Was ist ein Zero-Day ?

Ein Zero-Day (0-Day) ist eine ungepatchte Sicherheitslücke, die den Entwicklern von Software, Hardware oder Firmware unbekannt ist. „Zero-Day“ sagt aus, dass die betroffenen Parteien null Tage Zeit haben, um sich auf den Angriff vorzubereiten oder ihn abzuwehren, da sie noch keine Kenntnis von der Schwachstelle haben. Zero-Day-Exploits werden oft auf dem Schwarzmarkt gehandelt oder von kriminellen Hackern verwendet, um die Sicherheitslücke auszunutzen.

Im Allgemeinen bezieht sich der Begriff Zero-Day auf zwei Dinge:

  1. Zero-Day-Sicherheitslücken: Eine Sicherheitslücke, z. B. in einem Betriebssystem, die dem Entwickler und der Antivirensoftware unbekannt ist.
  2. Zero-Day-Exploits: Ein Cyber-Angriff, der eine Zero-Day-Schwachstelle ausnutzt. Zero-Day-Exploits können dazu verwendet werden, verschiedene Arten von Malware zu installieren, sensible Daten oder Kreditkartennummern zu stehlen und Datenverletzungen zu verursachen.

Der Name Zero-Day leitet sich von der Anzahl der Tage ab, seit denen es einen Patch für die Schwachstelle gibt: Null.

Was sind die Risiken von Zero-Day-Schwachstellen?

Zero-Day-Bedrohungen stellen ein erhebliches Risiko für die Cybersicherheit dar, da sie demjenigen, der für die Behebung der Schwachstelle verantwortlich ist, unbekannt sind und möglicherweise bereits ausgenutzt werden.

BlueKeep (CVE-2019-0708) beispielsweise ist eine Sicherheitslücke für die Ausführung von Remotecode, die etwa eine Million Systeme (Stand: 29. Mai 2019) mit älteren Versionen von Microsoft-Betriebssystemen betrifft.

Diese Zero-Day-Schwachstelle machte während des Patch Tuesday von Microsoft im Mai 2019 Schlagzeilen, da sie wurmfähig ist.

Das bedeutet, dass sich erfolgreiche Cyberangriffe, die BlueKeep nutzen, auf ähnliche Weise ausbreiten können wie der EternalBlue-Exploit von WannaCry.

Microsoft sah BlueKeep als eine so große Cyber-Bedrohung für die Informations- und Cybersicherheit an, dass sie Patches für nicht mehr unterstützte und nicht mehr verfügbare Betriebssysteme veröffentlichten.

BlueKeep kann mit Tools wie Masscan und Zmap, die große Teile des Internets scannen, innerhalb von Minuten entdeckt werden, so dass es für Angreifer trivial ist, verwundbare Systeme zu finden.

Was macht eine Sicherheitslücke zu einer Zero-Day-Sicherheitslücke?

Normalerweise finden security-researchers potenzielle Schwachstellen in Softwareprogrammen, benachrichtigen das Softwareunternehmen, um das Sicherheitsrisiko zu beheben, und geben es nach einer gewissen Zeit über CVE öffentlich bekannt.

Googles Project Zero beispielsweise gibt Anbietern bis zu 90 Tage Zeit, um eine Sicherheitslücke zu schließen, bevor sie sie veröffentlichen. Für als kritisch eingestufte Schwachstellen wird eine Frist von sieben Tagen eingeräumt, und aktiv ausgenutzte Schwachstellen können sofort öffentlich bekannt gegeben werden.

Der Grund dafür ist, dass die meisten Unternehmen in der Lage sind, die Schwachstelle zu beheben und ein Software-Update (Patch) zu verteilen, um sie zu beheben.

Und im Allgemeinen funktioniert das auch. Potenzielle Angreifer brauchen Zeit, um herauszufinden, wie sie die Sicherheitslücke am besten ausnutzen können.

Es gibt jedoch Situationen, in denen sich der Entdecker dafür entscheidet, den Softwarehersteller und die Anbieter von Antivirenprogrammen nicht zu benachrichtigen.

Zero-Day-Schwachstellen und Exploit-Codes sind äußerst wertvoll, nicht nur für Cyberkriminelle, sondern auch für staatliche Akteure, die sie für Cyberangriffe auf feindliche Staaten nutzen können.

Was sind gängige Zero-Day-Angriffsvektoren?

Welcher Angriffsvektor bei einem Zero-Day-Angriff verwendet wird, hängt von der Art der Zero-Day-Schwachstelle ab.

Wenn Benutzer betrügerische Websites besuchen, kann bösartiger Code auf der Website manchmal Zero-Day-Schwachstellen in Webbrowsern wie Internet Explorer oder Chrome ausnutzen.

Ein weiterer gängiger Angriffsvektor zur Ausnutzung von Zero-Day-Schwachstellen sind E-Mails. Cyberkriminelle nutzen E-Mail-Spoofing, Phishing oder Spear-Phishing, um Angriffe zu starten, die vom Opfer geöffnet werden müssen, um die bösartige Nutzlast auszuführen.

Die Gefahr von Zero-Day-Angriffen besteht darin, dass ihr Angriffsvektor unbekannt ist und in der Regel von Bedrohungsdaten und Sicherheitssoftware unentdeckt bleibt.

Wer sind die typischen Ziele von Zero-Day-Angriffen?

  • Regierungsbehörden
  • Große Unternehmen
  • Einzelpersonen mit Zugang zu wertvollen Geschäftsdaten oder geistigem Eigentum
  • Gruppen von Einzelpersonen mit anfälligen Systemen wie einem veralteten Android- oder Linux-Gerät
  • Hardware-Geräte und deren Firmware
  • Internet der Dinge (IoT)
  • Feinde des Staates

Was sind Beispiele für Zero-Day-Angriffe?

WannaCry: Ein Ransomware-Computerwurm, der EternalBlue ausnutzte, eine Software-Schwachstelle in älteren Versionen von Microsoft Windows, die eine veraltete Version des Server Message Block (SMB)-Protokolls verwendeten. Sicherheitsforscher der National Security Agency (NSA) entdeckten die Sicherheitslücke bereits Monate vor Wannacry, gaben sie aber nicht an die Öffentlichkeit weiter. EternalBlue wurde von Cyberkriminellen gestohlen und für die Entwicklung von WannaCry verwendet, das sich auf Hunderttausende von Computern ausbreiten konnte, bevor Microsoft einen Sicherheits-Patch herausgeben konnte, um die Sicherheitslücke zu schließen.

Stuxnet: Ein bösartiger Computerwurm, der erstmals 2010 entdeckt wurde und sich vermutlich seit mindestens 2005 in der Entwicklung befand. Stuxnet zielte auf SCADA-Systeme in der iranischen Urananreicherungsanlage in Natanz ab und nutzte fünf Zero-Day-Schwachstellen, um sich zu verbreiten und die Zugangskontrolle zu den Systemen zu umgehen. Obwohl eine dieser Schwachstellen vor dem Angriff von Microsoft gepatcht worden war, waren die Rechner nicht auf dem neuesten Stand gehalten worden.

