Infrastruktur- und Perimeter-Security

Infrastruktur- und Perimeter Security
– die Firewall für Unternehmen.

Die Entwicklungen und Anforderungen an die IT schreiten durch die Digitalisierung oder den Modern Workplace rasant voran. Neue Tools ermöglichen dadurch auch neue Arbeitsweisen. Damit einhergehen steigende Anforderungen an die IT-Infrastruktur im Unternehmen. Ihre Mitarbeiter wollen von jedem Ort aus arbeiten und auf die Daten im Unternehmen zugreifen. Parallel findet eine zunehmende Professionalisierung der Angreifer statt. Mehr als ein Dutzend Gruppierungen sind auch in Deutschland tätig, bieten „Crime-as-a-Service“ gegen Bezahlung im Darknet an. In der polizeilichen Kriminalstatistik sind 2018 mehr als 270.000 Fälle mit dem Tatmittel Internet erfasst worden.

Die Tendenz ist steigend, weiß das BKA im Bundeslagebild 2018 zu berichten. Meist stellt die Vielzahl möglicher Angriffsszenarien die Unternehmen vor die größten Herausforderungen in puncto Infrastructure Security. Unsere Experten stehen Ihnen mit ausgereiften Analyse-Tools zur Seite und geben Antworten auf die häufig unklaren Fragen: Wie steht es um meine Netzwerksicherheit und IT-Infrastruktur? Welche Maßnahmen müssen noch unternommen werden, damit die Infrastructure Security in meinem Unternehmen erhöht wird? Bechtle steht Ihnen als Partner rund um Infrastructure Security, Perimeter Security und Netzwerksicherheit zur Seite.

 

KONTAKTIEREN SIE UNS

Warum sind Perimeter Security und Netzwerksicherheit so wichtig?
Die Vorteile von Infrastructure Security im Überblick:

Firewall.

Schützt Netzwerke oder einzelne Computersysteme vor unerwünschten Zugriffen.
Einige moderne Varianten können auch Angriffe erkennen.

Mail Security.

Untersucht und verschlüsselt den Mailverkehr, um vor Spam und Angriffen durch Malware oder Phishing zu schützen.

Web Security.

Schützt vor Malware und Botnetzen.
Kann auch zur Umsetzung von Contentfiltern (Jugendschutzfilter) genutzt werden.

 

Authentisierung.

Schützt vor Identitätsdiebstahl durch Einsatz von Mehrfaktor-Authentifizierung.

 

 

Netzsegmentierung.

Schützt sensible Netzwerkbereiche oder ganze Datacenter vor unbefugtem Zugriff und kann die Verbreitung von Malware beschränken.

 

IP-Adressen-Management.

Verwaltet und protokolliert sämtliche im Netzwerk zugelassenen IP-Adressen.

 

Intrusion Detection und Prevention.

Erkennt und unterbindet Angriffe nach bekannten Mustern und ist in der Regel Bestandteil moderner Firewallsysteme.

 

Virtuelle private Netzwerke.

Stellt eine verschlüsselte Datenverbindung zu Ihren Unternehmensdaten her und schützt so vor dem Mitlesen sensibler Daten.

 

Network Access Control.

Schützt das Unternehmensnetzwerk vor unbefugtem Zugriff und setzt Compliance-Richtlinien um.

 

Teamleitung Security & Netzwerk

Stefan Jina

Schutzmechanismen mittels Next-Gen Firewalls, Intrusion Prevention Systeme, Anti-Spam, Anti-Virus, etc. gehören heute schon zum Stand der Technik und helfen die Angriffsfläche für Cyber-Kriminelle zu verringern. Unsere Experten beraten Sie gerne.

Security Assessments für Ihre Infrastructure Security: Sicherheit ganzheitlich denken und prüfen.

Speziell für die Bedürfnisse des Mittelstands hat Bechtle ein Security Assessment Framework entwickelt, mit dem in kurzer Zeit alle relevanten Sicherheitsaspekte geprüft werden können. Aus der langjährigen Erfahrung haben wir einzelne Pakete zusammengestellt, die sich ganz nach dem aktuellen Stand des Unternehmens flexibel zu Ihrer persönlichen Test-Suite zusammenstellen lassen.

Exkurs: Infrastructure Security & Perimeter Security – die Begriffsklärung.

Infrastruktur- und Perimeter-Sicherheit stehen für Produkte, Lösungen und Dienstleistungen zum Schutz von Unternehmensinfrastrukturen. Bechtle sichert Infrastrukturen am Unternehmensübergang zu einem öffentlichen Netz (Internet) mit Firewall-Lösungen verschiedener Hersteller im Zusammenspiel mit Web- und Mail-Lösungen ab, die sich in einer sogenannten demilitarisierten Zone (DMZ) befinden.

