Was ist Netzwerk-Security? Wissenswertes, Lösungen und Geräte

Netzwerk-Security schützt Ihre gesamte Angriffsfläche.

Mehr erfahren

Gartner Magic Quadrant für WAN-Edge-Infrastrukturen 2020
Fabric Solution Network Security

Netzwerk-Security kurz erklärt

Der Begriff „Netzwerk-Security“ bezieht sich auf die Technologien, Prozesse und Richtlinien, die jede Art von Netzwerk, den gesamten Netzwerk-Verkehr sowie alle über das Netzwerk zugänglichen Ressourcen vor Cyber-Angriffen, unbefugten Zugriffen und Datenverlusten schützen. Jedes Unternehmen – vom Kleinunternehmen bis hin zum Großkonzern und Service Provider – in jeder Branche braucht eine Netzwerk-Security, um kritische Ressourcen und Infrastrukturen vor einer schnell wachsenden Angriffsfläche zu sichern.

Die Netzwerk-Security muss einen mehrstufigen Ansatz bieten, der die vielen Randbereiche und das interne Netzwerk wirksam schützt. Schwachstellen gibt es überall – von Geräten und Datenpfaden bis hin zu Anwendungen und Benutzern. Da Unternehmen so vielen potenziellen Bedrohungen ausgesetzt sind, gibt es eine Fülle von Tools für das Netzwerk-Security-Management. Diese bieten z. B. Schutz vor einzelnen Bedrohungen oder speziellen Exploits. Andere vereinfachen Aufgaben im Zusammenhang mit geschäftskritischer Infrastruktur wie die Einhaltung von Compliance-Vorgaben. Unternehmen sollten Netzwerk-Sicherheitslösungen bevorzugen, die den Großteil der Bedrohungen abdecken und einen Plattform-Ansatz bieten, der den Schwerpunkt auf Integration und Automatisierung legt.

Was ist Netzwerk-Security? | Fortinet

Erfahren Sie mehr über die branchenweit breiteste Abdeckung von Netzwerk-Security-Anwendungsfällen, mit der Unternehmen dank mehr Transparenz und Performance die Komplexität reduzieren können:

Video ansehen

Warum die Netzwerk-Security so wichtig ist

Die heutige Bedrohungsumgebung ändert sich ständig. Häufigkeit, Umfang und Komplexität von Cyber-Angriffen – von DDoS-Angriffen (Distributed Denial-of-Service) bis hin zu Ransomware – deuten nicht auf eine Entspannung der Lage hin. Im Gegenteil: Kein Unternehmen kann es sich heutzutage leisten, auf eine Netzwerk-Security zu verzichten. Selbst eine geringfügige Störung der Netzwerk-Infrastruktur, wie z. B. eine einminütige Ausfallzeit oder ein langsamer Dienst, kann den guten Ruf, die Bilanz oder sogar langfristig die Existenz des Unternehmens gefährden. Katastrophale Cyber-Angriffe, die oft als scheinbar harmlose Sicherheitslücke beginnen und von unzureichenden Netzwerk-Security-Tools nicht erkannt wurden, können für ein Unternehmen horrende Geldstrafen bedeuten und schlimmstenfalls zum Bankrott führen.

 

Verschiedene Lösungen, Geräte und Tools für die Netzwerk-Security

Eine Next Generation Firewall (NGFW) gehört zu den wichtigsten Komponenten bei der Netzwerk-Security. Um das Netzwerk wirklich zu schützen, sind jedoch andere Technologien notwendig. Denn eine effektive Netzwerk-Security erfordert einen ganzheitlichen Ansatz, der die Firewall mit anderen wichtigen Funktionen integriert. Nur ein mehrstufiger Ansatz kann die gesamte Angriffsfläche eines Unternehmens absichern. Dieser muss Security-Lösungen für alle Netzwerk-Bereiche umfassen, die als integrierte, kollaborative Sicherheitsstruktur zusammenarbeiten.

