten (bekannte und unbekannte, verwaltete, IoT, BYOD, PC, Mobilfunk, etc.) aufrechtzuerhalten, sowie einen Überblick über verschiedene Arten der Benutzer (Mitarbeiter, Gäste, Vertragspartner), welche über zahlreiche Zugriffsmechanismen (Kabel, W-LAN, VPN) auf das Netzwerkzugreifen können, ist sehr schwierig und ohne automatisierte Systeme nicht mehr möglich.

Das äußert sich in verschiedenen Problemen:

  • Unzureichende Transparenz und Kontrolle aller Endpunkte im Netzwerk, vor allem bei BYOD und IoT-Geräten
  • Mangel an Monitoring in Echtzeit und kontinuierlicher Diagnose
  • Mangel an Datenaustausch zwischen Sicherheitsprodukten, was den Kontrollkontext schwächt
  • Mangel an Automatisierung, um schnell auf Probleme reagieren und schwerwiegende Bedrohungen eindämmen zu können

Wir bieten Lösungen:

  • Ermitteln von Informationen über den Status des Netzwerks in Echtzeit – Benutzer, Geräte, Systeme und Anwendungen
  • Kontinuierliches Monitoring und Problembehebung bei Sicherheitsproblemen, sowie zur Konfigurationen der Endpunkte
  • Blockieren von „Rogue“-Geräten, schädlichem Verhalten, nicht genehmigter Software und Advanced Threats
  • Maßgeschneiderter Netzwerkzugriff nach Benutzer, Gerät und Sicherheitslage
  • Zentrale, richtlinienbasierte Koordination statt einer Vielzahl einzelner Sicherheitslösungen
  • Identifizieren und kontrollieren von „allem“ im Netzwerk in Echtzeit: Geräte, Anwender, Applikationen
  • Policy-Enforcement auf Endgeräten mit vielen eingebauten Regeln, flexibel anpassbar
  • Automatisiertes Erkennen und Beheben von Vulnerabilities, Quarantäne, Update von veralteten Software-Versionen (Browser, Acrobat Reader, etc.)

Unser Technologiepartner:

 

Der sorgenfreie User durch NetMotion! Jürgen Bemmerl erklärt, wie man die Verbindungsqualität nicht dem Zufall überlässt, und wie Mitarbeiter an jedem Ort produktiv arbeiten können.

VPN/Remote Access

Remote Access – Always on – Sicherer Zugang zu Unternehmensdaten für Branch Offices, Home Offices und mobile Arbeiter

Kritische Unternehmensdaten, Applikationen und Prozesse müssen Ihnen heutzutage jederzeit und an jedem Ort sicher und verlässlich zur Verfügung stehen. Flexible Arbeitszeit ist Wirklichkeit – zum Beispiel durch direkte Anbindung von Heimarbeitsplätzen ans Firmennetz. Komplizierte Einwahlverfahren werden in Zeiten von „always on“ von Usern nicht mehr akzeptiert.

Erfolgt der Zugriff auf Unternehmensdaten von Remote immer verschlüsselt? Wer liest bei der Übertragung der Daten mit? iT-CUBE hilft Ihnen bei der Konzipierung eines Remote-Access-Konzepts, welches sich an den Bedürfnissen Ihres Unternehmers orientiert. Meist bestehen unterschiedliche Anforderungen in den Bereichen und Abteilungen. Durch ein homogenes Konzept wird ein einheitlicher Sicherheitsstandard gewährt und das Monitoring sowie das Reporting erleichtert. Wer kontrolliert die Daten im Tunnel? Eine verschlüsselte Verbindung schütz nicht vor Malware! Darum ist auch die Prüfung der Verkehr im Tunnel sowie der Endpunkt in das ganzheitliche Konzept einzubeziehen.

Sind für jeden Unternehmensbereich eigene VPN-Lösungen im Einsatz? Sehr viel Verwaltungsaufwand im Roll-out und der Pflege der Lösungen bei gleichbleibender Personalstärke in der IT? Dauernde Klagen der Kollegen über die viel zu hohen Sicherheitsanforderungen und der daraus resultierenden Arbeitsbehinderung? Remote-Access-Lösungen können sehr supportintensiv sein. User, die sich in Besprechungen nicht einwählen können und sofort Support benötigen bedeuten für alle Stress. Dauernde Anfragen von Usern, die das System nur gelegentlich nutzen sind in allen IT-Abteilungen bekannt. iT-CUBE plant, implementiert und betreibt seit vielen Jahren kleine und große VPN-Netze, bis zu mehreren tausend Usern. Wir wissen wie man VPN sicher UND ohne große Supportaufwände konzipiert.

Der Zugriff auf Unternehmensdaten von Remote fühlt sich sehr kompliziert an? Beim letzten Meeting beim Kunden hat die Einwahl nicht funktioniert – für IT-Firmen echt peinlich? Das geht auch einfacher. iT-CUBE hilft seit 2001 Kunden die Herausforderung zu meistern.

Wir bieten:

  • Erfahrung in unterschiedlichen Umgebungen (Client-to-Site VPN, Site-to-Site VPN, Machine-to-Machine VPN)
  • skalierbare Lösungen: Projekte mit 50 Usern bis zu mehreren tausend Usern
  • Security steht an erster Stelle: wir haben nicht nur die funktionierenden Lösungen, wir stellen auch sicher, dass Ihre Verbindungen immer den neuesten Standards im Punkto Verschlüsselung und Authentisierung entsprechen.

