Network Security2018-07-17T15:00:34+00:00

Das Netzwerk ist ein lebendes, atmendes System. Um die Übersicht und Kontrolle zu behalten braucht man dynamische und skalierbare Tools. Das bringt die Gelassenheit zurück!

Manuel Keller, Lead Consultant IT-Security, SecureLink Germany GmbH

Inhalt:

Sicherheit im Netzwerk – Eine Frage des Gesamtkonzepts

Ein Firmennetzwerk ist wie das Straßensystem einer Metropole. Ist der Datenfluss effizient geregelt und durchdacht können Stau und Wartezeiten gut vermieden werden. Um den Verkehrsfluss mit maximaler Effizienz sicherzustellen wird natürlich auch eine gute Überwachung benötigt. Ganz ohne Ordnungskräfte geht es eben nicht. Nur dann werden nötige Einbahnstraßen, Ampeln und Höchstgeschwindigkeiten sicher eingehalten.

Dann kann der Verkehr auch auf Dauer reibungslos mit maximaler Effizienz fließen.

Vorfahrt für wichtige Daten

Um hochsichere, komplexe Netzwerke mit hohem Durchsatz und niedrigsten Latenzen zu bauen ist Einiges gefragt. Wir haben die Spezialisten und stehen nach der Planung auch für Implementierung und Betrieb gerade. Auch in Zeiten durchsatzstarker Internetanbindungen (die es nicht überall gibt) sind WAN-Optimierung und -Absicherung kritische Faktoren. Home Office ist in der heutigen Arbeitswelt kein Fremdwort mehr. Wer weiß, was er tut, kann seinen Mitarbeitern von überall her eine sichere Verbindung gewährleisten – und dabei Zeit und Geld sparen.

Selbsredend sollte die gesamte Leistung und Bandbreite nur autorisierten Nutzern zur Verfügung stehen. Unerwünschten Zusatzverkehr durch Botnetz Betreiber oder gar organisierte Einbrecherbanden, die lastwagenweise digitales Diebesgut aus der Stadt fahren kann nun wirklich niemand gebrauchen.

Netzwerke absichern mit den Profis:

  • Gefährliche Straßen bleiben gesperrt: Firewalling der neuesten Generation
  • Blitz! Wieder einer ins Netz gegangen: Intrusion Detection
  • Kollegen von Außerhalb: VPN & Remote-Access
  • Ab hier nur mit Umweltplakette: Network Access control

Das Netzwerk ist ein lebendes, atmendes System. Um die Übersicht und Kontrolle zu behalten braucht man dynamische und skalierbare Tools. Das bringt die Gelassenheit zurück!

Manuel Keller, Lead Consultant IT-Security, SecureLink Germany GmbH

Sicherheit im Netzwerk – Eine Frage des Gesamtkonzepts

Ein Firmennetzwerk ist wie das Straßensystem einer Metropole. Ist der Datenfluss effizient geregelt und durchdacht können Stau und Wartezeiten gut vermieden werden. Um den Verkehrsfluss mit maximaler Effizienz sicherzustellen wird natürlich auch eine gute Überwachung benötigt. Ganz ohne Ordnungskräfte geht es eben nicht. Nur dann werden nötige Einbahnstraßen, Ampeln und Höchstgeschwindigkeiten sicher eingehalten.

Dann kann der Verkehr auch auf Dauer reibungslos mit maximaler Effizienz fließen.

Vorfahrt für wichtige Daten

Um hochsichere, komplexe Netzwerke mit hohem Durchsatz und niedrigsten Latenzen zu bauen ist Einiges gefragt. Wir haben die Spezialisten und stehen nach der Planung auch für Implementierung und Betrieb gerade. Auch in Zeiten durchsatzstarker Internetanbindungen (die es nicht überall gibt) sind WAN-Optimierung und -Absicherung kritische Faktoren. Home Office ist in der heutigen Arbeitswelt kein Fremdwort mehr. Wer weiß, was er tut, kann seinen Mitarbeitern von überall her eine sichere Verbindung gewährleisten – und dabei Zeit und Geld sparen.