Firewalls

Herkömmliche Firewalls gibt es seit Jahrzehnten. Sie gehören zu den Standard-Sicherheitsprodukten und werden in den meisten Unternehmen eingesetzt. Mit der verschärften Bedrohungslage hat sich jedoch auch die Firewall-Technologie weiterentwickelt. Neben klassischen Firewall-Funktionen wie die Überprüfung von Ports und Protokollen oder Blockierungstechniken bietet eine Next Generation Firewall (NGFW) auch eine Inspektion auf Anwendungsebene und Intrusion-Prevention-Funktionen. Außerdem kann sie Bedrohungsdaten von externen Quellen nutzen.

Sowohl herkömmliche Firewalls als auch NGFW verwenden eine statische und dynamische Paketfilterung, die sichere Verbindungen zwischen Netzwerk, Internet und Firewall gewährleistet. Auch können beide Firewall-Typen die Netzwerk- und Port-Adressen für das IP-Mapping umwandeln. NGFWs leisten aber noch mehr: Sie filtern zusätzlich die Pakete basierend auf Anwendungen. Dafür verwenden sie Whitelists oder signaturbasierte Intrusion Prevention Systems (IPS), um zwischen harmlosen (also sicheren) Anwendungen und womöglich bösartigen Anwendungen zu unterscheiden. Es gibt noch viele weitere Unterschiede, aber ein wesentlicher Fortschritt gegenüber herkömmlichen Firewalls ist, dass NGFWs das Eindringen von Malware in ein Netzwerk verhindern können – ein großer Vorteil bei Cyber-Angriffen, den ältere Firewalls nicht bieten.

Mehr Informationen zu FortiGate NGFW

Schutz für Ihr WAN, Filialen und Zweigstellen

Der Großteil der Unternehmen verfügt heute über weltweit verteilte Büros oder Belegschaften. Auch Remote Work und die Arbeit im Homeoffice lagen schon vor COVID-19 im Trend. Die Corona-Pandemie hat diese Entwicklung jetzt nur noch beschleunigt. Die Netzwerk-Security darf jedoch auch an dezentralen Standorten (auch als „Filialen“ oder „Zweigstellen“ bezeichnet) nicht vernachlässigt werden. Übertragungen über das öffentlich zugängliche Internet zwischen Filialen, Unternehmensressourcen im Hauptsitz oder Rechenzentrum und Remote-Mitarbeitern müssen ausnahmslos sicher sein. Zwischen diesen dezentralen Standorten werden ständig große Datenmengen übertragen. Die schnelle Akzeptanz von Cloud-Anwendungen wie G Suite, Office 365 und anderen beliebten Software-as-a-Service-Tools (SaaS) erfordert zuverlässige, sichere Internet-Verbindung zwischen Benutzern an verschiedenen Standorten. Diese Konnektivität ist zum Aufrechterhalten der unternehmensweiten Produktivität von entscheidender Bedeutung.

Herkömmliche WAN-Technologien (Wide Area Network) wie MPLS (Multiprotocol Label Switching) sind mittlerweile zu langsam und zu umständlich, um mit dem Volumen und der Geschwindigkeit der heute erforderlichen Internet-Verbindungen Schritt zu halten. Viele Unternehmen stellen daher auf modernere Lösungen wie ein SD-WAN (Software Defined Wide Area Networking) um. Das SD-WAN ist dabei Teil einer umfassenden Netzwerk-Security, die weltweit und an vielen dezentralen Standorten (Filialen) bereitgestellt wird. Dazu kommen neue Business-Connectivity-Frameworks wie Secure Access Service Edge (SASE). Diese kombinieren die flexible Konnektivität, die von SD-WANs bereitgestellt wird, mit unterschiedlichsten Sicherheitsanforderungen – von Firewall-as-a-Service (FWaaS) bis hin zum Zero-Trust-Access (ZTA).