RSA: Im Jahr 2011 nutzten Angreifer eine ungepatchte Sicherheitslücke in Adobe Flash Player, um in die Netzwerksicherheit des Sicherheitsunternehmens RSA einzudringen. Die Angreifer nutzten Phishing und E-Mail-Spoofing, um infizierte Excel-Tabellen an kleine Gruppen von RSA-Mitarbeitern zu verteilen. Die Excel-Dateien enthielten eine eingebettete Flash-Datei, die die Zero-Day-Schwachstelle ausnutzte und das Remote Administration Tool (RAT) Poison Ivy installierte. Sobald sie sich Zugang verschafft hatten, suchten die Angreifer nach sensiblen Daten und übermittelten sie an ihre Server.

Operation Aurora: Im Jahr 2009 verschafften sich vermutlich chinesische Angreifer unbefugten Zugang zu Dutzenden amerikanischer Unternehmen, darunter Google, Adobe, Juniper Networks und Rackspace, indem sie eine Zero-Day-Schwachstelle in mehreren Versionen des Internet Explorer ausnutzten.

Sony Pictures: Sony Pictures wurde Ende 2014 Opfer eines Zero-Day-Malware-Angriffs. Die Angreifer nutzten eine Schwachstelle im Server Message Block (SMB) aus, die zu einem massiven Datenverlust wertvoller Unternehmensdaten führte, die zur Unternehmensspionage genutzt werden konnten, darunter bevorstehende Filme, Geschäftspläne und persönliche E-Mails-Adressen der wichtigsten Sony-Führungskräfte.

Die Frage also muss lauten – kann ich mich dagegen schützen und wenn ja wie ?

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

Ist ein gehostetes Telefonsystem sicher?

Wenn man eine neue Technologie einführt, ist es nur natürlich, dass man Bedenken bezüglich der Sicherheit hat, und das ist bei der Umstellung auf ein gehostetes Telefonsystem nicht anders. Wenn Sie an Ihr herkömmliches Telefonsystem gewöhnt sind, zweifeln Sie vielleicht daran, wie sicher ein Telefonsystem und die Speicherung von Daten in der Cloud ist. Deshalb beantworten wir hier die am häufigsten gestellten Fragen zur Sicherheit von gehosteten Telefonsystemen.

Sind meine Daten in der Cloud sicher?

Sie haben vielleicht Bedenken, dass Ihre Kommunikationsdaten in der Cloud gehostet werden. Die Realität sieht jedoch so aus, dass die auf herkömmlichen Computersystemen oder in Ihrer Telefonanlage gespeicherten Daten anfällig für Angriffe sein können – oder, sollte in Ihrem Unternehmen etwas passieren, könnte Ihre Telefonanlage zerstört werden und alle Ihre Daten verloren gehen. Mit einem gehosteten Telefonsystem kann dies nicht passieren, da Ihre Daten sicher in der Cloud gespeichert werden und somit verschlüsselt sind, was einen unerwünschten Zugriff verhindert und vor Sicherheitsbedrohungen schützt.
Die zuverlässigen Anbieter von gehosteten Telefondiensten speichern Ihre Daten an verschiedenen geografischen Standorten, was im Falle eines Angriffs einen zusätzlichen Schutz für Ihr Unternehmen darstellt.

Sind gehostete Telefonsysteme anfälliger für Sicherheitsverletzungen?

Gehostete Telefonsysteme und herkömmliche Telefonsysteme bergen die gleichen Risiken in Bezug auf Sicherheitsverletzungen. Ein gehostetes Telefonsystem ist nicht anfälliger als ein herkömmliches Telefonsystem und könnte sogar als sicherer bezeichnet werden, da die Cloud-Technologie bedeutet, dass Ihre Daten sicher außerhalb des Standorts aufbewahrt werden und verschlüsselt sind, wodurch es für Angreifer schwieriger wird, an sie heranzukommen. Egal, ob es sich um Denial-of-Service-Angriffe, das Abhören von Anrufen oder Malware-Angriffe handelt, Ihre Daten sind durch Sicherheitsvorkehrungen wie kontinuierliche Netzwerküberwachung, 2-Faktor-Authentifizierung, Verschlüsselung, Firewalls, Virenschutz und mehr geschützt.

Bietet die Cloud zusätzliche Sicherheit?

Anbieter von Cloud-Telefonsystemen investieren in innovative neue Sicherheitsmaßnahmen, die sie an ihre Kunden weitergeben können. Das Hosting Ihres Telefonsystems in der Cloud kann Ihnen also eine zusätzliche Sicherheit bieten, die ein herkömmliches Telefonsystem nicht bieten kann. Außerdem können Sie sicher sein, dass Ihre Daten nicht verloren gehen, wenn sie sicher in der Cloud gespeichert sind. Sollten Sie Zugriff benötigen oder etwas auf Ihrer Seite verloren gehen, können Sie in der Cloud schnell darauf zugreifen. Damit Sie sich keine Sorgen machen müssen, bieten zuverlässige VoIP-Anbieter Sicherheit vor jeglichen Bedrohungen, so dass Ihre Kundendaten vor Angriffen geschützt sind, was ebenfalls dazu beiträgt, das Vertrauen zwischen Ihnen und Ihren Kunden zu stärken.

Wie kann ich mein Telefonsystem sicher halten?

Anbieter von gehosteten Telefondiensten bieten Ihnen zahlreiche Möglichkeiten, den Datenschutz in Ihrem Telefonsystem anzupassen, um optimale Sicherheit zu gewährleisten, falls Sie die Sicherheit Ihres Systems erhöhen möchten. Sie können den Datenschutz aufrechterhalten und an die Bedürfnisse Ihres Unternehmens anpassen, indem Sie Ihre Anrufer-ID kontrollieren. Wenn Sie ausgehende Anrufe tätigen können Sie verhindern, dass die Empfänger der Anrufe sehen, woher diese kommen (um zu verhindern, dass belästigende Anrufe oder Betrügereien in Ihr Unternehmen gelangen, die Ihr System gefährden könnten).
Sie können auch ein Anrufscreening einrichten, um zu verhindern, dass gefährliche Betrugsanrufe in Ihr Unternehmen gelangen, und um Ihre Mitarbeiter davor zu schützen, Angreifern ihre Daten preiszugeben. Anbieter von gehosteten Telefondiensten schützen Ihre Unternehmensdaten durch die Implementierung robuster Sicherheitsmaßnahmen auf allen Ebenen – Netzwerk, physisch, Host, Anwendung und Daten, so dass Sie stets vor Sicherheitsbedrohungen geschützt sind.