Unsere Technologiepartner:

 

Intrusion Prevention

Next Generation IPS – Evolution der signaturgestützten Angriffserkennung

Die Frage ist heute nicht mehr, ob sie angegriffen werden, sondern wann und wie schnell Sie den Angriff entdecken und abwehren können. Können Sie im Moment  erkennen, ob Sie angegriffen wurden oder werden? NG IPS Systeme schützen sie über das gesamte Angriffsspektrum und geben Ihnen Sichtbarkeit über alle Angriffsvektoren. Können Sie Ihre bestehende Firewall nicht ersetzen? Dann bleiben Sie mit der transparenten und schnellen Integration von NG TPS Systemen trotzdem geschützt und auf dem neuesten Stand. Können Sie Ihr System zeitnah patchen und gegen täglich neue Vulnerabilities schützen? Neue Schwachstellen an IT-Systemen werden täglich aufgedeckt. Auch ein straffes Patchmanagement durch die Systembetreuer ist keine Lösung. Bedingt ist dies durch fehlende Patches der Softwarehersteller und Zeitverzögerungen beim Schließen der Schwachstellen. Gründe dafür sind benötigte Wartungsfenster an Produktionsanlage, Arbeitszeiten der Administratoren oder fehlende Patches durch den Hersteller. Dadurch bleiben Systeme längere Zeit angreifbar. Wöchentliche Meldungen zu kritische Updates und Neuigkeiten über grassierende Ransomware-Attacken, wie WannaCry und NotPetya sind bekannte Beispiele.

Trotz erheblicher Investitionen in IT-Sicherheitssysteme wird deutlich, dass Paketfilter und Proxies nur unzureichenden Schutz vor Angriffen auf Anwendungsebene oder der Ausnutzung von Schwachstellen bieten.

Unsere Sicherheitsspezialisten beschäftigen sich täglich mit potenziellen und tatsächlichen Bedrohungsszenarien, z.B. als Outtasker für IPS-Administration. Wir helfen Ihnen dabei, die Sicherheitslücken in Ihrer IT-Landschaft zu finden und nachhaltig dafür zu sorgen, dass potenzielle Bedrohungen nicht zum hochkritischen Faktor für Ihr Unternehmen werden.

Benötigt werden Systeme, die unterschiedliche Erkennungsmechanismen kombinieren, um auch Ableitungen bekannter und bisher unbekannter Angriffe, sogenannte Zero-Day-Attacks, zu erkennen und automatisch zu stoppen. Virtual Patching ist beispielsweise eine Technik, um diese Lücken schnellst möglich zu schließen.

Wir bieten:

  • Compliance-Prüfungen für interne/externe Auditoren
  • Rechtssichere Vorbereitung auf Audits bei minimalem Eigenaufwand
  • Wettbewerbsvorteil durch externe Zertifizierung (PCI/…)
  • Ermittlung und Patching von Sicherheitslücken
  • nahtlose Integration mit vorhandenen Sicherheitslösungen
  • Sicherheit durch den Einsatz von aktuellsten IT-Security-Systemen

Unsere Technologiepartner:

 

Data Sheet: Digital Guardian

Whitepaper: DLP meets SIEM

Data Loss Prevention

Heute geheim – morgen im Internet. Datenegress durch Data Loss Prevention Systeme verhindern

Es ist der Schockmoment jedes Unternehmens – Unternehmensinterne, geheime Daten in fremden Händen! Und dabei spielt es keine Rolle, wie diese Daten dorthin gelangt sind. War es ein Versehen? Absicht? Steckt gar ein gezielter Angriff dahinter? Egal wie man es dreht oder wendet, der Verlust ist nicht mehr rückgängig zu machen. Daher ist es wichtig den Datenegress zu verhindern bevor er passiert.

Wir bieten:

  • Unterstützung bei der Daten-Klassifizierung: Denn nur wenn man weiß was zu schützen ist kann man handeln
  • Identifizierung relevanter Verlust-Szenarien und deren Verhinderung
  • Erkennung von Datenverlust in Echtzeit und die automatisierte Blockierung
  • Reports über potenziellen und verhinderten Daten-Verlust
  • Integration der DLP Lösung in die vorhandene IT-Sicherheits-Umgebung: Synergien entdecken und verwenden
  • Transparenz und bewusste Fokussierung auf wichtige Assets
  • Neue Techniken zur Klassifizierung von Daten
  • Sicherstellung gesetzlicher Anforderungen
  • Reibungslose Integration in bestehende Architektur und Prozesse
  • Einhaltung gesetzlicher Anforderungen und Branchenstandards
  • Verhinderung von Know-how-Verlust oder Strafzahlungen
  • Verhinderung eines Image-Schadens und Verlust an Kundenbeziehungen

Unsere Technologiepartner:

Mit Netz und doppeltem Boden

Es muss kein akrobatischer Balanceakt sein das Gleichgewicht zu halten zwischen Sicherheit und einfacher Benutzbarkeit. Sorgen Sie mit unseren Lösungen dafür, dass immer ein Sicherheitsnetz zur Verfügung steht. Dann sind Sie und Ihre Kollegen bestens geschütz vor unliebsamen Überaschungen.

Die Antwort auf die spannende Frage, welche Lösungen ihr Netzwerk besser schützen können ist nur einen Mausklick und ein Gespräch mit unseren Experten entfernt!


Felix Möckel
Datenschutzbeauftragter

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

iT-CUBE
X