All-IP

Sicherheitsimplikationen für den Digital Workplace

3. Juli 2017, 15:43 Uhr | Autor: Kevin Riley / Redaktion: Markus Kien

Fortsetzung des Artikels von Teil 2

Das Konzept der „vernetzten Sicherheit“

Ein Beispiel: Ein SBC erkennt, dass ein Endpunkt eine Denial-of-Service-Attacke durchführt. In der Anwendungsschicht kann der SBC diesen Endpunkt auf die „schwarze“ Liste setzen, aber mit diesen Informationen lässt sich viel mehr anfangen, als wenn der SBC alleine handelt. Eine Erweiterung dieses Modells ist, alle im Sicherheits-Stack enthaltenen Elemente – SBCs, Firewalls, Router, et cetera – als Sensoren zu betrachten, die sicherheitsbezogene Kontextinformationen generieren. Diese Sensoren können bei der Behandlung des Verkehrs mit eingeschlossen sein oder Informationen durch Überwachung aus dem Netzwerk gewinnen.

Diese Sensoren speisen ihre Daten in eine Kontext-Domain oder einen Sicherheitscon-troller ein, der die Analysen durchführt, Unregelmäßigkeiten und potenzielle Bedrohungen erkennt und die beste Verfahrensweise für die Abmilderung und künftige Vermeidung festlegt. Dieses Konzept der „vernetzten Sicherheit“ ermöglicht nicht nur immer anspruchsvollere Möglichkeiten der Gefahrenerkennung, sondern stellt auch sicher, dass die als Reaktion auf eine Bedrohung ergriffenen Maßnahmen im gesamten Netzwerk und nicht nur in einem einzelnen Netzwerkknoten zur Anwendung kommen.

Angesichts der raschen Einführung von Software-as-a-Service leiten sich weitere Cloud-basierte Sicherheitsbedenken von der Notwendigkeit ab, das Management und die Kontrolle von digitalen Echtzeit-Diensten im gesamten Unternehmen zu optimieren und gleichzeitig die Anforderungen im Hinblick auf Administration und Regelüberwachung zu erfüllen. Da immer mehr Unternehmen in der digitalen Wirtschaft tätig sind, müssen sie auch diese Lücke in ihrer Sicherheitsplanung mit Diensten schließen, die verschiedene Serviceprovider und verschiedene APIs umfassen.

Schutz der Kanäle zwischen den Endpunkten
So verschwinden mit der Cloud nicht nur die herkömmlichen Grenzen zwischen Netzwerken, sondern es verschwimmen auch die Grenzen zwischen den Applikationen selbst. Unternehmen müssen ihre Kommunikationskanäle zwischen Endpunkten absichern, aber auch die Pfade zwischen verschiedenen APIs, die bei der Verwendung der Applikation aufgerufen werden.

Es ist nun einmal eine Tatsache, dass Sicherheitsgefahren wie Schadsoftware, DoS-Attacken, Viren oder andere Malware immer wieder entstehen und sich schnell weiterent-wickeln. So waren zum Beispiel DoS-Attacken früher nur erfahrenen Computerwissenschaftlern vorbehalten. Heute kann man sie für weniger als zehn Dollar schon fertig im Internet kaufen. Mit der zunehmenden Einführung des IoT wird zudem die Botnet-Armee von Geräten, die für DDoS-Attacken genutzt werden können, um viele Milliarden anwachsen.

Deshalb müssen sich Sicherheitslösungen heute schneller weiterentwickeln als die Bedrohungen, gegen die sie wirken sollen. Für Unternehmen heißt das, sich von dem Gedanken zu verabschieden, alles bereits an der Grenze stoppen zu können. Sie müssen im Gegenteil die Gelegenheit ergreifen und sich mit einer dynamischen, in Echtzeit wirksamen sicherheitsbewussten Strategie schützen, die den kleinen Anteil von wirklich schädlichen Attacken blockieren und abmildern kann.

Kevin Riley ist CTO bei Sonus Networks 

Anbieter zum Thema

zu Matchmaker+

  1. Sicherheitsimplikationen für den Digital Workplace
  2. Session Border Controller – Firewall für Echtzeit-UC
  3. Das Konzept der „vernetzten Sicherheit“

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Sonus Networks GmbH

Weitere Artikel zu Digitale Transformation

Weitere Artikel zu All-IP

Weitere Artikel zu UCaaS

Matchmaker+