Wird mein gehostetes Telefonsystem den Sicherheitsvorschriften entsprechen?

Die zuverlässigen Anbieter bieten mehrstufige Sicherheitsmaßnahmen an, um ein- und ausgehende Anrufe zu sichern, was Ihnen einen weiteren Schutz vor gefährlichen Betrugsanrufen bietet. Die Cloud-Telefonie nimmt Ihrem Unternehmen die Last der Einhaltung von Vorschriften ab und sorgt dafür, dass Ihr Telefonsystem die Vorschriften vollständig erfüllt. Anbieter, die die höchsten Standards erfüllen, speichern Kundendaten in der Cloud und halten sich dabei an sämtliche Vorschriften, um die sicherste Geschäftskommunikation zu gewährleisten.

Fazit

Gehostete Telefonsysteme sind sehr sicher und können im Vergleich zu herkömmlichen Telefonsystemen sogar zusätzliche Sicherheit bieten. Im Fall eines Angriffs können Sie sicher sein, dass Ihr Anbieter von gehosteten Telefonanlagen über Verfahren und Prozesse verfügt, die gewährleisten, dass Ihre Daten in der Cloud sicher sind.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

Erweiterung unseres Partnerportfolios mit Schwerpunkt Security

Seit 25 Jahren erfolgreich am Markt für WAN-Lösungen, UC und Collaboration, erweitern wir unser Portfolio um die Partner ZScaler und Crowdstrike.

Security ist bei Savecall schon länger fester Bestandteil bei Beratung im Bereich SD-WAN/SASE.
Immer häufiger treffen wir auf die Anforderung das Zero Trust Framework umzusetzen. Dies bietet unseren Kunden mehr Sicherheit in Ihrer IT-Infrastruktur und  ermöglicht die Visibilität auf  ihre IT. Dadurch werden die verantwortlichen CIOs und deren Teams deutlich entlastet.

Zscaler ermöglicht den weltweit führenden Organisationen die sichere Transformation ihrer Netzwerke und Anwendungen für eine mobile und Cloud-First-Welt. Die Zero Trust Plattform von Zscaler schützt Kunden vor Cyberangriffen und Datenverlusten, damit Anwender agiler, effizienter, stabiler und sicherer arbeiten können.
Zscaler ist für die Absicherung von mehr als 400 der Forbes Global 2000-Unternehmen verantwortlich und wurde im 10. Jahr in Folge als Leader im Gartner Magic Quadrant für Secure Web Gateways ausgezeichnet.

Darüber hinaus haben wir CrowdStrike als weiteren aber nicht minder wichtigen Partner mit in Unser Security Portfolio mit aufgenommen.
Mit CrowdStrike, das seinen Ursprung im Bereich IR (Incident Response) hat, bieten wir eine Cloud-native Plattform, die Unternehmen, Mitarbeiter und Prozesse unterstützt und vor Angriffen schützt.
Die Falcon-Plattform von CrowdStrike bietet eine einzige Cloud-Lösung, die unter anderem Antivirus (NGAV) der nächsten Generation, Endpoint Detection und -Response (EDR), Gerätesteuerung, Schwachstellenbewertung und IT-Hygiene vereint.
CrowdStrike ist laut IDC der am schnellsten wachsende Anbieter von Endpoint-Sicherheitssoftware und wurde als führend im Forrester Wave Report ™: Unternehmenserkennung und -reaktion (1. Quartal 2020) benannt.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

Cyber Security Trends

Cyber Sicherheit: Trends 2023

Während sich das Jahr 2023 als „Rinse and Repeat“ der Cybersicherheitsherausforderungen der letzten Jahre zu entwickeln scheint, gibt es eine Reihe bemerkenswerter neuer Trends und Variationen, die Sicherheitsexperten zweifellos auf Trab halten werden. Einige Entwicklungen, die wir im kommenden Jahr genau beobachten, umfassen:

Sicherung der verteilten Belegschaft

Während sich die Welt weiterhin von der Pandemie erholt und die Mitarbeiter endlich in die Büros zurückkehren, behält die Mehrheit der Unternehmen Richtlinien bei, die Voll- oder Teilzeitarbeit von zu Hause aus ermöglichen. Daher wird die Notwendigkeit, Infrastrukturen zur Unterstützung einer hybriden Belegschaft anzupassen, weiterhin einen großen Einfluss auf Sicherheitsstrategien haben.

Ein wesentlicher Unterschied besteht darin, dass wir anstelle des massiven Ansturms auf Fernarbeit in den frühen Tagen der Pandemie allgemeine Verbesserungen erwarten, die von sicheren Zugriffsrichtlinien bis hin zur Kontrolle und Transparenz von Asset-Inventaren reichen. Letzteres wird um Endkunden, BYOD, mobile Geräte, Server, Anwendungen und andere Elemente erweitert. Die Asset-Erkennung und -Verwaltung wird darüber hinaus eine verbesserte Überprüfung von Asset-IDs, Zustandsprüfungen, Schwachstellen, Patch-Levels und anderen Sicherheitsaspekten ermöglichen.

Die hybride Belegschaft wird auch weiterhin eine Reihe wichtiger Technologieeinführungen wie Cloud und SaaS vorantreiben, die die Agilität und Flexibilität verbessern. Auf der Ebene des Benutzerzugriffs werden Identitäts- und Zugriffsverwaltung (IAM), Zero-Trust Network Access (ZTNA) und Secure Access Service Edge (SASE) an Bedeutung gewinnen. Eine weitere aufstrebende Produktkategorie, Security Service Edge (SSE), wird zusammenwachsen und konkreter – und damit als Strategie wirkungsvoller.

Insgesamt ist der Übergang vom traditionellen, Edge-basierten Sicherheitsmodell zum neuen hybriden/verteilten Mitarbeitermodell eine seismische Veränderung, die allmählich über einen bestimmten Zeitraum erfolgen wird.

OT/IoT-Sicherheit rückt in den Fokus

Operational Technology (OT), das Internet of Things (IoT) und das Industrial Internet of Things (IIoT) haben sich im Rahmen von Industrie 4.0, auch Digital oder Smart Manufacturing genannt, in vielen Branchen durchgesetzt. Diese vierte industrielle Revolution beruht auf der Generierung, Analyse und Kommunikation von Daten, um Prozesse zu automatisieren und eine bessere Entscheidungsfindung zu unterstützen.

Jüngste Angriffe haben jedoch gezeigt, dass große Stichproben vieler OT/IoT-Netzwerke oftmals wenig oder gar nicht geschützt sind. Geopolitische Risiken unterstreichen darüber hinaus die Bedeutung der Sicherung kritischer Infrastrukturen, um diese Elemente vor Angriffen und Missbrauch zu schützen. Dazu kommt, dass neue Technologien wie vernetzte Kameras, Autos und andere Geräte neue Sicherheitsprobleme mit sich bringen.

