de | English

Infrastruktur- und Perimetersicherheit.

Moderne Anforderungen an die IT-Infrastruktur benötigen neue Sicherheitsmechanismen.

Die Entwicklungen und Anforderungen an die IT schreiten durch die Digitalisierung oder den Modern Workplace rasant voran. Neue Tools ermöglichen dadurch auch neue Arbeitsweisen. Damit einher gehen steigende Anforderungen an die IT-Infrastruktur im Unternehmen. Ihre Mitarbeiter wollen von jedem Ort aus arbeiten und auf die Daten im Unternehmen zugreifen. Parallel findet eine zunehmende Professionalisierung der Angreifer statt. Mehr als ein Dutzend Gruppierungen sind auch in Deutschland tätig, bieten „Crime-as-a-Service“ gegen Bezahlung im Darknet an. In der polizeilichen Kriminalstatistik sind 2018 mehr als 270.000 Fälle mit dem Tatmittel Internet erfasst worden. Die Tendenz ist steigend, weiß das BKA im Bundeslagebild 2018 zu berichten. Meist stellt die Vielzahl möglicher Angriffsszenarien die Unternehmen vor die größte Herausforderung beim Schutz ihrer Infrastruktur. Unsere Experten stehen Ihnen mit ausgereiften Analyse-Tools zur Seite und geben Antworten auf die häufig unklaren Fragen: Wie sicher ist meine Infrastruktur? Welche Maßnahmen müssen noch unternommen werden, damit mein Unternehmen sicher ist?

 

 

 

 
Sie wollen sich einen Überblick über Ihren
aktuellen Stand in Bezug auf die IT-Sicherheit verschaffen?

 

jetzt termin vereinbaren

 

Rely on a holistic security approach.

Firewall.

Schützt Netzwerke oder einzelne Computersysteme vor unerwünschten Zugriffen. Einige moderne Varianten können auch Angriffe erkennen.

Mail Security.

Untersucht und verschlüsselt den Mailverkehr um vor Spam und Angriffen durch Malware oder Phishing zu schützen.

Web Security.

Schützt vor Malware und Botnetzen. Kann auch zur Umsetzung von Contentfiltern (Jugendschutzfilter) genutzt werden.

Authentisierung.

Schützt vor Identitätsdiebstahl durch den Einsatz von Mehrfaktor Authentifizierung.

Netzsegmentierung.

Schützt sensible Netzwerkbereiche oder ganze Datacenter vor unbefugtem Zugriff und kann die Verbreitung von Malware beschränken.

IP Adressen Management.

Verwaltet und protokolliert sämtliche im Netzwerk zugelassenen IP-Adressen.

Intrusion Detection und Prevention.

Erkennt und unterbindet Angriffe nach bekannten Mustern und ist in der Regel Bestandteil moderner Firewallsysteme.

Virtuelle Private Netzwerke.

Stellt eine verschlüsselte Datenverbindung zu Ihren Unternehmensdaten her und schützt so vor dem mitlesen sensibler Daten.

Network Access Control

Schützt das Unternehmensnetzwerk vor unbefugtem Zugriff und setzt Compliancerichtlnien um.

Firewall.

Schützt Netzwerke oder einzelne Computersysteme vor unerwünschten Zugriffen. Einige moderne Varianten können auch Angriffe erkennen.

Mail Security.

Untersucht und verschlüsselt den Mailverkehr um vor Spam und Angriffen durch Malware oder Phishing zu schützen.

Web Security.

Schützt vor Malware und Botnetzen. Kann auch zur Umsetzung von Contentfiltern (Jugendschutzfilter) genutzt werden.

Authentisierung.

Schützt vor Identitätsdiebstahl durch den Einsatz von Mehrfaktor Authentifizierung.

Netzsegmentierung.

Schützt sensible Netzwerkbereiche oder ganze Datacenter vor unbefugtem Zugriff und kann die Verbreitung von Malware beschränken.

IP Adressen Management.

Verwaltet und protokolliert sämtliche im Netzwerk zugelassenen IP-Adressen.

Intrusion Detection und Prevention.

Erkennt und unterbindet Angriffe nach bekannten Mustern und ist in der Regel Bestandteil moderner Firewallsysteme.

Virtuelle Private Netzwerke.

Stellt eine verschlüsselte Datenverbindung zu Ihren Unternehmensdaten her und schützt so vor dem mitlesen sensibler Daten.

Network Access Control

Schützt das Unternehmensnetzwerk vor unbefugtem Zugriff und setzt Compliancerichtlnien um.

Security Assessments: Sicherheit ganzheitlich denken und prüfen.