Mehr Informationen zu Fortinet SD-WAN | Mehr Informationen über SD-Branch

Intrusion Prevention System (IPS)

Ein Intrusion Prevention System (IPS) erkennt verdächtige Aktivitäten und kann auch verhindern, dass sich daraus Angriffe auf Computer-Netzwerke entwickeln. IPS-Security-Technologien überwachen Verdachtsfälle, erfassen Informationen über diese Aktivitäten und melden sie den Netzwerk-Administratoren.  Zum IPS-Schutz gehören auch Präventivmaßnahmen, z. B. das Konfigurieren anderer Netzwerk-Security-Tools. Das Ziel ist die Abwehr potenzieller Angriffe oder auch das Anpassen der Sicherheitsrichtlinien des Unternehmens, um schädliche Verhaltensweisen von Mitarbeitern und Gästen zu verhindern. IPS-Tools sind eine wichtige Komponente einer vollständigen Netzwerk-Security und werden zunehmend in Netzwerk-Firewalls integriert, statt wie früher als Einzelprodukt die Netzwerk-Sicherheitsinfrastruktur zu ergänzen.

Mehr Informationen über FortiGate IPS

Secure Web Gateway

Ein sicheres Web-Gateway ist eine Art „Türsteher“ – ein Kontrollpunkt, der verhindert, dass unautorisierter Datenverkehr in das Unternehmensnetzwerk gelangt. Das Gateway überwacht alle Daten, die in das Netzwerk gelangen oder es verlassen. Es fungiert als Barriere, damit bösartiger Datenverkehr keine wichtigen Ressourcen im Netzwerk erreicht. Bessere sichere Web-Gateways können auch das Abgreifen von vertraulichen Informationen aus dem Unternehmensnetzwerk verhindern. Sichere Web-Gateways sind für die allgemeine Netzwerk-Security immer wichtiger geworden – insbesondere da Cyber-Angreifer mit gefälschten Websites und anderen Hacker-Tools zunehmend kreativer und raffinierter vorgehen.

Mehr Informationen zu FortiGate Secure Web Gateway

SSL-Inspektion

Die SSL-Überprüfung ist eine wichtige Komponente der Netzwerk-Sicherheitsinfrastruktur. SSL (Secure Sockets Layer) fängt den gesamten, über eine HTTPS-Website übertragenen Datenverkehr ab und entschlüsselt ihn, um schädliche Inhalte zu identifizieren. Unternehmen verwenden häufig SSL-Zertifikate auf Websites, um sichere Verbindungen bereitzustellen. SSL hat jedoch auch einen Nachteil: Die SSL-Verschlüsselung wird heutzutage häufig von Angreifern verwendet, um Malware einzuschleusen. Netzwerk-Security-Lösungen müssen daher die SSL-Inspektion als Kernfunktion enthalten.

Mehr Informationen über FortiGate SSL Inspection

Anwendungsoptimierung

Ein SD-WAN bietet schnellere Verbindungen, Kostensenkungen und mehr Leistung für SaaS-Anwendungen sowie digitale Sprach- und Videodienste. Aber auch das SD-WAN hat seine Nachteile – insbesondere bei der Sicherheit. Deshalb sollten präzise Geschäftsrichtlinien zur Bedrohungserkennung und Informationserfassung in das SD-WAN implementiert werden. Nur so lässt sich eine weitere wichtige Netzwerk-Security-Anforderung erfüllen: die Optimierung von Anwendungen. Die Anwendungsoptimierung verwendet verschiedene Techniken, um die Funktionalität des gesamten Netzwerks auf sichere Weise zu verbessern. Die Überwachung der Bandbreitenkapazität, die Anwendungsprogrammierung und die Adressierung der Netzwerk-Latenzzeiten zählen dabei zu den wichtigsten Techniken.

