13.11.2019 Aufrufe

Nuvias Guardian - Ausgabe November 2019

Der Nuvias Guardian ist das IT-Fachmagazin der Nuvias Group. Das Magazin erscheint zweimal im Jahr und umfasst Artikel von führenden Herstellern der IT-Branche wie NCP engineering, Juniper Networks, Kaspersky Lab, Fortinet und vielen mehr. Der Nuvias Guardian setzt auf hochwertige Texte und ist frei von Werbung, denn Ziel der Publikation ist es: 'To advise, not advertise'.

Der Nuvias Guardian ist das IT-Fachmagazin der Nuvias Group. Das Magazin erscheint zweimal im Jahr und umfasst Artikel von führenden Herstellern der IT-Branche wie NCP engineering, Juniper Networks, Kaspersky Lab, Fortinet und vielen mehr. Der Nuvias Guardian setzt auf hochwertige Texte und ist frei von Werbung, denn Ziel der Publikation ist es: 'To advise, not advertise'.

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

JUNIPER NETWORKS<br />

KASPERSKY<br />

FORTINET<br />

RIVERBED<br />

Benötigen wir vernetzte Sicherheit?<br />

Die IT-Welt hat sich stark verändert.<br />

Um für aktuelle Bedrohungen gewappnet<br />

zu sein, bedarf es eines neuen Security-<br />

Ansatzes.<br />

Wenn Fließbänder still stehen<br />

Die zunehmende Vernetzung bedeutet<br />

auch für Industrieunternehmen ein Risiko,<br />

denn Angriffe kosten bares Geld.<br />

Lesen Sie weiter auf...<br />

Schutz für OT- und IT-Netzwerke<br />

Am Beispiel von fünf Best Practices<br />

erfahren Sie, wie sich konvergierte IT und<br />

OT schützen lassen und Ihnen Kosten<br />

und Ausfallzeiten erspart bleiben.<br />

Globale Mitarbeiterproduktivität<br />

Die Produktivität Ihrer Mitarbeiter hängt<br />

vom Zugriff auf unternehmenskritische<br />

Applikationen und deren Performance ab.<br />

Wie Sie diese umsetzen, lesen Sie auf...<br />

SEITE 2-3<br />

SEITE 4-5<br />

SEITE 6-7<br />

SEITE 8-9<br />

<strong>Guardian</strong><br />

SUM<br />

IT<br />

19. März | Hamburg<br />

Führende Hersteller,<br />

neueste Technologien und SIE!<br />

...mehr auf Seite 12<br />

2020<br />

http://bit.ly/<strong>Nuvias</strong>Summit2020<br />

Die besten Sicherheitsmaßnahmen verpuffen,<br />

wenn die eigene IT-Abteilung<br />

nicht weiß, wer sich im Firmennetzwerk<br />

bewegt. Über sichere Zugänge, Verbindungen<br />

und Kontrollen lassen sich viele<br />

Angriffsszenarien bereits im Vorfeld vermeiden.<br />

Woher aber weiß man, welche<br />

Lösungen benötigt werden?<br />

Am besten alles aus einer Hand, bei hoher<br />

Komplexität? Besser nicht!<br />

In den eigenen vier Wänden wissen wir genau,<br />

wer sich in den Räumlichkeiten aufhält<br />

und entscheiden auf banale Weise, wer Zutritt<br />

erhält – durch Schlüsselübergabe, Öffnen<br />

der Tür und ergänzende Sicherheitsmaßnahmen.<br />

Im Firmennetzwerk ist die Zugangs- und<br />

Netzwerkkontrolle sehr viel komplexer, aber<br />

umso wichtiger, da nach wie vor Hackerangriffe<br />

und unbefugte Zugriffe auf sensible<br />

Unternehmensdaten und die Datenkommunikation<br />

große Risikofaktoren darstellen.<br />

Eine Vielzahl der Angriffe bleibt noch immer<br />

zu lange oder sogar komplett unentdeckt.<br />

Ein hoher Sicherheitslevel zur Vermeidung<br />

von Angriffen und die Kontrolle über das eigene<br />