Speziell für die Bedürfnisse des Mittelstands hat Bechtle ein Security Assessment Framework entwickelt, mit dem in kurzer Zeit alle relevanten Sicherheitsaspekte geprüft werden können. Aus der langjährigen Erfahrung haben wir einzelne Pakete zusammengestellt, die sich ganz nach dem aktuellen Stand des Unternehmens flexibel zu Ihrer persönlichen Test-Suite zusammenstellen lassen.

 

Verschaffen Sie sich ein Bild über die Informationssicherheit in Ihrem Unternehmen. Zum Beispiel decken wir mit B-Hard die Schwachstellen und Sicherheitslücken in Ihrer Infrastruktur und am Perimeter auf.

 

jetzt termin vereinbaren

 

Im Rahmen des On Premises Assessment führen wir Interviews mit den Mitarbeitern, sowie gezielte technische Stichproben Ihrer Infrastruktur durch. Unsere Tests orientieren sich dabei an den Leitfäden der Cyber Security Alliance und werden entsprechend der ISO-Norm 27001 durchgeführt. Ihr persönliches Ergebnis erhalten Sie mit einer Reihe Empfehlungen für technische und organisatorische Maßnahmen, die Sie umsetzen können, um Ihr Unternehmen noch besser zu schützen. Gerne führen wir diese dann auch in Ihrem Unternehmen durch. Immer in enger Absprache mit der Unternehmensleitung und der IT-Abteilung versteht sich.



Zusätzliche Pakete erweitern den Leistungsumfang.

Optional führen wir Assessments auch für Ihre Cloudanwendungen durch und geben Ihnen Hinweise, wie Sie sich im Falle eines Vorfalles korrekt verhalten. Awareness-Trainings erläutern Ihren Mitarbeiterinnen und Mitarbeitern den richtigen Umgang mit verdächtigen Mails und schaffen ein grundlegendes Verständnis für die Wichtigkeit des Themas IT-Security im Alltag. Mit unseren Penetrations-Tests zeigen wir die Schwachstellen auf, über die Hacker von außen in Ihre Infrastruktur vordringen können. Zu guter Letzt testen unsere Experten auch die Aufmerksamkeit Ihrer Kolleginnen und Kollegen: Wie weit kommen wir in Ihr Unternehmen hinein? Können wir uns Zugang zu einem Arbeitsplatz verschaffen?


Die Firewall ist tot! Lang lebe die Firewall!

Dieses abgewandelte Zitat aus der Zeit der französischen Monarchie spiegelt auch heute noch die Kontinuität wider, die allem Wandel innewohnt. Häufig schützt noch die traditionelle, portbasierende Firewall am Perimeter die IT-Infrastruktur durch die Freigabe von Diensten nach außen. Dieser Schutz entspricht allerdings schon lange nicht mehr dem „Stand der Technik“ des Bundesamtes für Sicherheit in der Informationstechnik. Unter dem Namen Next Generation Firewall Systeme hat sich eine neue Gattung an modernen Firewallsystemen etabliert. Diese Next Generation Firewalls haben zusätzlich zu der Portfreigabe auch Funktionen zur Paketfilterung implementiert, die den Netzwerkverkehr in Echtzeit auf Schwachstellen und Viren untersuchen. Diese modernen Systeme können sogar Datenabflüsse verhindern. Der Virenscan findet dabei nicht nur gegen bekannte Antiviren Datenbanken statt, sondern untersucht die Dateien in einer Sandbox auf Bedrohungen.

 

Vorteile von Next Generation Firewalls im Überblick:

  • Anwendungsfreigabe vermeidet generelle Öffnung standardisierter Ports.
  • Dynamische Erkennung der Applikation.
  • Schwachstellenerkennung schützt auch bei ungepatchten Systemen. Die Schwachstelle wird einfach überdeckt, Anfragen werden mit einem Reset beantwortet.
  • Die Angriffsfläche wird verkleinert.

Die Netzwerkdienste, wie Dateiexplorer, Mail- oder Webserver binden sich mit Ihren Protokollen jeweils an verschiedene standardisierte Ports. Diese sind meist auch in Firewalls freigegeben, damit die Kommunikation überhaupt stattfinden kann. Dadurch werden die oft gebrauchten Ports 80 und 443 generalistisch geöffnet. So werden allerdings unbewusst circa 7.000 Applikationen die ungehinderte Kommunikation ermöglicht. Mit einer Next Generation Firewall können einzelne Applikationen, die für das Business relevant sind, erlaubt werden. Die Freigabe von Diensten erfolgt nunmehr nicht nur auf Basis des Ports sondern es werden durch Echtzeitanalyse die Applikationen dynamisch erkannt. Durch diese Maßnahmen unterstützt Sie Ihre Next Generation Firewall optimal bei Ihren agilen Arbeitsabläufen.