Im Jahr 2023 müssen sich Sicherheitsexperten stärker auf die kontinuierliche Überwachung dieser Assets durch Asset-Inventarisierungsprozesse konzentrieren, idealerweise mit automatischer Erkennung angesichts der sich schnell verändernden Standards von Industrie 4.0. Darüber hinaus müssen Mechanismen vorhanden sein, um Anomalien zu identifizieren und abzuwehren, die Indikatoren für eine Gefährdung (IOC) sein können, sowie um eine genaue Erkennung und Abwehr von Bedrohungen zu gewährleisten. Vor allem muss ein angemessener Reaktionsplan für Sicherheitsvorfälle entwickelt werden, um eine schnelle Reaktion zu gewährleisten, wenn OT/IoT/IIoT-Geräte gefährdet sind.

Cloud- und Sicherheitsinvestitionen

Zu den vielen Auswirkungen der COVID-Pandemie gehört die beschleunigte Einführung der Cloud, da sich Unternehmen darauf konzentrierten, den kontinuierlichen Betrieb in einem herausfordernden Umfeld aufrechtzuerhalten. Bedauerlicherweise hat die Zunahme der Cloud-Akzeptanz nur zu einer Zunahme von Cloud-bezogenen Sicherheitsvorfällen geführt, sowohl in Bezug auf die Art als auch auf die Häufigkeit von Angriffen.

Der IBM Cost of a Data Breach Report 2022 ergab, dass 45 Prozent der Datenschutzverletzungen in Cloud-Umgebungen auftraten, mit durchschnittlichen Kosten in Millionenhöhe. Somit hat sich auch das Bewusstsein und die Nachfrage nach Cloud-Sicherheit intensiviert, was bis 2023 und darüber hinaus anhalten wird. Allerdings wird sich der Schwerpunkt strategisch auf die Unterstützung hybrider Cloud-Umgebungen verlagern, die private Rechenzentren und öffentliche Clouds umfassen.

Diese Entwicklung wird auch eine Änderung der Verwaltungsstrategien erfordern – der Umfang der Hybrid-Cloud-Bereitstellungen wird einen stückweisen Ansatz unpraktikabel machen. Im Rahmen des Cloud-Betriebsmanagements wird es unerlässlich, die Sicherheit nahtlos verwalten zu können.

Wie oben erwähnt, haben sich die Ökosysteme von Rechenzentren in den letzten Jahren verändert. Wahrscheinlich werden wir, im Jahr 2023 einen erneuten Schwerpunkt auf eine bessere Integration zwischen Security Operations (SecOps) und Sicherheitsinfrastruktur sehen. Dies bringt endlich alles zusammen und bietet eine bessere Sichtbarkeit und eine „Single Pane of Glass“-Ansicht in SecOps.

Wie viele Branchenanalysten gehen auch wir davon aus, dass die Einführung von Extended Detection and Response (XDR) zunehmen wird. Dies wird hauptsächlich durch die Fähigkeit von XDR vorangetrieben, bessere Analysen bereitzustellen, die wiederum dem Sicherheitspersonal helfen, Vorfälle zu verstehen und angemessen darauf zu reagieren.

Ein weiterer Trend, den wir genau beobachten, ist eine bessere Automatisierung zur Behandlung bestimmter Vorfälle. Mithilfe der Automatisierung können Sicherheitsexperten Playbooks einrichten, um automatisierte Minderungs- und Behebungsmaßnahmen für gängige Sicherheitsszenarien auszulösen. Dadurch werden die Mitarbeiter von Routinevorfällen entlastet und können sich auf komplexe oder risikoreiche Angriffe und Sicherheitsverletzungen einstellen.

Insgesamt erwarten wir auch, dass Unternehmen zunehmend den Wert darin sehen werden, einen Reaktionsplan für verschiedene Arten von Sicherheitsvorfällen zu erstellen, was für den Geschäftsbetrieb von entscheidender Bedeutung geworden ist.

FAZIT

Zusammenfassend lässt sich sagen, dass das kommende Jahr neue Herausforderungen aber auch neue Möglichkeiten für Sicherheitspraktiker bringen wird. Nur eine durchdachte und strategische Herangehensweise wird zu einer sichereren und vernünftigeren Cybersicherheitsumgebung führen.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

Brauche ich Notfallarbeitsplätze?

Notfallarbeitsplätze & Disaster Recovery

Warum brauche ich ein Notfallkit / Notfallarbeitsplätze?

Trotz gutem Security Konzept kann es passieren, dass Sie Opfer einer Cyberattacke werden. Dann ist schnelle Hilfe wichtig. Sie müssen schnellstmöglich in die Aufarbeitung des Angriffs gehen und sicherstellen, dass Ihre Mitarbeiter ihrer Tätigkeit nachkommen können.

Ganz banale Vorgänge können zur Herausforderung werden:  Emails schreiben und beantworten, Briefe und Dokumente ausdrucken, Mobil erreichbar sein (über Smartphone oder Laptop) aber auch TEAMS Calls oder reine Telefonie durchführen.

Da Ihre komplette Infrastruktur kompromittiert sein kann müssen Sie für diesen Fall neue und von dem Vorfall nicht kompromittierte Komponenten anschaffen und nutzen.

Mit unserem Notfall Kit erhalten Sie auf Mietbasis – für den Zeitraum bis zur vollständigen Aufklärung und Wiederherstellung – Notfallarbeitsplätze die nach Ihren Vorgaben hin ausgestattet sind mit TEAMS, SHAREPOINT, Drucker, Maus, Datenkarten, u.v.m.

Warum nicht selbst beschaffen?

Um den Betrieb aufrecht zu erhalten, haben Sie bei Ihrer Versicherung eine Summe verhandelt, die Ihnen zu Verfügung steht um Neuanschaffungen/Ersatz tätigen zu können.

Wir rechnen mit einer durchschnittlichen Überbrückungszeit von ca. 3 Monaten.

Sie können nun zentral für alle Mitarbeiter Endgeräte beziehen, sowie Lizenzen kaufen, stehen dann aber vor der Herausforderung in eigener Regie alle Mitarbeiter zu beliefern, Systeme auszurollen zu konfigurieren und sich über div. Strukturen und Berechtigungen Gedanken zu machen. Darüber hinaus tragen Sie selbst die Verantwortung und müssen nun zusätzlich Sorge tragen, dass das von Ihnen angeschaffte Material zielgerichtet eingesetzt wird.