Mehr Informationen zur Anwendungsoptimierung mit Secure SD-WAN

Cloud On-Ramp

Eine nahtlose Cloud-Konnektivität ist für eine moderne Netzwerk-Security entscheidend. Bis Ende 2020 werden Unternehmen mehr als 80 Prozent aller Workloads in die Cloud verlagert haben. Daher muss die Netzwerk-Security auch Cloud-On-Ramp-Dienste sowie Möglichkeiten zur Optimierung der Cloud-Konnektivität berücksichtigen. Dies sollte durch eine schnelle, sichere Cloud-Einführung und Verbindungen zu SaaS- und IaaS-Anwendungen (Infrastructure-as-a-Service) unterstützt werden.

Mehr Informationen zum sicheren Cloud On-Ramp

VPN

Ein VPN (Virtual Private Network) verwendet virtuelle Verbindungen, um ein privates Netzwerk zu schaffen. So ist jedes Endgerät geschützt, das sich über das VPN mit dem Internet verbindet. Auch wird verhindert, dass Unbefugte vertrauliche Informationen einsehen oder abfangen können. Ein VPN leitet die Verbindung eines Endgeräts über einen privaten Server weiter. Bei allen ins Internet gelangenden Daten ist die Herkunft dadurch nicht ersichtlich. Leistungsstarke Crypto-VPNs bieten zusätzliche Vorteile wie ein schnelleres Cloud On-Ramp, eine bessere, sicherere Nutzererfahrung für Remote-Mitarbeiter (z. B. im Homeoffice oder auf Reisen), einheitliche Sicherheitsrichtlinien sowie angemessene Kontrollen beim Netzwerk-Zugriff für alle Benutzer, Anwendungen und Geräte.

Mehr Informationen zu FortiGate VPN

Sicherheit am Netzwerk-Rand

Die Sicherheit am Randbereich eines Netzwerks unterliegt – wie jeder andere Aspekt der Netzwerk-Security heutzutage – einem ständigen Wandel. Der Begriff „Netzwerk-Rand“ bezieht sich in der klassischen Definition auf die Edge-Infrastruktur, die sich zwischen dem Unternehmensnetzwerk und dem öffentlich zugänglichen Internet befindet. Dieser Randbereich ermöglicht eine sichere Kontrolle aller ein- und ausgehenden Daten, die zwischen dem Unternehmensnetzwerk und dem Internet übertragen werden. NGFWs sind ein typischer Bestandteil dieser Edge-Infrastruktur. Eine robuste Perimeter-Security muss Funktionen wie eine Anwendungserkennung, Application Control (Anwendungssteuerung), Überwachung und Blockierung bösartiger Inhalte sowie ein Traffic-Management umfassen, das den gesamten Datenverkehr abdeckt.

Mehr Informationen zur Perimeter-Security mit FortiGate

Hyperscale-Anwendungen

Unternehmen nutzen mehr Daten, die schneller als je zuvor zwischen weltweit verteilten Standorten übertragen werden. Das Aufkommen von Technologien wie 5G und die Anforderungen von Unternehmen, die hohe Datenvolumen übertragen – wie beispielsweise Online-Händler mit hohen Umsatzgeschwindigkeiten, Transportwesen, Energieversorgung oder Fertigung –, haben die Notwendigkeit einer Hyperscale-Security geschaffen. All diese Entwicklungen erfordern angemessene Security-Controls.

Viele Unternehmen stellen jedoch fest, dass ihre Security-Tools das Hyperscaling stark ausbremsen. Oft wird dann die Sicherheit zugunsten einer besseren Nutzererfahrung geopfert – ein gefährlicher Kompromiss. Hyperscale-Anwendungen erfordern eine andere Herangehensweise, die herkömmliche Tools für die Netzwerk-Security nicht bieten können. Für Hyperscaling sind Netzwerk-Firewalls notwendig, die sich flexibel skalieren lassen, sowie andere Lösungen, damit gewaltige Datenmengen in extrem hoher Geschwindigkeit verarbeitet werden können.