Netzwerk sind daher entscheidend.<br />

Security Made in Germany<br />

– deutsche Hersteller bilden technologische<br />

Allianzen<br />

Zwei weit verbreitete und ebenso wichtige<br />

Bestandteile sind, neben der Übersicht über<br />

das Firmennetz und alle verbundenen Geräte,<br />

eine sichere authentisierte Einwahl sowie<br />

eine effektive Kontrolle über diese Netzwerkzugriffe.<br />

Hier gibt es eine Reihe von<br />

Produkten für die einzelnen Bereiche - allerdings<br />

keine „Made in Germany“, fokussiert<br />

auf einfache Nutzung und hervorragend aufeinander<br />

abgestimmt.<br />

Die beiden deutschen Hersteller NCP engineering<br />

und macmon secure haben sich<br />

Gedanken darüber gemacht und den Überlegungen<br />

schnell Taten folgen lassen. Die<br />

technologische Allianz zweier Speziallisten<br />

führt somit zu aufeinander abgestimmten Lösungen<br />

in den Bereichen VPN und NAC. Mit<br />

der gestiegenen Nachfrage nach deutschen<br />

IT-Security Produkten als Alternative zu globalen<br />

Playern trifft dies nicht nur den Nerv<br />

der Zeit, sondern auch die Anforderungen<br />

aus gestiegenen Sicherheitsbedürfnissen.<br />

Können Sie mit Sicherheit sagen,<br />

wer in Ihrem Netzwerk unterwegs ist?<br />

Mehr als nur VPN<br />

VPN hat jeder. VPN ist ein alter Hut? Mag<br />

sein. Allerdings gibt es immense Unterschiede.<br />

Ein Auto fährt auch ohne Assistenz-, Sicherheits-<br />

und Komfortsysteme. Die Frage<br />

ist nur, wie und ob man das heute noch<br />

möchte.<br />

Die Stärke von NCP als Spezialist im Bereich<br />

VPN liegt im leistungsstarken Management,<br />

über das Unternehmen ihre IT-Abteilung<br />

durch Automatismen entlasten und<br />

gleichzeitig eine sichere, übersichtliche Verwaltungsmöglichkeit<br />

ihrer mobilen Mitarbeiter,<br />

vernetzten Filialen oder auch Maschinen<br />

erhalten.<br />

Zentral administrierbare VPN-Clients, die<br />

sich auf den Endgeräten tausender Nutzer<br />

befinden, können auf diese Weise von einer<br />

Stelle aus verwaltet werden, egal ob es<br />

um den Rollout, Updates, Konfigurationen,<br />

Firewall-Einstellungen oder weitere automatisierte<br />

Schritte geht.<br />

Der Nutzer sollte davon möglichst nichts mitbekommen<br />

und in allen Alltagssituationen<br />

unterbrechungsfrei und flexibel mobil arbeiten<br />

können – NCP kann dieses Versprechen<br />

halten.<br />

Unerlaubtes Endgerät<br />

mit NCP-Client<br />

INTERNET<br />

Im Endgerätedschungel die volle<br />

Kontrolle behalten<br />

Eine große Herausforderung für IT-Netzwerke<br />

sind neben den nicht segmentierten oder<br />

verteilten, virtuellen und Cloud-basierten<br />

Netzwerken vor allem die rapide ansteigenden<br />

Endgerätezahlen. Diese verschärfen<br />

sich durch Thematiken wie BYOD, IoT oder<br />

OT noch weiter. Dies birgt große Risiken, denen<br />

man mit einer Lösung zum Schutz von<br />

Netzwerkzugängen entgegenwirken kann.<br />

Die NAC-Lösung von macmon macht das<br />

Einrichten und die Handhabung der Netzwerkzugangskontrolle<br />

(NAC) auf intelligente<br />

Weise sehr einfach. In nur wenigen Stunden<br />

sind Verantwortliche bei der Ersteinrichtung<br />

in der komfortablen Situation, das Netzwerk<br />