Oder, Sie übergeben an uns: wir übernehmen das alles für Sie, ohne sofort fällige Anschaffungskosten:

  • einsatzbereit ab 2 Tagen nach Beauftragung
  • keine Anschaffungskosten
  •  keine Wartungskosten
  • Support bei Einrichtung mit Einweisung
  •  individuelle Konfiguration der Umgebung möglich
  • DACH-weit abrufbar
  •  Daten werden nach Beendigung gespiegelt und gehen damit für Sie nicht verloren
  •  geschützte und zertifizierte Sicherung Ihrer Daten
GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

ZERO TRUST

Niemals vertrauen, immer überprüfen – Das Zero-Trust-Modell

Cyberangriffe und Datenschutzverletzungen sind alltäglich geworden. Aufgrund dieses Bedrohungs-Szenarios ist ein neues Sicherheitsmodell entstanden, das als Zero-Trust-Modell bezeichnet wird. #Cybersecurity nimmt einen immer höheren Stellenwert in der Digitalisierung ein.

Uns allen wird von Kindheit an beigebracht, einander zu vertrauen – wenngleich unter Berücksichtigung einiger Vorsichtsmaßnahmen gegenüber Fremden. Der Aufbau von Vertrauen ist notwendig, damit Einzelpersonen und Unternehmen effizient arbeiten können. Jemandem zu vertrauen bedeutet, dass man ihn für zuverlässig hält, man sich bei ihm sicher fühlt. Vertrauenswürdigkeit ist auch eine essenziell wichtige Eigenschaft für jeden, der Teil einer Organisation ist. Wenn man jedoch betrachtet, wie moderne digitale Unternehmen funktionieren, erkennt man einen Paradigmenwechsel in diesem Denkprozess:  Unternehmen haben begonnen, mit einem Prinzip zu arbeiten, das „niemals vertraut“ und „immer überprüft“.

Herkömmliche Sicherheitsmodelle gingen davon aus, dass allem im Netzwerk (MPLS) einer Organisation vertraut werden kann, aber dieses Vertrauen wird heute als Schwachstelle betrachtet. Es behandelt Benutzer, ob intern oder extern, wie „völlig Fremde“, und wenn die Organisation nicht überprüft, wer das ist, sind sie „nicht autorisiert, auf irgendetwas zuzugreifen“.

Das Zero-Trust-Modell wird zu einem weithin akzeptierten Rahmen in einer Zeit, in der die Kosten für Datenschutzverletzungen steigen, obwohl Unternehmen immer mehr für ihre Cybersicherheitsbemühungen ausgeben. Der Cost of a Data Breach Report 2020 von IBM geht davon aus, dass die globalen durchschnittlichen Gesamtkosten einer Datenschutzverletzung im Jahr 2022 4,35 Millionen US-Dollar pro Vorfall betragen.

Kernprinzipien hinter dem Zero-Trust-Modell

Strenge Identitätsprüfung für jede Person, die versucht, auf Ressourcen in einem privaten Netzwerk zuzugreifen, unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmens befinden.

Zugriff mit den geringsten Rechten, indem Benutzern nur so viel Zugriff gewährt wird, wie sie benötigen.

Mikrosegmentierung durch Aufteilen von Sicherheitsperimetern in kleine Zonen, um einen separaten Zugriff für separate Teile des Netzwerks aufrechtzuerhalten.

Multi-Faktor-Authentifizierung, die mehr als einen Nachweis erfordert, um einen Benutzer zu authentifizieren; Ein einzelnes Passwort kann eine Person nicht wirklich zum Zugriff berechtigen.

Kontrolliert den Gerätezugriff, indem überwacht wird, wie viele verschiedene Geräte versuchen, auf ihr Netzwerk zuzugreifen, und sichergestellt wird, dass jedes Gerät autorisiert ist.

Wie kann man Zero Trust erreichen

Zero Trust kann auf einer bestehenden Architektur aufbauen, ohne vorhandene Technologie zu ersetzen und Sicherheitsprodukte einzusetzen, die in einer Zero-Trust-Umgebung gut funktionieren. Dies ist eine Transformation, die, wenn sie durch Design implementiert wird, bessere Ergebnisse liefert als durch Retrofit. Die Implementierung von Technologien, die dazu beitragen können, Zero Trust zu erreichen und alte Legacy-Systeme zu ersetzen, wird ein großer Schritt in diese Richtung sein. CISOs, CIOs und andere Führungsebenen müssen gleichermaßen einbezogen werden, um zu entscheiden, welche Elemente vorrangig in dieses Modell verschoben werden müssen und welche warten können.

5-Schritte-Methodik für die Bereitstellung von Zero Trust Network
(Quelle: Palo Alto Networks)

  1. Schutzfläche definieren

In erster Linie definiert step die sensiblen Daten, Anwendungen, Assets und Dienste (DAAS), die eine Organisation schützen muss, was die Schutzoberfläche ausmacht.

  1. Transaktionsflüsse abbilden

Der Datenverkehr über das Netzwerk in der geschützten Oberfläche bestimmt, wie er geschützt werden sollte. Dieses Verständnis ergibt sich aus dem Scannen und Zuordnen der Transaktionsflüsse in Ihrem Netzwerk, um zu bestimmen, wie verschiedene DAAS-Komponenten mit anderen Ressourcen in Ihrem Netzwerk interagieren, und dies ermöglicht es zu wissen, wo Kontrollen eingefügt werden müssen.

  1. Bauen Sie ein Zero-Trust-Netzwerk auf

Die Architektur des Netzwerks ist der dritte Schritt. Hauptkomponenten der Architektur werden ein Segmentierungs-Gateway sein, um einen granularen Layer-7-Zugriff zu erzwingen, gefolgt von einer Zugriffskontrolle mit geringsten Rechten, Inspektion und Protokollierung jedes einzelnen Pakets über Layer 7. Dies erfolgt durch die Untersuchung des gesamten Netzwerkverkehrs auf bösartige Inhalte mit mehreren integrierten Sicherheitsdiensten, einschließlich Intrusion Prevention Systems (IPS), Sandboxing, URL-Filterung, DNS-Sicherheit und Data Loss Prevention (DLP)-Funktionen.

  1. Erstellen Sie die Zero-Trust-Richtlinie

Der nächste Schritt umfasst die Erstellung der Zero-Trust-Richtlinien, die beantworten sollten, wer, was, wann, wo, warum und wie Ihres Netzwerks benötigt wird, um nur bekannten Datenverkehr oder legitime Anwendungskommunikation im Netzwerk zu unterstützen und zuzulassen.

  1. Überwachung und Wartung des Netzwerks

Der letzte Schritt besteht darin, alle internen und externen Protokolle über Layer 7 kontinuierlich zu prüfen und sich auf die betrieblichen Aspekte von Zero Trust zu konzentrieren. Das Überprüfen und Protokollieren des gesamten Datenverkehrs in Ihrem Netzwerk ist ein zentraler Aspekt von Zero Trust, und all diese Datenverkehrsdaten geben Aufschluss darüber, wie das Zero Trust-Netzwerk im Laufe der Zeit verbessert werden kann.

