Drahtlose Netzwerksicherheit
Die drahtlose Netzwerksicherheit umfasst typische Sicherheitskontrollen auf Netzwerkebene, die auf drahtlose (oder WiFi-)Netzwerke angewendet werden. Die drahtlose Netzwerksicherheit stellt ein ernsthaftes Problem für den heutigen mobilen Arbeitsplatz dar. Administratoren sehen sich der immer größeren Notwendigkeit gegenüber, kritische Unternehmensressourcen vor Angriffen zu schützen. Wenn Mitarbeiter über ein drahtloses Netzwerk auf private Unternehmensdaten zugreifen, können diese Daten von nicht autorisierten Beobachtern kompromittiert werden, wenn der Benutzer die Verbindung nicht vor Außenstehenden abschirmt (z. B. über einen passwortgeschützten Zugang).
Durch die Sicherung der Zugriffsebene eines drahtlosen Netzwerks mit einer SSL-VPN-Anwendung können Administratoren die Last der Verwaltung eines weiteren Sicherheitsmechanismus wie WEP (Wired Equivalent Privacy) verringern, indem sie den gesamten Benutzerdatenverkehr sowohl im kabelgebundenen als auch im drahtlosen Netzwerk sichern.
Netzwerksicherheit
Belegen Sie die Sicherheit Ihres Netzwerks
Bleiben Sie Angreifern einen Schritt voraus – mit Breach and Attack Simulation (BAS)
Sicherheit ist niemals statisch. Bedrohungen entstehen ständig neu und Fehlkonfigurationen können Ihr Netzwerk im Handumdrehen gefährden. Sie müssen sich selbst angreifen – bevor jemand anderes Gelegenheit dazu hat. Durch die sichere Simulation der vollständigen Kill Chain in Ihrem Produktionsnetzwerk können Sie Risiken eindeutig bestimmen, Schwachstellen erkennen und durch schrittweise Gegenmaßnahmen den Kurs korrigieren.
Der Keysight Threat Simulator ist eine BAS-Plattform (Breach and Attack Simulation), die auf mehr als 20 Jahren Erfahrung als Marktführer im Bereich Bedrohungsanalyse und Sicherheitstests aufbaut. Er ermöglicht die kontinuierliche Evaluierung Ihrer Verteidigungsmaßnahmen und die Optimierung der Effektivität Ihres Sicherheitsteams (SecOps).
Was ist Netzwerksicherheit?
Was ist Netzwerksicherheit?
Mit Netzwerksicherheit werden Nutzbarkeit und Datenintegrität für alle physischen und virtuellen Elemente Ihres Core-Netzwerks unter Zuhilfenahme von Hard- und Software geschützt. Netzwerksicherheit ist effektiv, da sie den Zugriff auf das Netzwerk für Benutzer, Geräte und Daten verwaltet.Sie erkennt und analysiert deterministisch und verhindert oder entschärft dann, dass Bedrohungen Zugang zu Ihrem Netzwerk erhalten oder sich dort ausbreiten.
Unternehmen nutzen Netzwerksicherheit zu folgenden Zwecken:
Schutz von Unternehmensdaten
Steuerung des Netzwerkzugriffs und der Verfügbarkeit
Verhindern von Eindringen
Reaktion auf und Behebung von Problemen
Schutz von Hardware (Router, Switches, Firewalls), Software und geistigem Eigentum
Schutz von Datencentern und Cloud-Computing
Netzwerksicherheit und Daten
Netzwerksicherheit basiert auf diesen Datenelementen:
Datenzugriff: Der Datenzugriff wird durch ein System gesteuert, das Benutzer authentifiziert, autorisiert und abrechnet (AAA) und zwar anhand deren Kennung (normalerweise anhand einer PIN oder Anmeldung). Das System gewährt außerdem Autorisierungen und Berechtigungen auf Basis der Funktion des Benutzers, protokolliert Datenänderungen und zeichnet Netzwerkaktivitäten der Benutzer auf.
Datenverfügbarkeit: Daten sind dann für Benutzer verfügbar, wenn sie benötigt werden (verfügbar nach Bedarf). Nur autorisierte Benutzer können auf die Daten zugreifen und diese verwenden.
