Was ist Netzwerksicherheit?

Was ist Netzwerksicherheit?

Mit Netzwerksicherheit werden Nutzbarkeit und Datenintegrität für alle physischen und virtuellen Elemente Ihres Core-Netzwerks unter Zuhilfenahme von Hard- und Software geschützt. Netzwerksicherheit ist effektiv, da sie den Zugriff auf das Netzwerk für Benutzer, Geräte und Daten verwaltet.Sie erkennt und analysiert deterministisch und verhindert oder entschärft dann, dass Bedrohungen Zugang zu Ihrem Netzwerk erhalten oder sich dort ausbreiten.

Unternehmen nutzen Netzwerksicherheit zu folgenden Zwecken:

  • Schutz von Unternehmensdaten
  • Steuerung des Netzwerkzugriffs und der Verfügbarkeit
  • Verhindern von Eindringen
  • Reaktion auf und Behebung von Problemen
  • Schutz von Hardware (Router, Switches, Firewalls), Software und geistigem Eigentum
  • Schutz von Datencentern und Cloud-Computing

Netzwerksicherheit und Daten

Netzwerksicherheit basiert auf diesen Datenelementen:

  • Datenzugriff: Der Datenzugriff wird durch ein System gesteuert, das Benutzer authentifiziert, autorisiert und abrechnet (AAA) und zwar anhand deren Kennung (normalerweise anhand einer PIN oder Anmeldung). Das System gewährt außerdem Autorisierungen und Berechtigungen auf Basis der Funktion des Benutzers, protokolliert Datenänderungen und zeichnet Netzwerkaktivitäten der Benutzer auf.
  • Datenverfügbarkeit: Daten sind dann für Benutzer verfügbar, wenn sie benötigt werden (verfügbar nach Bedarf). Nur autorisierte Benutzer können auf die Daten zugreifen und diese verwenden.
  • Datenvertraulichkeit: Daten können nicht durch Benutzer aufgerufen oder weitergegeben werden, die zu deren Nutzung nicht autorisiert sind. Datenübertragungen werden durch Datenverschlüsselung abgesichert, was auch den unbefugten Zugriff durch Dritte verhindert.
  • Datenintegrität: Daten können nicht ohne Autorisierung geändert werden. Das sorgt für die Gewissheit, dass Informationen nur von autorisierten Benutzern aufgerufen und geändert werden können.

Netzwerksicherheit und Schutz

Das alte Netzwerksicherheitsmodell, bei dem das Netzwerk lediglich durch Firewalls geschützt wird, reicht nicht mehr aus. Die meisten Bedrohungen und Angriffe gehen vom Internet aus (daher ist es besonders wichtig, Schnittstellen zum Internet abzusichern). Weitere häufige Bedrohungsquellen sind kompromittierte Geräte von Benutzern und Roaming-Peers. Darüber hinaus unterlaufen Netzwerkkomplexitäten und -kommunikation die Sicherheit zwischen internen und externen Umgebungen. Netzwerke sind sowohl für aktive als auch für passive Angriffe anfällig, sowohl von innen nach außen als auch von innen nach innen. Aktive Angriffe wie Denial-of-Service (DoS), IP-Spoofing (oder Maskierungsangriffe) sowie Malware, deren Ziel sowohl physische als auch virtuelle Maschinen (VM) sind, stellen eine besonders komplexe Herausforderung dar, da sie auf die Steuerungsebene (den Teil eines Netzwerks, der den Signaldatenverkehr transportiert und der für das Routing verantwortlich ist) der Netzwerkelemente abzielen.

Für die Zukunft der Netzwerksicherheit ist ein Umdenken erforderlich:

Sicherheit muss überall verankert sein: in den Protokollen, den Systemen, den Elementen, der Bereitstellung und im Geschäft rund um das Netzwerk. Zur besseren Bekämpfung und Eindämmung von Sicherheitsbedrohungen im Netzwerk wenden sich Service Provider zunehmend stärker verteilten Architekturen mit an jeder Stelle aktivierter Erkennung und Durchsetzung zu. Die Bedrohungsumgebung verändert und beschleunigt sich, wobei Sie jedoch über automatisierte und zentralisierte Sicherheitsrichtlinien mit dezentraler Durchsetzung auf Switches und Routern verfügen können, die durch dynamische und Echtzeitsicherheits-Updates gestützt wird.Mithilfe von softwaredefinierten Steuerelementen können Sie Bedrohungen erkennen und Sicherheitsrichtlinien durchsetzen – und das mit einem hohen Maß an automatisierter Sicherheit, einheitlicher Bedrohungserkennung und Echtzeitschutz.

Heute müssen Netzwerksicherheitsspezialisten von einem Zero-Trust-Modell zwischen den Netzwerkelementen ausgehen. Service Provider möchten ihr Netzwerk als einheitlichen Durchsetzungsbereich betreiben, in dem Richtlinien von jedem Element durchgesetzt werden, nicht nur von denjenigen an den äußeren Grenzen des Netzwerks.

Juniper Connected Security

Schützen Sie Benutzer, Anwendungen und die Infrastruktur mit der vernetzten Sicherheit von Juniper.

Juniper Connected Security bietet Ihnen die Möglichkeit einer automatischen Sicherheitsabdeckung vom Endgerät bis zum Edge – und allen Clouds, die dazwischenliegen. Mit Juniper erhalten Sie Transparenz darüber, wer und was sich in Ihrem Netzwerk befindet. Sie können so die Sicherheit an allen Verbindungspunkten durchsetzen. Dank unserem offenen System werden Ihre bisherigen Investitionen in die Sicherheit bestmöglich geschützt. Sie können auf vorhandenen Sicherheitslösungen und der bestehenden Infrastruktur aufbauen. Wir bieten einen schnellen, elastischen Schutz, um einheitliche Sicherheitsrichtlinien für Ihre gesamte Multicloud-Umgebung zu gewährleisten.

Zum Schutz des wachsenden digitalen Universums müssen Service Provider einen gründlichen, mehrstufigen und tiefgehenden Verteidigungsansatz entwickeln und realisieren. Dazu müssen alle Informationen berücksichtigt werden, die im Netzwerk und in der Cloud übertragen werden, statt Bedrohungen lediglich an den äußeren Grenzen des Netzwerks (Edge) zu identifizieren.