Netzwerksicherheit bezieht sich auf eine breite Palette von Techniken und Praktiken, die interne Netzwerke schützen.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Wide Area Network (WAN)
Local Area Network (LAN)
Was ist MPLS?
Network as a Service (NaaS)
Firmennetzwerke
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Netzwerksicherheit meint Praktiken und Technologien, mit denen interne Netzwerke vor Angriffen und Datenschutzverletzung geschützt werden. Sie umfasst Sicherheitsmaßnahmen wie die Zugriffskontrolle, die Prävention von Cyberangriffen und die Erkennung von Schadsoftware.
Der Begriff „Netzwerksicherheit“ bezieht sich meist auf den Schutz von großen Unternehmensnetzwerken. (Informationen zum Schutz kleinerer Netzwerke finden Sie unter Was ist ein LAN? und Was ist ein Router?)
Ein Netzwerk ist eine Gruppe von zwei oder mehr verbundenen Computergeräten. Die Größe von Netzwerken reicht von kleinen Personal Area Networks (PANs) und Local Area Networks (LANs) bis hin zu großen Wide Area Networks (WANs), die kleinere Netzwerke über große Entfernungen miteinander verbinden.
Fast alle Unternehmen benötigen für ihre Arbeit heute irgendeine Art von Netzwerk, sei es ein LAN, über das ihre Mitarbeiter auf das Internet zugreifen können, ein WAN, das ihre verschiedenen Bürostandorte miteinander verbindet, oder ein Network-as-a-Service (NaaS), das diese Funktionen in der Cloud ausführt.
Wie alle wichtigen Unternehmensressourcen können auch Netzwerke auf vielfältige Weise kompromittiert werden. Zu den Bedrohungen, auf die Sie sich vorbereiten sollten, gehören:
Netzwerksicherheit ist ein weites Feld. Im Folgenden beschreiben wir einige der Techniken, die ein Unternehmen zum Schutz seines Netzwerks einsetzen kann. Zur Reduzierung der Komplexität wollen die meisten Unternehmen sich beim Thema Netzwerksicherheit auf möglichst wenige Anbieter verlassen. Viele Unternehmen suchen nach Anbietern, die mehrere dieser Techniken gleichzeitig anbieten.
Zugriffskontrolle beschränkt den Zugriff auf Daten und die Software, die zur Veränderung dieser Daten verwendet wird. Sie ist entscheidend, um unbefugten Zugriff zu verhindern und das Risiko von Insider-Bedrohungen zu verringern. Lösungen für das Identitäts- und Zugriffsmanagement (IAM) können in diesem Bereich helfen. Viele Unternehmen verwenden virtuelle private Netzwerke (VPNs), um den Zugriff zu kontrollieren; heute gibt es jedoch Alternativen zu VPNs.
Die Authentifizierung, d. h. die Überprüfung der Identität eines Nutzers, ist eine entscheidende Komponente der Zugangskontrolle. Die Verwendung der Zwei-Faktor-Authentifizierung (2FA) anstelle von einfachen Passwörtern ist ein wichtiger Schritt, um Netzwerke sicherer zu machen.
Firewalls filtern potenzielle Bedrohungen aus dem Traffic des Netzwerks. Sie können Malware-Angriffe, Exploits von Sicherheitslücken, Bot-Angriffe und andere Bedrohungen blockieren. Herkömmliche Firewalls werden am physischen Standort eines Unternehmens mit einem Hardwaregerät betrieben. Heute können viele Firewalls in Software oder in der Cloud ausgeführt werden, sodass keine Firewall-Hardware mehr benötigt wird.
Sowohl Websites als auch Netzwerkinfrastrukturen benötigen Schutz vor DDoS-Angriffen, um funktionsfähig zu bleiben. Vor allem die Netzwerkinfrastruktur benötigt DDoS-Abwehr auf der Netzwerkebene und nicht auf der Anwendungsebene.
Während Firewalls und DDoS-Schutz das Eindringen von externen Angriffen in ein Netzwerk verhindern, hindert Data Loss Prevention (DLP) interne Daten daran, aus dem Netzwerk entwendet zu werden.
Der Zugriff auf das Internet innerhalb eines Netzwerks stellt ein Risiko dar, da beim Surfen im Internet-Code aus externen, nicht vertrauenswürdigen Quellen (z. B. verschiedene Webserver) auf den Geräten der Nutzer ausgeführt wird. Browserisolierung unterbindet dieses Risiko, indem der Code außerhalb des internen Netzwerks eines Unternehmens ausgeführt wird, häufig auf einem Cloud-Server.
Ein vollständiger Schutz vor Angriffen ist zwar nicht möglich, aber diese Maßnahmen können das Risiko weiter reduzieren:
Datenbackups pflegen: Selbst das am besten geschützte Netzwerk kann einem Angriff zum Opfer fallen. Wenn ein Unternehmen den Zugriff auf interne Daten und Systeme ganz oder teilweise verliert, kann dies verheerende Folgen haben. Backups der Daten helfen, die Auswirkungen eines solchen Angriffs zu bekämpfen.
Aufklärung der Nutzer: Viele Datenschutzverletzungen und Malware-Infektionen entstehen, weil ein Nutzer einfach einen Fehler gemacht hat, sei es durch das versehentliche Öffnen eines unsicheren E-Mail-Anhangs, durch die Weitergabe seiner Anmeldedaten infolge eines Phishing-Angriffs oder indem er auf andere Weise den Zugriff von außen ermöglicht hat. Interne Mitarbeiter und Auftragnehmer sollten darüber aufgeklärt werden, wie sie sich sicher verhalten und das Netzwerk schützen können.
Anwendung einer „Zero Trust“-Philosophie: Zero Trust-Sicherheit ist das Prinzip, dass kein Nutzer oder Gerät standardmäßig vertrauenswürdig sein sollte.
Viele Unternehmen müssen heute nicht nur ihre Netzwerke, sondern auch ihre Cloud-Computing-Ressourcen schützen.
Erfahren Sie, wie eine Connectivity Cloud das Unternehmensrisiko durch einen besseren Bedrohungsschutz über Netzwerke hinweg reduziert.