Fazit

Um Unternehmen vor der sich ständig weiterentwickelnden Bedrohungslandschaft zu schützen, müssen Sie ihr Sicherheitsmanagement transformieren. Die Einführung des Zero-Trust-Modells ist ein wichtiger Schritt zur Stärkung Ihrer Sicherheitssysteme. Es ist in der Tat eine leistungsstarke Präventionsstrategie, wenn es in der gesamten Umgebung implementiert wird – im Netzwerk, am Endpunkt und in der Cloud.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

Zero Trust als Framework

Zero Trust ist ein Framework – was heißt das konkret?

Das Zero Trust Security Modell ist ein Sicherheitskonzept, das auf dem Grundsatz basiert, nichts und niemanden innerhalb und außerhalb eines Netzwerkes zu vertrauen. Ziel ist es, das Sicherheitsrisiko in einem Netzwerk und dessen Anwendungen auf ein Minimum zu reduzieren und zeitgleich sowohl externe als auch interne Bedrohungen auszuschließen.

Wie bewege ich mich in einem MPLS/SD-WAN ohne Zero Trust?

Stellen Sie sich Ihre Vernetzung (MPLS/SD-WAN) mit all seinen Komponenten (DDoS-Datacenter-Mobile-Voice) vor, als wäre es ein Geschäftsgebäude.Der Empfang ist Ihre Firewall. Als Mitarbeiter haben Sie eine „Zugangskarte“.
Diese zeigen Sie vor, und werden ins Gebäude gelassen – um im Kontext zu bleiben, Sie haben nun Zugriff, im Rahmen Ihrer Rechte, auf alle Daten-Anwendungen innerhalb Ihrer Vernetzung. Dabei spielt es keine Rolle, ob Sie über MFA (Multi-Faktor-Authentifizierung) Zugang erhalten haben oder nicht, ob Sie im Gebäude (Büro) oder im Home-Office und von Unterwegs (Mobil) zugreifen! Sind Sie einmal drin, sind Sie drin. Sie können sich vielleicht in der Mittagspause in der Kantine den Lunch über Ihre Zutrittskarte kaufen – sprich, Sie können aufgrund einer Budgetfreigabe Bestellungen bei Dritten auslösen, Daten löschen, andere Daten hinterlegen, chatten mit Kontakten, Ihrem Team usw..
Wenn Sie fertig sind, verlassen Sie einfach wieder das Gebäude.

Wo ist der Unterschied mit Zero Trust?

Das Beispiel wie oben beschrieben bleibt bestehen, der Unterschied ist, dass Sie nach dem Passieren der Firewall – dem Empfang, einen Security-Guard zur Seite gestellt bekommen. Dieser Security-Guard begleitet Sie überall hin, er prüft ständig, ob Sie das, was Sie machen auch machen dürfen, z.B. ob Ihre Eingabe gemacht werden darf und ob diese sicher ist – in beide Richtungen, sprich, ob der mit dem Sie arbeiten im Sinne der Unternehmensrichtlinien vertrauenswürdig ist oder nicht. In jeder Etage (jede Datei) schaut er was Sie machen, vor allem aber protokolliert er alles – bis zu Ihrem Verlassen.

Warum ist das so wichtig und wertvoll?

Im Zuge der stetigen Digitalisierung werden immer mehr Dienste in die Cloud ausgelagert. Sie stehen vor der Herausforderung, dass Ihre Systeme ideal zueinander abgestimmt funktionieren. Gerade hier zeigt sich die Stärke eines Partners, wie weitreichend dessen Integrationen/Services zu Ihrem Profil passen.
Wir stellen vermehrt fest, dass Unternehmen sowohl eine Transformation auf Applikationsebene in die Cloud (SaaS, Public-Private Cloud), als auch eine Transformation im Bereich WAN vollziehen – weg von starren geschlossenen Netzwerken hin zu SD-WAN und damit ebenfalls in die Cloud.

Hierbei wird verstärkt darauf geachtet, dass sinnvoll in eingesetzte Hardware Komponenten investiert wird, bzw. diese Kosten zu reduzieren, sofern dies möglich ist, und neuere Technologien es zulassen mit Security Instanzen zu verbinden. Konkret geht es um die Neuausrichtung von Firewalls, VPN Konnektoren, Load Balancer, aber auch auf Applikationsebene Dienste für Anti Virus, Sandbox, SSL, URL Filtering, usw…

Außerdem, und das nicht erst seit COVID, braucht es eine nachhaltige Strategie zur Einbindung von Home-Office Arbeitsplätzen.
Das einerseits zu managen/integrieren und andererseits sicherzustellen, dass die Security Richtlinien eingehalten werden – zu jeder Zeit, an jedem Ort – und transparent dargestellt werden kann, ist eine Herausforderung.

Was für Bausteine gibt es:

Zscaler Internet-Access:

✔ Verbindet das WAN(Internet) sicher mit SaaS Applikationen und dem Internet

✔ Inkludiert sind: Secure Web Gateway, Cloud Access Security Broker (CASB), sowie Data Loss Prävention

Zscaler Private-Access:

✔ Verbindet autorisierte User auf das interne Netzwerk sowie den freigegebenen Applikationen und unterstützt den Zero Trust Network Access (ZTNA)

Fazit

Mit Zero Trust reduzieren Sie die Komplexität der Anbindung unterschiedlichster Anwendungen und steigern gleichzeitig ihre Sicherheit. Sie fassen Lösungen, die heute vielleicht noch auf mehrere Ebenen verteilt im Einsatz sind, zu einer Instanz zusammen und entlasten somit Ihre internen Ressourcen. Im Vergleich zu vielen anderen Sicherheitslösungen, erhöht der Einsatz von Zero Trust die Sicherheitsstandards, indem auch interne Anwendungen und Prozesse überwacht und protokolliert werden.

Wir unterstützen bei der Wahl der richtigen Komponenten.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

4 Gründe warum Sie DDos-Schutz benötigen

4 Gründe warum Sie DDoS-Schutz benötigen

DDoS-Angriffe können stunden- oder tagelange Ausfälle von Websites, einen geschädigten Markenruf und enorme Kosten bedeuten. Jedes Unternehmen in jeder Branche kann – und wird wahrscheinlich – irgendwann Opfer eines DDoS-Angriffs werdenDDoS-Angriffe finden alle 39 Sekunden statt. Wenn Sie diesen Blog zu Ende lesen, werden bereits vier DDoS-Angriffe durchgeführt worden sein. Im Folgenden erfahren Sie, warum auch Ihr Unternehmen spätesten 2022 sich um einen Schutz gegen DDoS-Angriffe bemühen sollte.

DDoS-Angriffe werden nicht verschwinden und sind immer leichter durchzuführen.

Angreifer können DDoS-Angriffe heute viel billiger durchführen als je zuvor. Tatsächlich können Angreifer ganze DDoS-Systeme im Dark Web für nur 10 US-Dollar kaufen. Außerdem können sie ihre Spuren leicht verwischen, so dass ihr Datenverkehr selbst für die besten Analysten und Maschinen „sauber“ aussieht. All diese Faktoren schaffen die perfekte Umgebung, in der DDoS-Angriffe geplant und durchgeführt werden können.

