Veränderte Anforderungen
Mobile IT, Cloud Computing, IPv6 & Co. beeinflussen die Netzwerksicherheit
Cloud Computing und SaaS
Der Trend zu Cloud Computing und SaaS stelle hohe Ansprüche an die Netzwerksicherheit, da der Netzwerkverkehr an den herkömmlichen Kontrollpunkten vorbeilaufen kann. Richtlinienkontrollen für Webanwendungen und Cloud-Dienste müssten ebenfalls weiterentwickelt werden.
"Obwohl für Cloud-Dienste eigene Sicherheitsmodelle entwickelt werden, ist die weitere Abstimmung mit der eigenen Strategie ein Muss", so Sophos. Ansonsten drohten unnötige Probleme bei Passwörtern, Berechtigungen und anderen Elementen der Sicherheitsinfrastruktur.
Trend zur Verschlüsselung
Die zunehmende Verschlüsselung bringe zusätzliche Herausforderungen für Netzwerksicherheitsgeräte mit sich. Sophos nennt ein Beispiel: Die Überprüfung von End-to-End verschlüsseltem Datenverkehr durch Netzwerk-Data-Loss-Prevention gerate zur Herausforderung, wenn auf Cloud-Dienste zugegriffen wird.
"Damit die Sicherheit gewährleistet ist, kommt es in Szenarien wie diesem auf eine stimmige Zusammenarbeit zwischen dem Netzwerk und dem Endpoint an", so Sophos. Man benötige eine Netzwerksicherheitsstrategie, bei der die Netzwerksicherheit mit anderen Sicherheitsebenen wie Endpoint, Webschutz und Mobilgeräten integriert wird.
Das elastische Netz
Der Netzwerkperimeter müsse flexibel erweiterbar sein. Zu integrieren seien 4G- und LTE-Hochgeschwindigkeitsnetzwerke, Wireless Access Points, Zweigstellen, Home Offices, Roaming-Benutzer, Cloud- Dienste und externe Dritte. "Diese Änderungen an Größe, Umfang und Einzugsgebiet eines Netzwerks können zu Fehlkonfigurationen und Change-Control-Fehlern führen, was wiederum Sicherheitslücken zur Folge haben kann", warnt Sophos.
Man benötige daher Sicherheitslösungen, die durchgehend auf jedem einzelnen Gerät oder Infrastrukturelement einsetzbar sind. Zudem bedürfe es einer zentralen Verwaltung, damit man den Überblick über diese dynamische, flexible Infrastruktur sowie über die verschiedenen Sicherheitsebenen an jedem Endpunkt behält. (mje)
Dieser Artikel basiert auf einem Beitrag unserer Schwesterpublikation CIO.de.