Möchten Mitarbeiter von außen auf die Daten und Dienste im Firmennetzwerk zugreifen, sollte dies nur gesichert und verschlüsselt über VPN-Zugänge ermöglicht werden. Hierzu baut das Computersystem des externen Nutzers einen sicheren SSL-Tunnel in das Unternehmensnetzwerk auf und wird so ins interne Netzwerk eingebunden. Ein sehr fehleranfälliger Weg, der häufig auch unbemerkt zu Verbindungsabbrüchen führt. Das Rückspeichern von bearbeiteten Dateien kann deshalb scheitern und die Arbeit verloren sein. Moderne, flexible und agile Arbeitsweisen widersprechen dem auf den ersten Blick. Steigende Zahlen mobiler Endgeräte und flexible Arbeitsmodelle erfordern den Zugriff auf die Unternehmensinfrastruktur von jedem Ort aus und sind mit der klassischen Nutzung von Firewalls kaum vereinbar.

 

Cloud Computing & Security

Besserer Schutz Ihres Unternehmens durch unsere langjährige Expertise.

Im Rahmen des On-Premises Assessments führen wir Interviews mit den Mitarbeitern sowie gezielte technische Stichproben Ihrer Infrastruktur durch. Unsere Tests orientieren sich dabei an den Leitfäden der Cyber Security Alliance und werden entsprechend der ISO-Norm 27001 durchgeführt. Ihr persönliches Ergebnis erhalten Sie mit einer Reihe Empfehlungen für technische und organisatorische Maßnahmen, die Sie umsetzen können, um Ihr Unternehmen noch besser zu schützen. Gerne führen wir diese dann auch in Ihrem Unternehmen durch. Immer in enger Absprache mit der Unternehmensleitung und der IT-Abteilung, versteht sich.

Ihre Vorteile:

  • Exklusives Bechtle Sicherheitsaudit
  • Orientiert an ISO 27001
  • Komplette Abdeckung aller relevanten Bereiche
  • Unterstützung auf allen Unternehmensebenen
Datenschutz in der Cloud

Zusätzliche Pakete erweitern den Leistungsumfang.

Optional führen wir Assessments auch für Ihre Cloudanwendungen durch und geben Ihnen Hinweise, wie Sie sich im Falle des Vorfalls korrekt verhalten. Awareness-Trainings erläutern Ihren Mitarbeiterinnen und Mitarbeitern den richtigen Umgang mit verdächtigen Mails und schaffen ein grundlegendes Verständnis für die Wichtigkeit des Themas IT-Security im Alltag. Mit unseren Penetrations-Tests zeigen wir die Schwachstellen auf, über die Hacker von außen in Ihre Infrastruktur vordringen können. Zu guter Letzt testen unsere Experten auch die Aufmerksamkeit Ihrer Kolleginnen und Kollegen: Wie weit kommen wir in Ihr Unternehmen hinein? Können wir uns Zugang zu einem Arbeitsplatz verschaffen?

Bechtle. Denn Netzwerksicherheit in Unternehmen hat oberste Priorität.

Häufig schützt noch die traditionelle, portbasierende Firewall-Lösung am Perimeter die IT-Infrastruktur durch die Freigabe von Diensten nach außen. Dieser Schutz entspricht allerdings schon lange nicht mehr dem „Stand der Technik“ des Bundesamtes für Sicherheit in der Informationstechnik. Unter dem Namen Next-Generation-Firewall-Systeme hat sich eine neue Gattung an modernen Firewall-Systemen etabliert. Diese Next Generation Firewalls haben zusätzlich zu der Portfreigabe auch Funktionen zur Paketfilterung implementiert, die den Netzwerkverkehr in Echtzeit auf Schwachstellen und Viren untersuchen. Diese modernen Systeme können sogar Datenabflüsse verhindern. Der Virenscan findet dabei nicht nur gegen bekannte Antiviren-Datenbanken statt, sondern untersucht die Dateien in einer Sandbox auf Bedrohungen. 