Selbsredend sollte die gesamte Leistung und Bandbreite nur autorisierten Nutzern zur Verfügung stehen. Unerwünschten Zusatzverkehr durch Botnetz Betreiber oder gar organisierte Einbrecherbanden, die lastwagenweise digitales Diebesgut aus der Stadt fahren kann nun wirklich niemand gebrauchen.

Netzwerke absichern mit den Profis:

  • Gefährliche Straßen bleiben gesperrt: Firewalling der neuesten Generation
  • Blitz! Wieder einer ins Netz gegangen: Intrusion Detection
  • Kollegen von Außerhalb: VPN & Remote-Access
  • Ab hier nur mit Umweltplakette: Network Access control

 

Firewall Security Health Check PaloAlto – Alles, was Sie dazu wissen sollten.

Next Generation Firewalling

Seit den Anfängen des Internets waren die traditionellen Firewalls die Eckpfeiler der Netzwerksicherheit. Die heutige Anwendungs- und Bedrohungslandschaft macht traditionelle port- oder paketbasierte Firewalls zum Schutz der Unternehmensnetzwerke und sensibler Daten weitgehend wirkungslos. Kommunikation findet heute über die Anwendungsebene statt. Das bringt neue Vorteile und Risiken mit sich. Zu diesen Risiken gehört auch eine neue Qualität an Bedrohungen, Datenlecks und Sicherheitsverstößen.

Bei der Wahl der richtigen NGFW darf nicht außer Acht gelassen werden, dass sich der Netzwerkperimeter nicht mehr nur am Übergang vom Firmennetzwerk zum Internet befindet. Hier geht es nicht nur um Netwerksegmentierung, also die vernünftige Aufsplittung des Firmennetzes in gesicherte Sektoren mit eigenen Zugangsbefugnissen und -beschränkungen. Der Perimeter an sich wird komplexer mit jedem mobilen Device. Ein einfaches Ersetzen der Legacy Firewall reicht nicht aus.

Durch Spezialisten in unterschiedlichen Disziplinen startet und endet die Implementierung einer Next Generation Firewall nicht bei einem Produkt oder einer Hardware. SecureLink plant die NGFW als Teil des bestehenden IT-Security-Konzepts oder erarbeitet mit Ihnen ein komplettes Security Framework, in welchem die NGFW optimal integriert ist. Dies ist wichtig, da SecureLink das Legacy-Prinzip der Silo-Security als überholt sieht. Eine vollständige Integration mit interdisziplinären Security-Themen, wie Threat Search, Cloud-Nutzung und Application Security und Mobile User werden mitbetrachtet.

Durch den langjährigen Betrieb von Firewalls in Kundenumgebungen kann SecureLink seinen Kunden, welche kein eigenes oder dediziertes SOC besitzen, helfen den Betrieb der Security-Systeme durch ein Team von Experten zu betreiben oder das Netzwerk-Team des Kunden zu unterstützen.

Wir bieten:

  • Planung und Aufbau der NGFW
  • Schulung von Mitarbeitern
  • Optimierung des Regelwerks
  • Langjährige Projekterfahrung mit kleinen, mittleren und großen Umgebungen
  • Zertifizierte Consultants mit langjährigen Praxiswissen
  • Vertieftes Wissen aus dem täglichen Betrieb
  • Betrieb der Firewall als Managed Service aus dem SOC in Augsburg

Als Einstieg bieten wir einen Firewall Security Health Check an, der Ihnen nicht nur sagt, welche Anwendungen in Ihrem Netzwerk von wem in welchem Umfang verwendet werden und welche Daten zwischen den Sicherheitszonen (z.B. ins Internet) abfließen. Sie erfahren nebenbei auch, welche Cloud-Dienste wie und von wem genutzt werden.

Für Fortgeschrittene empfehlen wir den Policy Acceleration Service – lassen Sie von einem Team erfahrener, zertifizierter Profis Ihre NGFW Bedarfsgerecht optimieren. So holen Sie das Beste aus ihrer Firewall heraus!

Unser Technologiepartner:

Firewall Security Health Check PaloAlto – Alles, was Sie dazu wissen sollten.