vollständig und mit allen angeschlossenen<br />

Geräten zu überblicken und die Zugänge auf<br />

Basis der Endgeräteidentitäten oder dem Sicherheitsstatus<br />

von Endgeräten effektiv zu<br />

steuern.<br />

Neben einer Übersicht des gesamten Netzwerks<br />

inklusive aller Netzwerkgeräteverbindungen<br />

werden verteilte Infrastrukturen und<br />

auch IoT-Geräte, Embedded Devices, Maschinen<br />

oder Mess- und Medizingeräte erfasst<br />

und das Netzwerk segmentiert. Mit einem<br />

einfachen gruppenbasierten Ansatz<br />

VPN-Tunnel geschlossen<br />

Nicht OK<br />

sorgt das automatische Regelwerk dafür,<br />

dass sich der Administrator für die Kontrolle<br />

der Zugänge nur noch um Sonderfälle kümmern<br />

muss – alles andere übernimmt macmon<br />

NAC. Im Zusammenspiel stellt macmon<br />

NAC die über das VPN verbundene Systeme<br />

und Benutzer übersichtlich dar. Soll ein<br />

System aus bestimmten Gründen, wie Sicherheitsvorfällen<br />

oder Compliance-Verstößen,<br />

vom Netzwerk getrennt werden, beendet<br />

macmon NAC die VPN-Verbindung aktiv.<br />

Je nach Bedarf kann eine gemeinsame Whitelist<br />

garantieren, dass nur die Geräte Zutritt<br />

zum Netzwerk erhalten, die als ungefährlich<br />

eingestuft werden. Um dies sicherzustellen,<br />

überträgt der VPN-Client zusätzlich zu den<br />

Zugangsdaten eindeutige Identifizierungszeichen<br />

des Netzwerkadapters, über den<br />

der Tunnelaufbau stattfindet. Dies ermöglicht<br />

macmon NAC die exakte Zuordnung<br />

des Endgeräts. Durch die technologische<br />

Abstimmung der Lösungen kann so sichergestellt<br />

werden, dass auch über VPN nur zugelassene<br />

und der IT-Abteilung bekannte<br />

Geräte Zugang erhalten und nicht etwa fremde<br />

Geräte mit kopierten oder kompromittierten<br />

Zugangsdaten.<br />

Autor: Tina Kaiser, International Marketing<br />

Manager bei NCP engineering<br />

Bildquelle: Shutterstock<br />

„Vor dem Hintergrund unseres Leitbildes<br />

‘Made in Germany‘ ergänzen wir uns zu<br />

einem ausgefeilten Angebot für sichere<br />

Einwahl in das Firmennetz inklusive Zugangsüberprüfung“,<br />

sagt Patrick Oliver Graf,<br />

CEO bei NCP engineering.<br />

Erlaubtes Endgerät<br />

mit NCP-Client<br />

VPN-Tunnel<br />

NCP-Gateway<br />

OK<br />

RADIUS<br />

Regelwerk<br />

macmon NAC<br />

Bildquelle: NCP<br />

http://bit.ly/nuvias-NCP<br />

www.nuvias.com/de


Die Joo-Janta<br />

Gefahr-O-Sensitiv<br />

Brille der IT<br />

Oder warum wir in Zukunft<br />

vernetzte Sicherheit benötigen<br />

Bildquelle: Shutterstock<br />

Wenn man die täglichen Nachrichten in<br />

IT-Foren oder Anzeigen in den Zeitschriften<br />

liest, so hat es den Anschein, dass für<br />

die aktuelle Bedrohungslage ebenfalls<br />

Moore’s Law (im weitesten Sinne des<br />

Namensgebers) gilt, denn je mehr Rechenleistung<br />

zur Verfügung steht, desto<br />

schneller lassen sich z.B. Passwörter<br />

berechnen, Bruteforce-Attacken durchführen,<br />

DDOS-Angriffe organisieren oder<br />

jüngst maschinelles Learning einsetzen,<br />

um Sicherheitsmechanismen auszuhebeln.<br />

Viel schlimmer jedoch, als die rasant<br />

zunehmenden Cyberangriffe, ist der<br />

