All About Security
  • Aktuelle Sicherheitsartikeln als RSS Feed
  • All About Security auf Twitter
  • All About Security auf Xing
  • Unter4Ohren IT-Security Podcast auf YouTube

Firewalls, White Paper

Bessere Netzwerksicherheit für verteilte Unternehmen

Bessere Netzwerksicherheit für verteilte Unternehmen

Palo Alto Networks gibt Tipps und verweist auf Whitepaper + Wie die jüngsten Sicherheitsvorfälle gezeigt haben, sind die Angreifer schnell darin, Schwachstellen zu ihrem Vorteil auszunutzen, um in verteilte Umgebungen einzudringen. Sicherheitsteams müssen daher ebenso schnell sein. „Es die Effektivität und Effizienz ihrer Sicherheitsarchitektur und Überwachungsmaßnahmen auf aktuellem Stand zu halten, um Sicherheitsverletzungen zu vermeiden“, so Thorsten Henning, Senior Systems Engineering Manager Central & Eastern Europe bei Palo Alto Networks.

Ein global verteilter Geschäftsbetrieb ist mit einer Reihe von zusätzlichen Sicherheitsrisiken verbunden, denen aber so begegnet werden kann:
 
• Zugriffsregeln, die sich unter den Geschäftsbereichen und innerhalb eines Geschäftsbereichs je nach Standort unterscheiden; daraus resultiert eine so große Anzahl an Sicherheitsregeln, was es fast unmöglich macht, alles auf dem neuesten Stand zu halten.

• Netzwerktopologien und Adressierungsschemata, die nicht nur in den einzelnen Unternehmensbereichen variieren, sondern sich auch schnell ändern können, wenn lokale Entscheidungen für eine Technologiemigration getroffen werden.

• Zugriffssteuerungsrichtlinien auf der Basis herkömmlicher Port-/Protokoll-Ansätze, was zu komplexen, unüberschaubaren Firewall-Regelsätze führt, die oftmals wenig mehr als ein falsches Gefühl der Sicherheit bieten.

• Fehlende technologische Konsistenz, auch wenn eine Lösung aus einer Hand gekauft wird.

• Inkonsistenzen in Protokoll- und Berichtsdaten, so dass es schwierig ist, Angriffsmuster zu erkennen oder Hinweise darauf, wie weit ein Sicherheitsvorfall bereits fortgeschritten ist.
 
„Um Cyberkriminellen immer einen Schritt voraus zu sein, dürfen die Entscheider nicht die Hände in den Schoß legen, denn die Gefahrenlage entwickelt sind stetig weiter. Es gilt immer auf dem neuesten Stand zu sein und sich aktuell zu informieren“, fasst Thorsten Henning zusammen. „Das neue Whitepaper des SANS-Instituts „Conquering Network Security Challenges in Distributed Enterprises“ ist ein empfehlenswerter Leitfaden. Dort erfahren Unternehmen mehr darüber, wie sie eine schnellere Erkennung, bessere Prävention und eine kontinuierliche Überwachung von Bedrohungen erzielen, ohne die Produktivität des Unternehmens zu beeinträchtigen.“
 
Das Whitepaper, das wichtige Sicherheitstipps für Unternehmen mit vielen Standorten enthält, ist unter hier verfügbar.

Diesen Artikel empfehlen

Autor: Kolaric

CIOs rücken DevOps ins Zentrum ihrer Innovationsbemühungen

Mit der zunehmenden Digitalisierung von Geschäftsmodellen rückt die Softwareentwicklung mehr und mehr ins Zentrum der Unternehmensaktivitäten. Angesichts des wachsenden Innovationsdrucks zeigt sich indes, dass herkömmliche Prozesse zur Inbetriebnahme neuer Applikationen und Lösungen nicht dazu...

APP durch die Mitte – wenn der Hacker durch das Smartphone kommt

Szenario Eins: Ein Freund empfiehlt Ihnen per E-Mail eine neue Social-App für Ihr Smartphone, mit der Sie sich ähnlich wie bei Foursquare an den jeweiligen Orten einloggen können. Da Sie zu den Menschen gehören, die in den sozialen Netzwerken nicht nur Bilder Ihres Frühstücks veröffentlichen,...

Softwarefehler und Hardwareausfälle stören den Telefon- und Internetzugang

Der Bericht bietet auf aggregierter Ebene einen Überblick über die betroffenen Dienstleistungen und Netzwerkanlagen, sowie über die Grundursachen der Zwischenfälle. Im Jahr 2014 wurden 137 größere Zwischenfälle gemeldet. Die Meldungen kamen aus 24 EU-Mitgliedstaaten sowie einem EFTA-Mitglied. Aus 4...

Blackberry kauft Good Technology – wie geht es weiter?

Auf den ersten Blick erscheint dieser Schritt nur konsequent. Dies ist nicht der erste Zukauf der Kanadier im Segment für Mobile Security. Good Technology hat ein starkes Portfolio und zuletzt gutes Wachstum. Zudem ist die Übernahme, am Umsatz von Good bemessen, preiswert. Doch Blackberry und Good...

Hackergruppe APT3 greift US-Regierung mit Flash-Exploit an

Die Experten von Palo Alto Networks vermuten hinter dem Angriff einen Fall von DNS-Hijacking. Aufgrund weiterer Parallelen zu vergangenen Attacken, wie beispielsweise dem Ausnutzen der Zero-Day Schwachstelle CVE-2015-3113 vermuten die IT-Sicherheitsprofis von Palo Alto Networks die Hackergruppe...

Fitnesstipps für Rechenzentren

Rechenzentren entwickeln sich immer mehr zu einem Mix  aus physischen und virtuellen Rechen-, Netzwerk- und Speicherkomponenten. Aktuelle Sicherheitsvorfälle haben gezeigt, dass unabhängig von der Topologie des Rechenzentrums immer wieder Angriffe ausgeführt und Daten extrahiert werden. Die...

Tufin und Palo Alto Networks gemeinsam bei Policy-Orchestrierung

"Durch die Zusammenarbeit mit Palo Alto und die Integration unserer Technologien ermöglichen wir den Anwendern von PaloAltosNext Generation Firewalls eine umfassende Orchestrierung ihrer Sicherheitsrichtlinien unddie schnelle und sichere Modifikation von Firewallregeln" sagt Reuven...