Network Access Control

Intelligente Netzwerkzugangskontrolle der nächsten Generation – Sichtbarkeit, Transparenz und Status des Netzwerkes in Echtzeit

Network Access Control (NAC;  Netzwerkzugangskontrolle) ist eine Technologie, welche die Abwehr von Schadsoftware aus dem Netzwerk heraus unterstützt.

Der Versuch die Sicherheitsrichtlinien für  alle mit dem Netzwerk verbundenen Geräten (bekannte und unbekannte, verwaltete, IoT, BYOD, PC, Mobilfunk, etc.) aufrechtzuerhalten, sowie einen Überblick über verschiedene Arten der Benutzer (Mitarbeiter, Gäste, Vertragspartner), welche über zahlreiche Zugriffsmechanismen (Kabel, W-LAN, VPN) auf das Netzwerkzugreifen können, ist sehr schwierig und ohne automatisierte Systeme nicht mehr möglich.

Das äußert sich in verschiedenen Problemen:

  • Unzureichende Transparenz und Kontrolle aller Endpunkte im Netzwerk, vor allem bei BYOD und IoT-Geräten
  • Mangel an Monitoring in Echtzeit und kontinuierlicher Diagnose
  • Mangel an Datenaustausch zwischen Sicherheitsprodukten, was den Kontrollkontext schwächt
  • Mangel an Automatisierung, um schnell auf Probleme reagieren und schwerwiegende Bedrohungen eindämmen zu können

Wir bieten Lösungen:

  • Ermitteln von Informationen über den Status des Netzwerks in Echtzeit – Benutzer, Geräte, Systeme und Anwendungen
  • Kontinuierliches Monitoring und Problembehebung bei Sicherheitsproblemen, sowie zur Konfigurationen der Endpunkte
  • Blockieren von „Rogue“-Geräten, schädlichem Verhalten, nicht genehmigter Software und Advanced Threats
  • Maßgeschneiderter Netzwerkzugriff nach Benutzer, Gerät und Sicherheitslage
  • Zentrale, richtlinienbasierte Koordination statt einer Vielzahl einzelner Sicherheitslösungen
  • Identifizieren und kontrollieren von „allem“ im Netzwerk in Echtzeit: Geräte, Anwender, Applikationen
  • Policy-Enforcement auf Endgeräten mit vielen eingebauten Regeln, flexibel anpassbar
  • Automatisiertes Erkennen und Beheben von Vulnerabilities, Quarantäne, Update von veralteten Software-Versionen (Browser, Acrobat Reader, etc.)

Unser Technologiepartner:

VPN/Remote Access

Remote Access – Always on – Sicherer Zugang zu Unternehmensdaten für Branch Offices, Home Offices und mobile Arbeiter

Kritische Unternehmensdaten, Applikationen und Prozesse müssen Ihnen heutzutage jederzeit und an jedem Ort sicher und verlässlich zur Verfügung stehen. Flexible Arbeitszeit ist Wirklichkeit – zum Beispiel durch direkte Anbindung von Heimarbeitsplätzen ans Firmennetz. Komplizierte Einwahlverfahren werden in Zeiten von „always on“ von Usern nicht mehr akzeptiert.

Erfolgt der Zugriff auf Unternehmensdaten von Remote immer verschlüsselt? Wer liest bei der Übertragung der Daten mit? SecureLink hilft Ihnen bei der Konzipierung eines Remote-Access-Konzepts, welches sich an den Bedürfnissen Ihres Unternehmers orientiert. Meist bestehen unterschiedliche Anforderungen in den Bereichen und Abteilungen. Durch ein homogenes Konzept wird ein einheitlicher Sicherheitsstandard gewährt und das Monitoring sowie das Reporting erleichtert. Wer kontrolliert die Daten im Tunnel? Eine verschlüsselte Verbindung schütz nicht vor Malware! Darum ist auch die Prüfung der Verkehr im Tunnel sowie der Endpunkt in das ganzheitliche Konzept einzubeziehen.