DDoS-Angriffe können Ihre Dienste lahmlegen und Sie Einnahmen kosten.

DDoS-Angriffe funktionieren, indem sie einen überwältigenden oder ausgeklügelten Strom von unrechtmäßigem Internetverkehr an einen Zielserver senden. Dies kann dazu führen, dass Ihre Website langsam wird – oder schlimmer noch – nicht mehr verfügbar ist. Tatsächlich kostet ein durchschnittlicher DDoS-Angriff ein Unternehmen zwischen 20.000 und 40.000 EUR pro Stunde. Neben den Kosten, die mit dem Ausfall einer Website verbunden sind, drohen Angreifer immer häufiger mit DDoS-Angriffen, bei denen Lösegeld gefordert wird. Der Angreifer führt in der Regel einen Angriff durch oder droht damit und fordert das Opfer auf, ein Lösegeld zu zahlen oder weitere Angriffe zu riskieren. Bei den 11 größten DDoS-Lösegeldangriffen im Jahr 2020 haben die Opfer 134 Millionen EUR an die Angreifer gezahlt.

DDoS-Angriffe können Ihr Markenimage schädigen.

Je nach Lösung und Anbieter macht eine Zentralisierung der Security-Lösung die Sicherheitsabläufe zwar besser verwaltbar und skalierbar, allerdings kann dieser Lösungsansatz auch eine erhebliche, zusätzliche Latenz, die sich vor allem in Cloud und Internet-Applikationen stark bemerkbar machen kann, erzeugen. Dieses Problem kann schnell zum versteckten Kostenfaktor werden, wenn nachträglich nur die Aufwertung der Infrastruktur (Letzten Meile / Mittleren Meile) hilft. Von Vorteil sind hier SD-WAN Lösungen, welche eine tiefe SASE-Integration in deren gesamten Architektur bereits vorsehen.

Fazit

Minimieren Sie das Risiko mit einer DDoS-Schutzlösung, auf die Sie zählen können
Wenn es um Cybersicherheit geht, sind DDoS-Angriffe eine der einfachsten Möglichkeiten für Angreifer zu gewinnen. Zum Glück gibt es heute DDoS-Schutzlösungen, mit denen Sie sicher sein können, dass DDoS-Angriffe nicht Ihre Website oder Server lahmlegen, Ihr Unternehmen unnötig Geld kosten und den Ruf Ihrer Marke schädigen. Die DDoS-Schutzlösung von Savecall und seinen Partnern ist für alle Kunden, egal ob im Rechenzentrum, oder direkt auf ihrem Internet-Access (Internet-Standleitung) verfügbar. Eine netzwerkbasierte Lösung, die DDoS-Angriffe im Kern abwehrt und den traffic automatisch blackholed, bevor er Ihr Unternehmen und Ihre Server erreichen kann. Fortschrittliche Überwachungs-, Erkennungs- und Entschärfungstechnologien sorgen dafür, dass nur sauberer Datenverkehr über Ihre Internetleitung zu Ihren Servern geführt wird. Warten Sie nicht auf einen DDOS-Angriff. Nutzen Sie noch heute den DDoS-Schutz von Savecall und seinen Partnern.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

Firewall die Zukunft der Netzwerksicherheit

Firewall: Die Zukunft der Netzwerksicherheit?

Die Netzwerksicherheit. Das Arbeitspferd dieser Welt war bis vor kurzen immer noch die gute alte „on premise“ Firewall. Die Netzwerksegmente miteinander verdrahtete und die individuellen, definierten Firewall-Regeln durchsetzte und überwachte. In der Zwischenzeit hat sich einiges verändert, rund um die Firewall. Die meisten Anwendungen haben sich in die „Public Cloud“ verlagert und viele User das Bürogebäude in Richtung Homeoffice verlassen. Hybrides Arbeiten stellt plötzlich das gesamte WAN-Konzept der Unternehmen in Frage. Was bedeutet das alles für die Netzwerksicherheit in Unternehmen? Und was ist die Zukunft der Firewall?

Die Evolution der Netzwerk–Security

1. Generation der Firewall

Unternehmensnetzwerke haben mehrere Generationswechsel durchlaufen, die jeweils einen etwas anderen Ansatz erfordern. Die erste große Generation war das, was wir die „Schloss und Graben Welt“ nennen. Ein privates Unternehmens-WAN, das in der Regel auf Basis von MPLS-VPN aufgebaut wurde und nur einen gesonderten dedizierten Weg ins öffentliche Internet inkludierte. Die Firewall war immer „on premise“ aufgebaut. Alles im privaten WAN galt als vertrauenswürdig und alles im Internet wiederum, als „gefährlicher Traffic“ und nicht vertrauenswürdig. Das Bindeglied zwischen den beiden Welten war die Netzwerk-Firewall, die einen Teil der Kommunikation zwischen dem privaten WAN und dem Internet ermöglichte, so dass Mitarbeiter im Internet surfen und Privatanwender über ein VPN auf private Anwendungen zugreifen konnten.

2. Generation der Firewall

In der zweiten Generation wurden viele Anwendungen in die „Public Cloud“ verlagert, und die Firewalls der Unternehmen kamen immer in einen „Mischbetrieb“. Netzwerkadministratoren mussten sich schnell anpassen, indem sie virtuelle Versionen ihrer Firewalls in die öffentliche Cloud einbrachten und ihre WANs erweiterten. Das Prinzip der Firewall blieb jedoch im Wesentlichen dasselbe. Aus der Sicht der IT-Mitarbeiter mussten im Endeffekt nun mehr Geräte verwaltet werden – die alten „on Premise-Firewalls“ und zusätzlich die virtuellen Firewall-Applikationen in der Cloud – was die Komplexität und die Betriebskosten massiv erhöhte.

3. Generation der Firewall

Die dritte Generation ist die heutige Welt, in der hybrides Arbeiten und SaaS die neue Normalität geworden sind. Alle User und Applikationen befinden sich im Internet. Unternehmen haben immer noch Büros, Einzelhandelsgeschäfte, Fabriken und Vertriebszentren, die Sie via WAN vernetzen müssen. Allerdings werden die alten WAN-Konzepte den neuen Anforderungen immer weniger gerecht. Das Modell von „Schloss und Graben Welt“ funktioniert nicht mehr, und die Netzwerksicherheit erfordert einen grundlegend anderen Ansatz.