Auch ein Zielsystem, zum Beispiel ein Webserver in Ihrem Unternehmen, kann durch ein nicht regelmäßig gepatchtes System zur Gefahr werden. Die Schwachstellenerkennung, die ebenfalls Grundbestandteil einer Next Generation Firewall ist, schützt Sie auch an dieser Stelle. Wird ein Ausnutzen dieser Schwachstelle erkannt, verdeckt sie die Sicherheitslücke und beantwortet den Angriff mit einem Reset.

 

Dies ist besonders deshalb wichtig, da einem gezielten Angriff häufig ein Port- und Schwachstellenscan auf Ihr Unternehmen vorangeht. Das Resultat dieses Breitbandscans dient dem Angreifer als Grundlage für die Entscheidung, ob ein Angriff auf Ihre Unternehmenswerte erfolgversprechend und damit lohnenswert ist. Bleibt der Scan unauffällig, sinkt die Wahrscheinlichkeit, dass Ihr Unternehmen gezielt angegriffen wird, dramatisch.

Möchten Mitarbeiter von außen auf die Daten und Dienste im Firmennetzwerk zugreifen sollte dies nur gesichert und verschlüsselt über VPN-Zugänge ermöglicht werden. Hierzu baut das Computersystem des externen Nutzers einen sicheren SSL Tunnel in das Unternehmensnetzwerk auf und wird so ins interne Netzwerk eingebunden. Ein sehr fehleranfälliger Weg, der häufig auch unbemerkt zu Verbindungsabbrüchen führt. Das Rückspeichern von bearbeiteten Dateien kann deshalb scheitern und die Arbeit verloren sein. Moderne, flexible und agile Arbeitsweisen widersprechen dem auf den ersten Blick. Steigende Zahlen mobiler Endgeräte und flexible Arbeitsmodelle erfordern den Zugriff auf die Unternehmensinfrastruktur von jedem Ort aus und sind mit der klassischen Nutzung von Firewalls kaum vereinbar.

Technologie für die Zukunft: Zero Trust und Software Defined Perimeter.

Bei genauerer Betrachtung wird aber klar, dass die vielen neuen und mobilen Geräte außerhalb des Unternehmensnetzwerk ebenso geschützt werden müssen, als wären sie Teil des Netzwerkes. Der Perimeter muss also näher an das Endgerät rücken und so den Schutz direkt beim Zugriff gewährleisten. Anders als beim klassischen Ansatz wird in einer Zero-Trust-Architektur tatsächlich keinem Gerät und keinem Zugriff vertraut. Selbst innerhalb einer Session kann die Legitimation noch hinterfragt werden. Software Defined Perimeter schützen Netzwerke und Daten nach dem Zero-Trust Verfahren und verlagert den klassischen Netzwerk-Perimeter in die Apps, die den Zugriff herstellen. Anwender und APP bekommen nur den Zugriff auf die Ressource, die sie gerade brauchen und wissen auf diese Weise nie, wo im Netzwerk sie sich gerade befinden.

 

Der Aufbau eines solchen Zero-Trust-Sicherheitsansatzes unterscheidet sich nicht nur in der Anwendung, sondern bereits in der Planung deutlich von klassischen Sicherheitsarchitekturen. Der traditionell erste Schritt, der Aufbau der Architektur, rückt in den Hintergrund, die zu schützenden Daten rücken in den Vordergrund. Die Art der Daten und wie auf sie zugegriffen werden muss, bestimmt wie diese geschützt werden müssen.

Der Aufbau eines solchen Zero-Trust-Sicherheitsansatzes unterscheidet sich nicht nur in der Anwendung, sondern bereits in der Planung deutlich von klassischen Sicherheitsarchitekturen. Der traditionell erste Schritt, der Aufbau der Architektur, rückt in den Hintergrund, die zu schützenden Daten rücken in den Vordergrund. Die Art der Daten und wie auf sie zugegriffen werden muss, bestimmt wie diese geschützt werden müssen.

  • Definition der zu schützenden Daten, Assets, Anwendungen und Services
  • Analyse der Netzwerktransaktionen
  • Aufbau der Zero-Trust-Architektur
  • Ausarbeitung von Zero-Trust-Richtlinien
  • Überwachung und Wartung
IT Security information numbers

Möchten Sie mehr über die neuen Möglichkeiten der Perimeter-Security erfahren?
Welche Möglichkeiten sich Unternehmen dadurch bieten erfahren Sie in einem persönlichen Beratungsgespräch.

 

jetzt termin vereinbaren