Sind für jeden Unternehmensbereich eigene VPN-Lösungen im Einsatz? Sehr viel Verwaltungsaufwand im Roll-out und der Pflege der Lösungen bei gleichbleibender Personalstärke in der IT? Dauernde Klagen der Kollegen über die viel zu hohen Sicherheitsanforderungen und der daraus resultierenden Arbeitsbehinderung? Remote-Access-Lösungen können sehr supportintensiv sein. User, die sich in Besprechungen nicht einwählen können und sofort Support benötigen bedeuten für alle Stress. Dauernde Anfragen von Usern, die das System nur gelegentlich nutzen sind in allen IT-Abteilungen bekannt. SecureLink plant, implementiert und betreibt seit vielen Jahren kleine und große VPN-Netze, bis zu mehreren tausend Usern. Wir wissen wie man VPN sicher UND ohne große Supportaufwände konzipiert.

Der Zugriff auf Unternehmensdaten von Remote fühlt sich sehr kompliziert an? Beim letzten Meeting beim Kunden hat die Einwahl nicht funktioniert – für IT-Firmen echt peinlich? Das geht auch einfacher. SecureLink hilft seit 2001 Kunden die Herausforderung zu meistern.

Wir bieten:

  • Erfahrung in unterschiedlichen Umgebungen (Client-to-Site VPN, Site-to-Site VPN, Machine-to-Machine VPN)
  • skalierbare Lösungen: Projekte mit 50 Usern bis zu mehreren tausend Usern
  • Security steht an erster Stelle: wir haben nicht nur die funktionierenden Lösungen, wir stellen auch sicher, dass Ihre Verbindungen immer den neuesten Standards im Punkto Verschlüsselung und Authentisierung entsprechen.

Unsere Technologiepartner:

Der sorgenfreie User durch NetMotion! Jürgen Bemmerl erklärt, wie man die Verbindungsqualität nicht dem Zufall überlässt, und wie Mitarbeiter an jedem Ort produktiv arbeiten können.

Intrusion Detection

Es raschelt im Netzwerk

Die gute Nachricht: Viele Angriffe können heute erkannt werden. Die Schlechte: Im Schnitt dauert es immer noch etwa 165 Tage bis ein Unternehmen (meistens durch expterne Quellen) auf einen erfolgten Angriff aufmerksam geworden ist. Das ist fatal, denn in dieser Zeit bleibt den Angreifern sehr viel Gelegenheit, um Innovationen zu stehlen, Dateien zu verschlüsseln oder einfach nur Betriebsabläufe zu stören.

Zeit, zurückzuschlagen!

Angreifer verursachen immer Spuren im Netzwerk. Wer diese Unregelmäßigkeiten schnell erkennt und intelligent interpretiert, kann den Zugriff unterbinden, lange bevor Schaden entsteht. Intelligenz ist das Schlüsselwort: denn moderne Intrusion Detection System (IDS) setzen auf KI und maschinelles Lernen, um sofort Abweichungen zu erkennen, die auf einen laufenden Angriff hinweisen.

Wir bieten:

  • Erkennung von Anomalien und Angriffsverhalten im Netzwerk in Echtzeit und die automatisierte Blockierung
  • Integration der IDS Lösung in die vorhandene IT-Sicherheits-Umgebung
  • Reibungslose Integration in bestehende Architektur und Prozesse
  • Einhaltung gesetzlicher Anforderungen und Branchenstandards
  • Verhinderung von Know-how-Verlust und anderem Schaden verursacht durch Hackerangriffe
  • Verhinderung eines Image-Schadens und Verlustes an Kundenbeziehungen

Unser Technologiepartner:

Mit Netz und doppeltem Boden

Es muss kein akrobatischer Balanceakt sein das Gleichgewicht zu halten zwischen Sicherheit und einfacher Benutzbarkeit. Sorgen Sie mit unseren Lösungen dafür, dass immer ein Sicherheitsnetz zur Verfügung steht. Dann sind Sie und Ihre Kollegen bestens geschützt vor unliebsamen Überaschungen.

Die Antwort auf die spannende Frage, welche Lösungen ihr Netzwerk besser schützen können ist nur einen Mausklick und ein Gespräch mit unseren Experten entfernt!


Felix Möckel
Datenschutzbeauftragter

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!