Wie schockierend wäre es für Sie zu erfahren, dass sich ein gefährlicher Eindringling seit sechs Monaten in Ihrem Haus versteckt hält?
Noch schlimmer: Man erfährt es erst, wenn die Nachbarn es einem erzählen. Was? Das ist nicht nur beängstigend, sondern auch ziemlich unheimlich. Kaum vorstellbar.
Genau das passiert jedoch bei vielen Sicherheitsvorfällen. Der Bericht „Cost of a Data Breach“ des Ponemon Institute aus dem Jahr 2020 zeigt, dass Unternehmen durchschnittlich 206 Tage benötigen, um einen Sicherheitsvorfall zu entdecken, und weitere 73 Tage, um ihn einzudämmen. Leider erfahren viele Unternehmen erst von einem Sicherheitsvorfall durch Dritte, beispielsweise durch Kunden, Partner oder Strafverfolgungsbehörden.
Malware, Viren und Trojaner können sich unbemerkt in Ihr Netzwerk einschleichen und von Ihren Sicherheitstools nicht erkannt werden. Cyberkriminelle wissen, dass viele Unternehmen nicht den gesamten SSL-Datenverkehr effektiv überwachen und prüfen können, insbesondere bei stark steigendem Datenverkehr. Sie spekulieren darauf und haben damit oft Erfolg. Es ist nicht ungewöhnlich, dass IT- und SecOps-Teams unter „Alarmmüdigkeit“ leiden, wenn Sicherheitstools potenzielle Bedrohungen im Netzwerk identifizieren – ein Zustand, der mehr als 80 Prozent der IT-Mitarbeiter betrifft. Laut einer Studie von Sumo Logic erhalten 56 % der Unternehmen mit mehr als 10.000 Mitarbeitern täglich über 1.000 Sicherheitswarnungen, und 93 % geben an, diese nicht alle am selben Tag bearbeiten zu können. Auch Cyberkriminelle sind sich der Alarmmüdigkeit bewusst und setzen darauf, dass die IT-Abteilung viele Sicherheitswarnungen ignoriert.
Effektive Sicherheitsüberwachung erfordert vollständige Transparenz des gesamten Netzwerkverkehrs, einschließlich virtuellem und verschlüsseltem Datenverkehr, ohne Paketverlust. Heutzutage ist die Überwachung eines größeren Datenverkehrs als je zuvor notwendig. Globalisierung, IoT, Cloud Computing, Virtualisierung und mobile Geräte zwingen Unternehmen dazu, ihre Netzwerke bis in schwer zu überwachende Bereiche auszudehnen, was zu anfälligen Sicherheitslücken führen kann. Je größer und komplexer Ihr Netzwerk ist, desto höher ist die Wahrscheinlichkeit, dass Sie auf solche Sicherheitslücken stoßen. Wie dunkle Gassen bieten diese Bereiche Bedrohungen einen ungeschützten Raum, bis es zu spät ist.
Der beste Weg, Risiken zu begegnen und gefährliche blinde Flecken zu beseitigen, ist die Schaffung einer Inline-Sicherheitsarchitektur, die schädlichen Datenverkehr sofort prüft und blockiert, bevor er in Ihr Produktionsnetzwerk gelangt.
Eine robuste Transparenzlösung ist die Grundlage Ihrer Sicherheitsarchitektur, da Sie die riesigen Datenmengen, die Ihr Netzwerk durchlaufen, schnell untersuchen müssen, um Pakete für die weitere Analyse zu identifizieren und zu filtern.

DerNetzwerkpaketbrokerDer Network Port Block (NPB) ist eine Schlüsselkomponente der Inline-Sicherheitsarchitektur. Er optimiert den Datenverkehr zwischen einem Netzwerk-Tap oder SPAN-Port und Ihren Netzwerküberwachungs- und Sicherheitstools. Der NPB ist zwischen Bypass-Switches und Inline-Sicherheitsgeräten positioniert und erweitert Ihre Sicherheitsarchitektur um eine weitere Ebene wertvoller Datentransparenz.
Da sich alle Paketproxys unterscheiden, ist die Auswahl des richtigen Proxys für optimale Leistung und Sicherheit entscheidend. Der NPB (Network Provider Block) mit FPGA-Hardware (Field Programmable Gate Array) beschleunigt die Paketverarbeitung und bietet volle Leitungsgeschwindigkeit mit nur einem Modul. Viele NPBs benötigen zusätzliche Module, um diese Leistung zu erreichen, was die Gesamtbetriebskosten (TCO) erhöht.
Es ist wichtig, einen Paketbroker (NPB) zu wählen, der intelligente Transparenz und Kontextbewusstsein bietet. Zu den erweiterten Funktionen gehören Replikation, Aggregation, Filterung, Deduplizierung, Lastverteilung, Datenmaskierung, Paketbereinigung, Geolokalisierung und Markierung. Da immer mehr Bedrohungen über verschlüsselte Pakete ins Netzwerk gelangen, sollte der NPB auch SSL/TLS-Datenverkehr entschlüsseln und schnell analysieren können. Ein Paketbroker kann die Entschlüsselung von Ihren Sicherheitstools auslagern und so Investitionen in wertvolle Ressourcen reduzieren. Der NPB sollte zudem alle erweiterten Funktionen gleichzeitig ausführen können. Manche NPBs zwingen zur Auswahl von Funktionen, die auf einem einzelnen Modul genutzt werden können. Dies führt zu Investitionen in zusätzliche Hardware, um die Möglichkeiten des NPB voll auszuschöpfen.
NPB fungiert als Vermittler, der die nahtlose und sichere Verbindung Ihrer Sicherheitsgeräte gewährleistet und so Netzwerkausfälle verhindert. NPB reduziert die Belastung der Tools, beseitigt Sicherheitslücken und trägt durch schnellere Fehlerbehebung zu einer kürzeren mittleren Reparaturzeit (MTTR) bei.
Eine integrierte Sicherheitsarchitektur schützt zwar nicht vor allen Bedrohungen, bietet aber einen klaren Überblick und sicheren Datenzugriff. Daten sind das Lebenselixier Ihres Netzwerks. Tools, die Ihnen falsche Daten senden oder – noch schlimmer – Daten aufgrund von Paketverlusten vollständig verlieren, vermitteln Ihnen ein Gefühl der Sicherheit.
Gesponserte Inhalte sind ein spezieller, kostenpflichtiger Bereich, in dem Unternehmen aus verschiedenen Branchen hochwertige, objektive und nicht-kommerzielle Inhalte zu Themen bereitstellen, die für ein sicheres Publikum relevant sind. Alle gesponserten Inhalte werden von Werbeunternehmen bereitgestellt. Haben Sie Interesse, in unserem Bereich für gesponserte Inhalte mitzuwirken? Kontaktieren Sie Ihren Ansprechpartner vor Ort.
In diesem Webinar werden zwei Fallstudien, die daraus gewonnenen Erkenntnisse und die aktuellen Herausforderungen bei Programmen gegen Gewalt am Arbeitsplatz kurz vorgestellt.
„Effektives Sicherheitsmanagement, 5. Auflage“ vermittelt erfahrenen Fachkräften im Bereich Arbeitssicherheit, wie sie ihre Karriere durch die Beherrschung der Grundlagen guten Managements voranbringen können. Mylinking™ verbindet bewährte Praxiserfahrung, Weisheit und Humor in dieser erfolgreichen Einführung in die Dynamik am Arbeitsplatz.

Veröffentlichungsdatum: 18. April 2022