Datenvertraulichkeit: Daten können nicht durch Benutzer aufgerufen oder weitergegeben werden, die zu deren Nutzung nicht autorisiert sind. Datenübertragungen werden durch Datenverschlüsselung abgesichert, was auch den unbefugten Zugriff durch Dritte verhindert.
Datenintegrität: Daten können nicht ohne Autorisierung geändert werden. Das sorgt für die Gewissheit, dass Informationen nur von autorisierten Benutzern aufgerufen und geändert werden können.
Netzwerksicherheit und Schutz
Das alte Netzwerksicherheitsmodell, bei dem das Netzwerk lediglich durch Firewalls geschützt wird, reicht nicht mehr aus. Die meisten Bedrohungen und Angriffe gehen vom Internet aus (daher ist es besonders wichtig, Schnittstellen zum Internet abzusichern). Weitere häufige Bedrohungsquellen sind kompromittierte Geräte von Benutzern und Roaming-Peers. Darüber hinaus unterlaufen Netzwerkkomplexitäten und -kommunikation die Sicherheit zwischen internen und externen Umgebungen. Netzwerke sind sowohl für aktive als auch für passive Angriffe anfällig, sowohl von innen nach außen als auch von innen nach innen. Aktive Angriffe wie Denial-of-Service (DoS), IP-Spoofing (oder Maskierungsangriffe) sowie Malware, deren Ziel sowohl physische als auch virtuelle Maschinen (VM) sind, stellen eine besonders komplexe Herausforderung dar, da sie auf die Steuerungsebene (den Teil eines Netzwerks, der den Signaldatenverkehr transportiert und der für das Routing verantwortlich ist) der Netzwerkelemente abzielen.
Für die Zukunft der Netzwerksicherheit ist ein Umdenken erforderlich:
Sicherheit muss überall verankert sein: in den Protokollen, den Systemen, den Elementen, der Bereitstellung und im Geschäft rund um das Netzwerk. Zur besseren Bekämpfung und Eindämmung von Sicherheitsbedrohungen im Netzwerk wenden sich Service Provider zunehmend stärker verteilten Architekturen mit an jeder Stelle aktivierter Erkennung und Durchsetzung zu. Die Bedrohungsumgebung verändert und beschleunigt sich, wobei Sie jedoch über automatisierte und zentralisierte Sicherheitsrichtlinien mit dezentraler Durchsetzung auf Switches und Routern verfügen können, die durch dynamische und Echtzeitsicherheits-Updates gestützt wird.Mithilfe von softwaredefinierten Steuerelementen können Sie Bedrohungen erkennen und Sicherheitsrichtlinien durchsetzen – und das mit einem hohen Maß an automatisierter Sicherheit, einheitlicher Bedrohungserkennung und Echtzeitschutz.
Heute müssen Netzwerksicherheitsspezialisten von einem Zero-Trust-Modell zwischen den Netzwerkelementen ausgehen. Service Provider möchten ihr Netzwerk als einheitlichen Durchsetzungsbereich betreiben, in dem Richtlinien von jedem Element durchgesetzt werden, nicht nur von denjenigen an den äußeren Grenzen des Netzwerks.
Juniper Connected Security
Schützen Sie Benutzer, Anwendungen und die Infrastruktur mit der vernetzten Sicherheit von Juniper.
Juniper Connected Security bietet Ihnen die Möglichkeit einer automatischen Sicherheitsabdeckung vom Endgerät bis zum Edge – und allen Clouds, die dazwischenliegen. Mit Juniper erhalten Sie Visibilität darüber, wer und was sich in Ihrem Netzwerk befindet. Sie können so die Sicherheit an allen Verbindungspunkten durchsetzen. Dank unserem offenen System werden Ihre bisherigen Investitionen in die Sicherheit bestmöglich geschützt. Sie können auf vorhandenen Sicherheitslösungen und der bestehenden Infrastruktur aufbauen. Wir bieten einen schnellen, elastischen Schutz, um einheitliche Sicherheitsrichtlinien für Ihre gesamte Multicloud-Umgebung zu gewährleisten.
Zum Schutz des wachsenden digitalen Universums müssen Service Provider einen gründlichen, mehrstufigen und tiefgehenden Verteidigungsansatz entwickeln und realisieren. Dazu müssen alle Informationen berücksichtigt werden, die im Netzwerk und in der Cloud übertragen werden, statt Bedrohungen lediglich an den äußeren Grenzen des Netzwerks (Edge) zu identifizieren.