teils leichtsinnige Umgang mancher Unternehmen<br />

mit dieser Situation.<br />

Man hat den Eindruck, als würden manche<br />

IT-Leiter den Betrieb mit einer Sonnenbrille<br />

aus dem Film „Per Anhalter<br />

durch die Galaxis“ führen.<br />

„Es handelt sich um die Joo-Janta 200 Super-Chromatic<br />

Gefahr-O-Sensitive Sonnenbrillen,<br />

die besonders dafür erfunden worden<br />

sind, den Leuten zu helfen, Gefahren<br />

gegenüber eine ganz entspannte Haltung<br />

anzunehmen. Bei der ersten Andeutung einer<br />

Unannehmlichkeit färben sie sich total<br />

schwarz und hindern einen so, irgendwas zu<br />

sehen, was einen beunruhigen könnte“.<br />

So zum Beispiel von einem „Plapperkäfer“<br />

gefressen zu werden. Der Reiseführer "Per<br />

Anhalter durch die Galaxis" schreibt über<br />

den Plapperkäfer von Traal:<br />

„Ein zum Verrücktwerden dämliches Vieh, es<br />

nimmt an, wenn du es nicht siehst, kann es<br />

dich auch nicht sehen – bescheuert wie eine<br />

Bürste, aber sehr, sehr gefräßig.“<br />

Leider Gottes sind die Angreifer in der realen<br />

Welt keine dämlichen Viecher, sondern<br />

hochmotivierte, und teils sehr gut durchorganisierte<br />

Gruppen, deren Ziel allein der finanzielle<br />

Profit ist.<br />

Die Herausforderung<br />

Die IT-Geschäftswelt hat sich in den letzten<br />

zehn Jahren stark verändert. Unternehmen<br />

gehen schneller in die Cloud und setzen<br />

neue Technologien wie das Internet der Dinge<br />

(IoT) und Block Chain ein, die alle stark<br />

vom Netzwerk abhängig sind.<br />

Dieselben Unternehmen erhöhen ebenso<br />

die <strong>Ausgabe</strong>n für Sicherheit zum Schutz<br />

neuer und bestehender Infrastrukturen, jedoch<br />

gehen die Verstöße unvermindert weiter.<br />

Interne Aufzeichnungen und Kundeninformationen<br />

werden immer noch gestohlen<br />

und an den Meistbietenden verkauft, was zu<br />

finanziellen Einbußen oder sogar irreparablen<br />

Schäden an der Reputation des Unternehmens<br />

führt. Das wirft die Frage auf - fehlt<br />

diesen Unternehmen etwas sehr Grundlegendes<br />

in ihrem Ansatz zur Netzwerksicherheit<br />

oder ist es die pure Ignoranz à la Joo-<br />

Janta-Brille?<br />

Heute stehen eine Reihe hochwirksamer Sicherheitstechnologien<br />

und -lösungen zur<br />

Verfügung: Firewalls der nächsten Generation,<br />

Sandboxing, Cloud Access Security Broker<br />

(CASB), Security Event and Information<br />

Management (SIEM) und Endpoint Protection,<br />

um nur einige zu nennen. Ein Netzwerk<br />

ist jedoch nur so sicher wie sein schwächstes<br />

Glied und ohne enge Zusammenarbeit<br />

und Synchronisation zwischen allen Netzwerkelementen<br />

haben Unternehmen immer<br />

noch eine klaffende Sicherheitslücke, die sie<br />

anfällig für Angriffe macht. Am Ende stehen<br />

die IT-Abteilungen vor der Erkenntnis, dass<br />

ihre erheblichen Investitionen in etablierte<br />

Sicherheitsprodukte immer noch nicht den<br />

versprochenen Schutz erbracht haben.<br />

Bedrohungsausbreitung in einem<br />

Unternehmen<br />

Werfen wir z.B. einen Blick auf ein typisches<br />

Unternehmen mit verschiedenen Clients,<br />

Access Switches und Wireless Access<br />

