Bring Your Own Device

BYOD und die Kontrolle über das Netzwerk

Das Netzwerk stellt das Herzstück jeder Unternehmensinfrastruktur dar. Das heisst, dass jede Unterbrechung unmittelbar eine Unterbrechung von Diensten für die Anwender und für ganze Geschäftsprozesse bewirkt. Zum effektiven Schutz dieser Kernkomponente sind die folgenden Mechanismen zu empfehlen.
Performante Firewall: Sie muss komplexe Bedrohungen schnell identifizieren und blockieren können. Die Firewall sollte sich ausserdem durch zusätz­liche zentrale Security-Funktionen wie VPN, Antivirus und Web-Filtering erweitern lassen.
Intrusion Prevention System (IPS): Ein IPS bietet Schutz gegen bekannte und zukünftige Bedrohungen auf Netzwerkebene. Zusätzlich zur signaturbasierten Erkennung sollte auch eine anomaliebasierte Erkennung mittels Protokolldecoder eingesetzt werden. Dieser Decoder entpackt und prüft verschlüsselte Daten, wie sie vermehrt für Angriffe missbraucht werden.
„Sicherheitsverantwortliche müssen sich mit den Bedrohungen durch den zunehmenden SSL-Datenverkehr auseinandersetzen“, warnten bereits 2013 die Gartner-Analysten Jeremy D’Hoinne und Adam Hils: „Weniger als 20 Prozent aller Unternehmen mit einer Firewall, einem IP- oder UTM-System (Unified Threat Management) entschlüsseln den ein- oder ausgehenden SSL-Datenverkehr.“ Gartner geht davon aus, dass 2017 mehr als die Hälfte aller Netzwerkangriffe auf Unternehmen über verschlüsselte Daten erfolgt – derzeit sind es noch weniger als fünf Prozent.
Antivirus: Die Zahl mobiler Malware ist in den vergangenen zehn Jahren geradezu explodiert. Letztes Jahr haben beispielsweise die Forscher von Fortiguard Labs pro Tag mehr als 1300 neue schädliche Anwendungen entdeckt. Zudem wurden 300 Android-Malware-Familien sowie über 400.000 bösartige Android-Anwendungen identifiziert.
Eine effektive Antivirus-Technologie vereint fortschritt­liche Signatur- und Heuristik-Mechanismen zu einem Multilayer-Echtzeitschutz gegen neueste und künftige Viren, Spyware und viele anderen Formen von Malware-Angriffen, die das Netzwerk über das Web, über Mails oder via File-Transfers bedrohen. Christian Vogt, Regional Director Deutschland und Niederlande bei Fortinet, kommentiert: „Seit dem vergangenen Jahr werden mobile Malware-Attacken immer professioneller, gezielter und ausgereifter.“




Das könnte Sie auch interessieren