Startseite » Allgemein » So bauen Unternehmen zukunftsfähige Netzwerk- und Sicherheitsumgebungen auf

So bauen Unternehmen zukunftsfähige Netzwerk- und Sicherheitsumgebungen auf

11. März 2021 – Die digitale Transformation erfordert eine grundlegende Modernisierung der Netzwerk- und Sicherheitsarchitekturen. Der Cybersecurity-Spezialist Forcepoint erläutert vier Schritte hin zu zukunftsfähigen Umgebungen.

Cloud Computing und Mobility zählen zu den zentralen Entwicklungen der digitalen Transformation. Immer mehr Unternehmen verlagern Anwendungen und Daten in die Cloud, um von Flexibilität, Skalierbarkeit und ortsunabhängigem Zugriff zu profitieren. Gleichzeitig greift eine wachsende Zahl von Nutzern von außerhalb des Firmennetzwerks darauf zu – seien es Mitarbeiter unterwegs oder Remote-Mitarbeiter, etwa im Homeoffice.

Die herkömmlichen Netzwerk- und Sicherheitsarchitekturen der Unternehmen sind für diese Entwicklungen nicht optimal ausgelegt. Sie wurden für eine Welt konzipiert, in der sich Mitarbeiter, Anwendungen und Daten innerhalb des eigenen Firmennetzwerks befinden. Um der digitalen Transformation gerecht zu werden, müssen Unternehmen ihre Architekturen deshalb modernisieren. Forcepoint erläutert, wie sie in vier Schritten zukunftsfähige Umgebungen schaffen können.

1. Konnektivität. Beim Zugriff auf Cloud-Anwendungen von außerhalb des Firmennetzwerks erzwingen die herkömmlichen Architekturen einen Umweg des Datenflusses über das zentrale Rechenzentrum. Schwache Performance, hohe Latenzen und damit einhergehende Verbindungsabbrüche sind die Folge. Um diese Mankos zu vermeiden, können Unternehmen ihre mobilen und Remote-Mitarbeiter per SD-WAN direkt mit dem Internet und den Cloud-Anwendungen verbinden. Absichern lassen sich diese Verbindungen durch Technologien wie VPN oder ZTNA (Zero Trust Network Access).

2. Zugriffssicherheit. Durch die direkte Verbindung der mobilen Nutzer wird der IT Security Stack des zentralen Rechenzentrums umgangen. In einem nächsten Schritt sollten Unternehmen deshalb die Tools, die für einen sicheren Zugriff erforderlich sind, dort aufbauen, wo sich auch die Anwendungen und Daten befinden: in der Cloud. Dazu zählen etwa eine Zwei-Faktor-Authentifizierung, Email Security, Web Security, Sandboxing und Firewall-Services.

3. Datensicherheit. Als zusätzliche Sicherheitsschicht sollten Unternehmen spezielle Schutzvorkehrungen für ihre sensiblen Daten in der Cloud treffen. Mit einer Cloud-basierten Data Leakage Prevention (DLP) können sie Datentransaktionen überwachen, gegebenenfalls blockieren und so den ungewollten Abfluss von Cloud-Daten verhindern. Idealerweise steht den Unternehmen dabei ein DLP zur Verfügung, das sowohl ihre On-Premises- und Cloud-Daten integriert abdecken kann. Dann haben sie die Möglichkeit, ihre Richtlinien für beide Welten aus einem Management-Tool heraus durchzusetzen.

4. Verhaltensbasierte Sicherheit. Komplettiert wird der Security Stack im letzten Schritt durch ein User Activity Monitoring. Diese Technologie ermöglicht mit Hilfe einer KI-basierten Analyse-Engine die Identifikation von risikobehaftetem Verhalten. Die Software vergleicht hinterlegte, als riskant definierte Verhaltensweisen laufend mit dem tatsächlichen Verhalten der Nutzer. Zudem erstellt sie anonymisiert und damit datenschutzkonform typische Verhaltensmuster und gleicht auch sie kontinuierlich ab. So wird offensichtlich, wenn ein Nutzer auffällig agiert – etwa durch Verhalten, das per se riskant ist, oder durch ein plötzlich verändertes Verhalten.

„Ihren Technologiepartner für die Modernisierung ihrer Netzwerk- und Sicherheitsumgebungen sollten Unternehmen mit Bedacht wählen“, sagt Frank Limberger, Data and Insider Threat Specialist bei Forcepoint in München. „Er sollte alle erforderlichen Module integriert aus einer Hand bieten können. Setzen Unternehmen Punktprodukte verschiedener Anbieter ein, bleiben ihre Lösungen lückenhaft und die Arbeit der Administratoren verkompliziert sich, weil sie es mit verschiedenen Management-Oberflächen zu tun haben.“

Diese Presseinformation und das Bild in höherer Auflösung können unter www.pr-com.de/companies/forcepoint abgerufen werden.

Posted by on 11. März 2021. Filed under Allgemein,Internet. You can follow any responses to this entry through the RSS 2.0. You can leave a response or trackback to this entry

Sie müssen angemeldet sein um Kommentare zu schreiben Anmelden


Blogverzeichnis - Blog Verzeichnis bloggerei.de Blog Top Liste - by TopBlogs.de Blogverzeichnis