Sicherheit durch Netzwerkmonitoring

Gefahr im Grundrauschen

Die bisherigen Ansätze der Endpoint-Security reichen oft nicht mehr aus, um die Integrität von Daten zu gewährleisten. Eine funktionierende Früherkennung ist die Überwachung der Datenströme im Netz. Denn Angriffe jeder Art hinterlassen Spuren im Traffic, die mit entsprechenden Monitoringansätzen erkennbar und nachvollziehbar sind. Vor allem künstliche Intelligenz bietet den Administratoren hier in absehbarer Zeit eine wichtige Hilfe.
Die Endgeräte in Unternehmen stellen das wohl größte Einfallstor für Angreifer dar. Ein geöffneter, infizierter E-Mail-Anhang oder der Besuch einer ... (mehr)

Die digitale Transformation erschafft gerade eine neue Wirtschaftswelt. Und dabei auch eine große Herausforderung für die Security-Teams in den Unternehmen. Denn digitale Prozesse, Produkte und Dienstleistungen müssen zunächst einmal sicher sein. Unterm Strich geht es dabei um den Schutz der Daten, die das Unternehmen für seine Produkte und Services benötigt. IT-Sicherheit ist also in erster Linie Datensicherheit. Schon seit einiger Zeit hat sich zum Schutz der Daten und der entsprechenden Systeme der Blick weg vom – heute mehr oder minder obsoleten - Perimeter und hin zu den Endpoints gewendet. Clients sind für Angriffe aller Art das bevorzugte Ziel. Denn sie sind durch die Vielzahl an Anwendungen darauf deutlich schwerer zu schützen als Server. Zudem ist die Clientwelt fragmentiert, neben Windows und Apple buhlen auch Android sowie einige Nischenbetriebssysteme um die Gunst der User.

Die hohe Komplexität und Heterogenität der Endpoint-Welt wird durch das Internet of Things (IoT) sowie die Machine-to-Machine-Kommunikation (M2M) weiter verstärkt: Rund 25 Milliarden IoT-Devices werden laut den Marktforschern von Gartner bis zum Jahr 2020 weltweit im Einsatz sein. Und alle sind zunächst einmal Clients, die im Rahmen der Endpoint-Security zu verwalten sind. Wie nötig das ist, zeigt eine Umfrage von Gartner vom Frühjahr 2018: Demnach wurden fast 20 Prozent der Unternehmen in den vergangenen drei Jahren bereits Opfer eines IoT-basierenden Angriffs.

Hürde Heterogenität

Für die Endpoint-Security ist Heterogenität eine Herausforderung. Der Sinn von Endpoint-Security-Werkzeugen ist es, die Clients und andere im Netzwerk aktive Geräte so zu beschränken, dass von ihnen kein Schaden ausgehen kann. Aber um Zugriffe, Policies und Schutz vor Malware über alle Netze, Services und Endpoints hinweg auch künftig zu verwalten, müssen die entsprechenden Lösungen selbst extrem

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Ausgabe /2021