Mehr Informationen zu den technischen Anforderungen für Hyperscaling

Netzwerk-Automatisierung

Die Netzwerk-Automatisierung verwendet Netzwerk- und Security-Software-Tools, um die Effizienz und Funktionalität des Netzwerks zu maximieren. Automatisierung wird in vielen Bereichen einer Unternehmens-IT-Infrastruktur eingesetzt, um Mitarbeiter zu entlasten und menschliche Fehler zu minimieren. Letzteres ist nach wie vor eine der Hauptursachen für Sicherheitsprobleme und Ausfälle. Werden manuelle Prozesse wie das Aktualisieren von Konfigurationen und zahlreiche andere Funktionen durch eine Netzwerk-Automatisierung ersetzt, verringert sich die Komplexität des gesamten Netzwerk-Managements – und das stärkt die Netzwerk-Security.

Mehr Informationen zur Automatisierung Ihrer Security

Compliance

Datenschutzbestimmungen und andere Vorgaben, die von verschiedenen Branchen, Regierungen und Ländern eingeführt werden, gestalten das Compliance-Management zunehmend komplexer. Herkömmliche Herangehensweisen beim Compliance-Management sind umständlich und umfassen langwierige manuelle Prozesse zur Datensammlung, Analyse und Berichterstellung, die Teams wochen- oder sogar monatelang zusätzlich belasten.

Mit einem automatisierten Compliance-Tracking und -Reporting, das in andere Sicherheitsaktivitäten integriert ist, lassen sich diese komplizierten, kräftezehrenden – und oft ineffizienten – Audit-Prozesse abschaffen. Heutzutage gibt es robuste Tools zum Nachverfolgen, Überwachen und Einhalten von Vorschriften, mit denen sich Netzwerk-Umgebungen anhand von Branchen-Benchmarks und Best Practices bewerten lassen. Die Messung von Compliance-Risiken wird damit zu einem einfachen Prozess.

Mehr Informationen zur Compliance-Automatisierung

Sicherheit für Unternehmensnetzwerke

Netzwerk-Security für Unternehmen

Die Netzwerk-Security von Unternehmen – insbesondere für große und dezentrale Unternehmen – erfordert einen integrierten, automatisierten, cloudfähigen Ansatz. Vorrang muss der Schutz des Unternehmensnetzwerks sowie seiner Ressourcen und Daten haben. Auch sollte jederzeit eine erstklassige Nutzererfahrung für Mitarbeiter und Kunden gegeben sein. Ein Unternehmensnetzwerk zu schützen bedeutet nicht nur, die „bösen Jungs“ in Schach zu halten. Altsysteme, Patch-Management, das Übersehen von Alarmen und der Fachkräftemangel im Bereich Cyber- und Netzwerk-Security sind weitere Faktoren, die in die Auswahl der richtigen Netzwerk-Security-Lösungen einfließen sollten. Eine Security-Strategie für Unternehmensnetzwerke sollte zumindest Hardware- und Software-Tools umfassen, die den Zugriff auf sämtliche Umgebungen – On-Premises, hybride Netzwerke, Clouds – abdecken und maximalen Schutz vor unterschiedlichsten Bedrohungen bieten. Auch sollte sich genau regeln lassen, was und wer im Netzwerk „ein- und ausgeht“. Eine Netzwerk-Zugangskontrolle gehört ebenfalls zu den Mindestanforderungen.

 

Netzwerk-Security für Kleinunternehmen

Angreifer zielen häufig mit Techniken wie Ransomware auf Kleinunternehmen ab, da sie wissen, dass Netzwerke kleinerer Firmen oft unzureichend geschützt sind. Für alle kleinen Unternehmen ist es wichtig, die richtigen Lösungen auszuwählen, die zum Schutz von Daten und Unternehmensressourcen beitragen, z. B. ein sicheres WLAN, Virtual Private Networks (VPNs), eine Multi-Faktor-Authentifizierung (MFA) und Firewalls für dezentrale Standorte wie Filialen. Ein cloudbasiertes, zentralisiertes Management vereinfacht zudem den laufenden Betrieb mit geschäftsgesteuerten Regeln und Richtlinien, damit Sie neue Technologien schnell nutzen können und Ihr Unternehmen vor Angriffen geschützt bleibt.

