Der »Network Barometer Report 2009« von Dimension Data zeigt, dass es um die Netze der teilnehmenden Unternehmen nicht zum Besten bestellt war. So waren 43 Prozent der Geräte nicht mehr im Verkauf (End-of-Sale). Für 56 Prozent davon gab es sogar etwa keine Software-Wartung mehr, was die Sicherheit des Netzes gefährdet.
Netzwerke entwickeln sich immer mehr zu kritischen Komponenten innerhalb von Geschäftsaktivitäten. Deshalb kommt den Netzen immer mehr Bedeutung zu. Deren Zustand entspricht aber oft nicht dem, was für geschäftskritische Anwendungen notwendig wäre. Dies zeigt der »Network Barometer Report 2009« von Dimension Data. Darin hat der Dienstleister die Ergebnisse von 152 »Secure Network Infrastructrure Assessments« (SNIA) zusammengefasst. Dabei ist es grundsätzlich nicht gut um die Sicherheit bestellt. Dies zeigt sich einmal in dem eingesetzten Netzwerk-Equipment. 43 Prozent der Netzwerk-Komponenten wurden vom Hersteller bereits nicht mehr verkauft (End-of-Sale). Besonders kritisch ist dabei, dass es für 56 Prozent davon, also bei 24 Prozent aller Geräte, keine Software-Wartung beziehungsweise Support mehr gab. Dies bedeutet, dass es keine Bug-Fixes mehr kommen beziehungsweise der Hersteller überhaupt keinen Support mehr gewährt. Die Komponenten sind dann vermehrt angreifbar beziehungsweise bei einem Ausfall gibt es keine Hilfe mehr. Um dieses Problem zu vermeiden, empfiehlt Dimension Data ein Technology-Lifecyle-Management einzuführen.
Weiter stellt der Report fest, dass 73 Prozent der Netzwerk-Geräte über bekannte Sicherheitsschwachstellen verfügen. Dies sind Angriffsmöglichkeiten für Eindringlinge und stellen die Einhaltung von rechtlichen Vorschriften (Compliance) in Frage. Um diesem zu begegnen, sollten Unternehmen die eingesetzten Betriebssystem-Versionen erfassen und mit Listen von bekannten Schwachstellen abgleichen.
Gleichzeitig fanden die Berater von Dimension Data im Durchschnitt 15 Konfigurationsfehler, die nicht den Security-Best-Practices entsprachen. Dies bedeutet, dass etwa grundlegende Einstellungen wie für Zugriff und Passwörter einfach fehlen. Mittels automatischer Tools lassen sich solche Konfigurationen erfassen.