Zero-Trust-Sicherheit: Benchmark im Internet

Zero-Trust
Die nächste Generation von Unternehmensnetzwerke wird unumgehbar auf Basis des Internets (SD-WAN) aufgebaut sein. Dies erfordert ein grundlegend anderes Modell der Netzwerksicherheit – einen „Zero-Trust“ Ansatz. Zero Trust bedeutet einfach, dass jeder Traffic im Netzwerk standardmäßig nicht vertrauenswürdig ist und je nach Identität, Standort und Geräteherkunft nur für die Dauer der Aufgabe, Zugriff auf bestimmte Ressourcen erhält. Secure Access Service Edge (SASE) bietet eine Lösung für integrierte Netzwerkkonnektivität und Zero-Trust-Sicherheit, das auf derselben Plattform bereitgestellt wird, sodass Sicherheitsdienste je nach Bedarf aktiviert werden können, ohne die Netzwerkarchitektur des Unternehmens grundlegend zu verändern. Dies Security-Lösung stellt sich als ein „as a Service“ dar, bei dem eine Firewall eine Funktion auf einer SASE-Plattform ist und nicht eine separate Applikation, die man ausloten und verwalten muss.

Fazit zur Zukunft der Firewall

Fast alles in der IT wird heute als Dienstleistung (as a Service) in Anspruch genommen. Netzwerk- und Firewall-Applikationen vollziehen diesen Wandel erst jetzt. Mit Firewall-as-a-Service, verlagert sich der Schwerpunkt von der Verwaltung und Skalierung von Firewall-Applikationen auf die Verwaltung von Sicherheitsrichtlinien. Die Firewall ist nicht länger ein separates Element. Sie ist jetzt eine Funktion, die überall im Netzwerk implementiert ist. Sie müssen sich nicht mehr darum kümmern, Regeländerungen an einzelne Applikationen weiterzuleiten. Dieser Aufwand entfällt komplett.

Prognose
Dies ist ein bedeutender positiver Wandel in der Welt der Netzwerksicherheit, den viele Unternehmen zu nutzen beginnen. Tatsächlich schätzt Gartner im Magic Quadrant für Firewalls, dass bis zum Jahr 2025, ganze 30% der neuen Bereitstellungen von Firewalls für verteilte Zweigstellen auf Firewall-as-a-Service umgestellt werden.

Praxis
Aus der Praxis wissen wir, dass so eine Umstellung oft im Zusammenspiel mit der Umstellung des Unternehmens-WAN auf SD-WAN passiert. Zum großen Thema SD-WAN finden Sie hier unsere neueste Videoreihe mit allen wichtigen Informationen, rund um dieses sehr „umfassende“ Thema. Sehr gerne können Sie sich auch direkt an uns wenden und sofort eine anforderungsgerechte Lösung inklusive Angebot von mir erhalten.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.

VPN oder Zero-Trust

VPN oder Zero Trust? Netzwerksicherheit für hybride Arbeitswelten

Unternehmensnetzwerke haben sich in der Vergangenheit um die jeweiligen Standorte herum entwickelt – Büros, Fabrikhallen und Rechenzentren. Es kamen hauptsächlich Client-Server-Anwendungen zum Einsatz, wobei die Anwendungen meistens in privaten oder öffentlichen Rechenzentren wie z.B. Equinix betrieben wurden. Remote-Arbeiter waren eher die Seltenheit und wurden mittels VPN in das Unternehmensnetzwerk getunnelt. Solche VPN Lösungen waren sowohl beim Anwender als auch bei den Administratoren nicht sonderlich beliebt, wurden jedoch als notwendiges Übel akzeptiert. Es entstand somit eine Situation, in der alles innerhalb des Netzwerks sicher war, alles außerhalb des Netzwerks unsicher.

Der Wandel der IT

In den vergangenen Jahren kam es dann zu einem großen Wandel in der IT. Durch den Einsatz von Software-as-a-Service wurden immer weniger Anwendungen im eigenen oder angemieteten Rechenzentrum betrieben. Die meisten SaaS-Lösungen werden über das Internet bereitgestellt und im Browser betrieben. Dies hatte zur Folge, dass die Security-Anforderungen sich grundlegend geändert haben. Es gibt keine klare Grenze mehr zwischen sicher und unsicher. Anwendungen und Daten befinden sich nun außerhalb der Netzwerkgrenzen des Unternehmens, so dass es weniger wichtig wurde, die Grenzen zu verteidigen, als vielmehr die Anwendungen, die Daten und die Benutzer zu schützen – egal, wo sie sich befanden.

Seit Beginn der Pandemie-Monate hat ein weiterer Wandel stattgefunden. Da viele gezwungen waren, im Homeoffice zu arbeiten, und viele dies auch weiterhin tun, nutzen wir im Wesentlichen das Internet als unser neues Unternehmensnetzwerk. Dies hat zur Folge, dass bewährte WAN´s wie z.B MPLS immer seltener zur Standortvernetzung herangezogen werden. Wenn sämtliche Anwendungen über das Internet bereitgestellt werden, stellt sich die Frage, ob ein klassisches WAN überhaupt noch benötigt wird?

VPN: Hindernis oder Mehrwert?

Trotz aller Weiterentwicklungen gelten einige grundlegende Wahrheiten nach wie vor. Es wird ein Netzwerk benötigt, um alle Anwendungen, Benutzer und Geräte miteinander zu verbinden. Die Erwartungen an dieses Netzwerk haben sich jedoch verändert. Die User erwarten schnelle, benutzerfreundliche Anwendungen, die auf jedem Gerät und überall gleich funktionieren. Sie betrachten VPNs als ein Hindernis ihrer gewohnten Benutzererfahrung.
Gleichzeitig ist das Internet aber auch nicht sicherer geworden. Mit der einfachen Verfügbarkeit von Angriffstools und Botnets sowie der Verbreitung von Ransomware in IT-Umgebungen von Unternehmen nehmen die Bedrohungen weiter zu. Netzwerksicherheit ist somit nicht mehr nur ein Problem des Netzwerkrands – es ist ein Problem für alle Bereiche.

Zero Trust als Lösung

Die Zukunft der IT-Sicherheit heißt Zero Trust. Aber isoliert betriebene Zero Trust Lösungen, mit Ihren virtuellen Sicherheits-Appliances, schaffen immer noch Drosselstellen in einem WAN, was sich negativ auf die Benutzerexperience auswirkt.
Ziel muss es daher sein, eine vereinheitlichte SD-WAN- und Security-as-a-Service-Lösungen zu finden. Solche Lösungen können Engpässe im Netzwerk beseitigen und eine nahtlose, skalierbare Zero-Trust-Security-as-a-Service bieten. Mit einer solchen Lösung stehen für jeden Benutzer die Services bereit, die er benötigt. Und dies unabhängig davon ob er im Homeoffice oder im Büro arbeitet.

GET STARTED: Vereinbaren Sie Ihre individuelle Beratung

Unsere Experten haben Erfahrung in der Analyse Ihrer Anforderungen und dem Vergleich vieler Anbieter, um die beste Lösung für Sie zu finden.