Points. Eine Firewall, die z.B. mit einem Anti-Malware-Dienst<br />

verbunden ist, wird am<br />

Perimeter eingesetzt, um gegen Bedrohungen<br />

in Nord-Süd-Richtung zu schützen. Je<br />

nach Typ oder Modell des Clients kann auch<br />

entsprechende AV-Schutzsoftware auf den<br />

Endgeräten im Einsatz sein. Hier tritt in den<br />

meisten Fällen schon das erste Problem auf,<br />

denn bei alten Netzwerkdruckern, IoT-Geräten<br />

oder neuen Arten von Endpunkten greift<br />

dieser Schutz nicht.<br />

Die Firewall am Perimeter reglementiert<br />

zwar den Verkehr in Nord-Süd Richtung, allerdings<br />

schützt sie nicht vor lateraler Bedrohungsausbreitung,<br />

da sie am Perimeter<br />

steht. Ebenso kann eine Sicherheitsstrategie,<br />

die zu sehr auf die Firewall ausgerichtet<br />

ist, durch die Komplexität von Firewall-Regeln<br />

die Sicherheitsteams leicht überfordern.<br />

Und dieses Problem wird umso mehr verstärkt,<br />

sofern das Unternehmen über eine<br />

globale Präsenz verfügt. Der Verzicht auf<br />

das Sammeln von Berichten über abnormales<br />

Verhalten aus verschiedenen Wissensquellen<br />

wie Protokollierungsservern, Endpunkten<br />

und anderen Netzwerkelementen,<br />

kann zu einer Schwäche in der Sicherheitsstrategie<br />

führen.<br />

Funktionen und Vorteile<br />

Welche Funktionen sind nötig, um eine zukunftsorientierte<br />

Sicherheitsstrategie einzuführen:<br />

Umfassende Sicherheit die alle Bereiche<br />

der IT adressiert<br />

Bisherige Insel-Security-Lösungen bieten<br />

nicht den umfassenden Schutz, den Unternehmen<br />

für ihre Sicherheitsstrategie benötigen.<br />

Juniper Connected Security zum<br />

Beispiel erweitert die Sicherheit auf allen<br />

Ebenen des Netzwerks, einschließlich Switches,<br />

Router und Wi-Fi-Zugangspunkte sowie<br />

auf die gesamte Firewall-Ebene.<br />

Durch die Unterstützung verschiedener Bereitstellungsmodelle,<br />

die von der physischen<br />

Installation vor Ort oder privaten Clouds (wie<br />

VMware NSX und Juniper Contrail) bis hin<br />

zu öffentlichen Clouds (wie Amazon AWS<br />

und Microsoft Azure) reichen, bietet Juniper<br />

Connected Security seinen Kunden die Option<br />

bei ihrem Streben nach robuster Sicherheit<br />

keine Kompromisse eingehen zu müssen.<br />

Ein offenes, herstellerunabhängiges<br />

Ökosystem<br />

Die meisten Unternehmen nutzen Multivendor-Umgebungen,<br />

die über die Jahre<br />

gewachsen sind. Jede Sicherheitslösung,<br />

die den Austausch der bestehenden Infrastruktur<br />

während eines Aktualisierungszyklus<br />

erfordert oder Kunden an einen einzigen<br />

Anbieter bindet, wird erhebliche<br />

Einschränkungen bei der Einführung neuer<br />

Funktionen oder der Übernahme aktueller<br />

Trends und Technologien mit sich bringen.<br />

Juniper Connected Security verfolgt hier einen<br />

offenen Ansatz, der es Unternehmen<br />

ermöglicht, die meisten ihrer vorhandenen<br />

Netzwerkgeräte beizubehalten und gleichzeitig<br />

auf ein sichereres Netzwerk umzusteigen.<br />

Durch die Zusammenarbeit mit anderen<br />

Netzwerk- und Sicherheitsanbietern bietet<br />

Juniper Connected Security einen wirklich<br />