 

Wie Sie das richtige Netzwerk-Security-System finden

Leistungsstarke, integrierte Netzwerk-Sicherheitslösungen

Starke Performance

„Wie können wir das noch schneller machen?“ Diese Frage wird seit den Anfängen der Digitalisierung gestellt und bezieht sich jetzt auch auf die Netzwerk-Security. Schnelligkeit ist die treibende Kraft hinter der digitalen Transformation. Das Innovationstempo bestimmt den geschäftlichen Transformationsprozess, der Unternehmen Verbesserungen bei Effizienz, Zugänglichkeit, Anwendungsentwicklung, Produktivität, Umsatz und Kapitalrendite (ROI) bringen soll. Tools für die Netzwerk-Sicherheit müssen leistungsstark sein und mit diesem Tempo Schritt halten können – insbesondere in Zeiten von Hyperscale- und Hyperconnected-Umgebungen. Herkömmliche Netzwerk-Security-Systeme sind für diese Anforderungen jedoch zu langsam, bieten keine ausreichend sichere Konnektivität und bleiben bei der Nutzererfahrung hinter den Erwartungen zurück. Die Security-Performance ist der alles entscheidende Faktor für erfolgreiche digitale Innovationen, da selbst Verzögerungen von wenigen Millisekunden enorme negative Folgen haben können.

Bedrohungsdaten für die Netzwerk-Security

Bedrohungsinformationen

Hochkomplexe, gezielte Angriffe stellen eine große Herausforderung für den Schutz von Netzwerken dar. Die richtigen Netzwerk-Security-Lösungen können aktuelle Bedrohungsinformationen abrufen, um sich vor Exploits, Schwachstellen, Zero-Day-Attacken sowie bekannten und unbekannten Angriffsformen zu schützen.

Transparenz für die Netzwerk-Sicherheit

Transparenz

Die Transparenz ist eine der größten Herausforderungen bei der Netzwerk-Security. Denn was man nicht sehen kann, kann man weder bekämpfen noch in den Griff bekommen. Und da die digitale Infrastruktur zunehmend dezentraler wird und Unternehmen cloudbasierte und On-Premises-Infrastrukturen kombinieren, steigt auch das Risiko von blinden Flecken bei der Netzwerk-Security. Sie sollten deshalb eine Lösung wählen, die die bestmögliche Transparenz und Kontrolle über die Netzwerk-Umgebung verspricht.

Unkompliziertere Netzwerk-Security

Einfachheit

Die Komplexität von Netzwerken ist nicht nur beim Management eine Herausforderung, sondern stellt auch ein Sicherheitsrisiko dar. Komplexe Netzwerke haben mehr Zugangswege und sind stärker gefährdet, weil sich die gesamte Angriffsfläche aufgrund der dezentralen Infrastruktur erweitert. Auch wichtige Trends wie die geschäftliche Nutzung von Privatgeräten (BYOD, Bring Your Own Device) oder das Internet der Dinge (IoT) – mit Geräten, die jedes Jahr Millionen zusätzliche Verbindungen zum Unternehmensnetzwerk herstellen – tragen dazu bei. Unternehmen sollten auf ein zentralisiertes Netzwerk-Management mit einer einzigen Konsole Wert legen. Diese „Schaltzentrale“ sollte alles abdecken, selbst stark dezentrale Umgebungen mit vielen verschiedenen Tools. Einfachheit auf ganzer Linie – bei Infrastruktur, Tools und Management – sorgt insgesamt für ein sichereres Netzwerk.