Die Netzwerkdienste wie Dateiexplorer, Mail- oder Webserver binden sich mit Ihren Protokollen jeweils an verschiedenen standardisierten Ports. Diese sind meist auch in Firewalls freigegeben, damit die Kommunikation überhaupt stattfinden kann. Dadurch werden die oft gebrauchten Ports 80 und 443 generalistisch geöffnet. So wird allerdings unbewusst circa 7.000 Applikationen die ungehinderte Kommunikation ermöglicht. Mit einer Next Generation Firewall können einzelne Applikationen, die für das Business relevant sind, erlaubt werden. Die Freigabe von Diensten erfolgt nunmehr nicht nur auf Basis des Ports, sondern es werden durch Echtzeitanalyse die Applikationen dynamisch erkannt. Durch diese Maßnahmen unterstützt Sie Ihre Next Generation Firewall optimal bei Ihren agilen Arbeitsabläufen.

Titelbild Security Whitepaper

 

 

 

Ihr kostenloses Whitepaper: Wie Sie IT-Sicherheit in einer digitalen Ära neu denken.

Laden Sie sich das Whitepaper kostenlos herunter und erfahren Sie:

  • Wie Sie Sicherheitslücken vermeiden.
  • Was unter Ende-zu-Ende-Security verstanden wird.
  • Wie Ihr Unternehmen davon profitiert.

*diese Felder müssen ausgefüllt werden.

 

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.

Die Unternehmensinfrastruktur im Wandel der Zeit – wie IT Firmen prägt:
Zero Trust und Software-defined Perimeter.

Bei genauerer Betrachtung wird aber klar, dass die vielen neuen und mobilen Geräte außerhalb des Unternehmensnetzwerks ebenso geschützt werden müssen, als wären sie Teil des Netzwerks. Der Perimeter muss also näher an das Endgerät rücken und so den Schutz direkt beim Zugriff gewährleisten. Anders als beim klassischen Ansatz wird in einer Zero-Trust-Architektur tatsächlich keinem Gerät und keinem Zugriff vertraut.

Selbst innerhalb einer Session kann die Legitimation noch hinterfragt werden. Software-defined Perimeter schützen Netzwerke und Daten nach dem Zero-Trust-Verfahren und verlagern den klassischen Netzwerk-Perimeter in die Apps, die den Zugriff herstellen. Anwender und App bekommen nur den Zugriff auf die Ressource, die sie gerade brauchen, und wissen auf diese Weise nie, wo im Netzwerk sie sich gerade befinden.

Der Aufbau des Zero-Trust-Sicherheitsansatzes

… unterscheidet sich nicht nur in der Anwendung, sondern bereits in der Planung deutlich von klassischen Sicherheitsarchitekturen. Der traditionell erste Schritt, der Aufbau der Architektur, rückt in den Hintergrund, die zu schützenden Daten rücken in den Vordergrund. Die Art der Daten und wie auf sie zugegriffen werden muss, bestimmt, wie diese geschützt werden müssen.

 

 

1.

Definition der zu schützenden Daten, Assets, Anwendungen und Services.

2.

Analyse der Netzwerktransaktionen.

3.

Aufbau der Zero-Trust-Architektur.

4.

Ausarbeitung von Zero-Trust-Richtlinien.

5.

Überwachung und Wartung.

Data-Center Protection

Schwachstellenerkennung –
essenziell in der Firewall des Unternehmens.

Auch ein Zielsystem, zum Beispiel ein Webserver in Ihrem Unternehmen, kann durch ein nicht regelmäßig gepatchtes System zur Gefahr werden. Die Schwachstellenerkennung, die ebenfalls Grundbestandteil einer Next Generation Firewall ist, schützt Sie auch an dieser Stelle. Wird ein Ausnutzen dieser Schwachstelle erkannt, verdeckt sie die Sicherheitslücke und beantwortet den Angriff mit einem Reset.

Dies ist besonders deshalb wichtig, da einem gezielten Angriff häufig ein Port- und Schwachstellenscan auf Ihr Unternehmen vorangeht. Das Resultat dieses Breitbandscans dient dem Angreifer als Grundlage für die Entscheidung, ob ein Angriff auf Ihre Unternehmenswerte Erfolg versprechend und damit lohnenswert ist. Bleibt der Scan unauffällig, sinkt die Wahrscheinlichkeit, dass Ihr Unternehmen gezielt angegriffen wird, dramatisch.

Sie möchten eine Beratung zum Thema Infrastruktur- und Perimeter Security?

Setzen Sie sich mit unseren Experten in Verbindung und erfahren Sie, wie Sie Ihre IT-Infrastruktur modern und sicher gestalten können.

*diese Felder müssen ausgefüllt werden.

 

Bitte beachten Sie unsere Datenschutzhinweise, die Sie umfassend über unsere Datenverarbeitung und Ihre Datenschutzrechte informieren.