Was ist mit Netzwerkperimeter gemeint?

Der Netzwerkperimeter ist der Rand eines internen Unternehmensnetzwerks. Cloud-Computing und mit dem Internet verbundene Hard- und Software haben den Netzwerkperimeter ausgehöhlt.

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • „Netzwerkperimeter“ definieren
  • Verstehen, warum der Netzwerkperimeter beim Cloud-Computing praktisch nicht existent ist
  • Möglichkeiten zur Zugriffskontrolle ohne Netzwerkperimeter erkunden

Link zum Artikel kopieren

Was ist mit Netzwerkperimeter gemeint?

Der Netzwerkperimeter ist die Trennlinie zwischen dem gesicherten internen Netzwerk einer Organisation und dem Internet – oder jedem anderen ungesicherten externen Netzwerk. Anders ausgedrückt, der Netzwerkperimeter ist der Rand (engl. Edge) dessen, was eine Organisation unter Kontrolle hat.

Nehmen wir an, ein Büro verfügt über ein internes Netzwerk, an das ein Server-Rack, mehrere Dutzend Desktop-Computer der Mitarbeiter, ein paar Drucker und verschiedene Netzwerkgeräte wie Router und Switches angeschlossen sind. Wenn ein Mitarbeiter seinen privaten Laptop mit ins Büro bringt, befindet sich dieses Gerät außerhalb des Netzwerkperimeters – es sei denn, es wird an das Netzwerk angeschlossen.

Wie wirken sich Cloud-Computing und Fernzugriff auf den Netzwerkperimeter aus?

Vor der flächendeckenden Verbreitung des Internets musste das Gerät eines Benutzers physisch an das interne Netzwerk eines Unternehmens angeschlossen sein, um Zugang zu diesem zu erhalten. Der Netzwerkperimeter war im Grunde eine tatsächliche räumliche Trennlinie, und wollte jemand interne Daten stehlen, musste er entweder in das Firmengebäude eindringen oder die Hilfe eines internen Mitarbeiters in Anspruch nehmen. Es musste sich also jemand direkt im Büro befinden und von dort aus ein vom Unternehmen verwaltetes Gerät verwenden, um sich mit dem Firmennetzwerk zu verbinden.

Mit dem Internet hat die Lage sich geändert. Daten konnten nun das Unternehmensnetzwerk verlassen und Angreifer wiederum in das Netzwerk eindringen. Firewalls wurden entwickelt, um den Netzwerkperimeter zu verteidigen und böswilligen externen Netzwerkverkehr zu blockieren.

Die Cloud löst den Netzwerkperimeter im Wesentlichen auf. Mitarbeiter greifen über das ungesicherte Internet auf Cloud-Daten und -Anwendungen zu, anstatt das von der IT-Abteilung verwaltete interne Netzwerk dafür zu verwenden. Benutzer, wo auch immer sie sind, können von jedem Gerät aus auf interne Daten zugreifen.

Diese Neuerungen gelten auch dann, wenn ein Unternehmen weiterhin auf eine lokale Infrastruktur setzt. Viele Unternehmen verfügen über ein Hybrid-Cloud-Setup, bei dem die Vor-Ort-Infrastruktur mit der Cloud-Infrastruktur integriert ist. Da viele moderne Software-Anwendungen den Usern ermöglichen, über das Internet auf ihre Dateien und Daten zuzugreifen, können sich die Benutzer aus der Ferne einloggen und von ihren Privatgeräten aus E-Mails abrufen oder Dokumente bearbeiten – selbst wenn sie dazu nicht berechtigt sind.

Die Verwendung von Remote-Desktop-Software untergräbt den Netzwerkperimeter ebenfalls, da Benutzer über das Internet auf ihre lokalen Desktops zugreifen.

Wie wirken sich Cloud-Computing und Fernzugriff auf den Netzwerkperimeter aus?

Dieser Wandel – oder sogar das Verschwinden – des Netzwerkperimeters führte dazu, dass Identitäts- und Zugriffsmanagement (IAM) für die Datenzugriffskontrolle und zum Verhindern von Datenverlust zunehmend an Bedeutung gewonnen hat.

Nicht mehr die Verwendung eines bestimmten Geräts oder die Präsenz an einem bestimmten Ort, sondern die Identität ist heutzutage entscheidend für den Schutz von Daten, insbesondere bei Fernzugriff. Ein autorisierter Benutzer kann sich auf jedem beliebigen Gerät bei seinem Arbeitskonto anmelden, muss jedoch zunächst seine Identität nachweisen. Daher ist eine Identitätsverifizierung unerlässlich, ebenso wie die Verwaltung der Zugriffsebene, die dem jeweiligen Benutzer nach der Identitätsfeststellung gewährt wird.

Selbst ohne einen traditionellen Netzwerkperimeter ist es möglich, den Zugang zu Daten streng einzuschränken und sie dadurch sicher zu halten. Mit Cloudflare Access können Unternehmen Benutzerzugriffe verwalten, ohne sich auf ein VPN verlassen zu müssen, denn stattdessen schützt das globale Cloudflare-Netzwerk interne Daten und Ressourcen. Cloudflare Magic WAN ermöglicht es Unternehmen, ein Wide Area Network (WAN) zu konfigurieren, das automatisch Sicherheitsmerkmale enthält.