kooperativen und umfassenden Ansatz für<br />

vollständige Netzwerksicherheit.<br />

Globales Richtlinien- und Sicherheitsmanagement<br />

Ein globales Richtlinien- und Sicherheitsmanagement,<br />

wie z.B. der Junos Space Security<br />

Director mit dem Policy Enforcer-Modul,<br />

ermöglicht es Benutzern konsistente Sicherheitsrichtlinien<br />

im gesamten Netzwerk<br />

durchzusetzen, unabhängig von der lokalen<br />

oder globalen Präsenz. Sicherheitsadministratoren<br />

erhalten dadurch einen detaillierten<br />

Einblick in die Systeme sowie die Durchsetzung<br />

ihrer vorgegebenen Regeln auf Netzwerkebene<br />

oder in virtuellen Umgebungen.<br />

Daraus resultiert, dass klare Aufgaben für<br />

die IT-Spezialisten definiert werden können,<br />

wodurch sie die Sicherheitslage optimieren<br />

können.<br />

2<br />

www.nuvias.com/de


Dynamische, automatisierte Behebung<br />

von Bedrohungen<br />

Die Fähigkeit, schnell auf Bedrohungen zu<br />

reagieren, ist entscheidend für die Netzwerksicherheit.<br />

Bedrohungen werden von<br />

Juniper Sky ATP, der ATP-Appliance, internen<br />

Feeds und Sensoren von Drittanbietern<br />

präzise und kontinuierlich erkannt. Der Policy<br />

Enforcer ergreift automatisch Korrekturmaßnahmen<br />

gegen diese Bedrohungen<br />

und blockiert oder isoliert sie unmittelbar auf<br />

dem betroffenen Port des jeweiligen Switches.<br />

Dies reduziert den Verwaltungsaufwand<br />

und ermöglicht einen schnelleren und<br />

kontrollierbareren Sicherheitsansatz bei der<br />

Erweiterung des Netzwerks.<br />

Allianzen schmieden<br />

Connected Security bedeutet aber nicht nur<br />

die vernetzte Sicherheit zwischen den einzelnen<br />

Infrastrukturkomponenten, sondern<br />

auch die Vernetzung der Hersteller untereinander.<br />

So bildet z.B. die Cyber Threat Alliance<br />

(CTA, www.cyberthreatalliance.org)<br />

eine Allianz verschiedenster Hersteller zum<br />

Austausch von Cyber-Bedrohungsinformationen,<br />

um der kriminellen und eigentlich<br />

schon fast konzernartig organisierten „Dark-<br />

Welt“ entgegenzutreten. Nur gemeinschaftlich<br />

kann man dem rapiden Wachstum an<br />

böswilligen Cyberaktivitäten Einhalt gebieten.<br />

Die „dunkle Seite der Macht“ greift nämlich<br />

auf die gleichen Technologien, wie Big<br />

Data, maschinelles Lernen oder künstliche<br />

Intelligenz zu, wie die Hersteller von Sicherheitslösungen<br />

zur Abwehr genau eben dieser<br />

Angreifer. Potenzielle Angreifer müssen<br />

heutzutage nicht einmal das umfängliche<br />

Wissen dazu haben, da man entsprechende<br />

Module in den dunklen Kanälen ebenfalls als<br />

Service erwerben kann. Frei nach dem Motto<br />

ThAAS (Threat as a Service). So lassen<br />

sich gezielt Module kombinieren, um eine Attacke<br />

zu generieren. Also was tun?<br />

Nutzen Sie die folgende Checkliste als Leitfaden<br />

für die Implementierung effektiver Datensicherheitsmaßnahmen<br />

im gesamten Unternehmen:<br />

• Verschaffen Sie sich einen vollständigen<br />

Überblick über Ihre Daten und Ihr Netzwerk.<br />

• Ermitteln Sie die wahrscheinlichen<br />

Auswirkungen einer Datensicherheitsverletzung<br />

auf Ihren Geschäftsbetrieb<br />

und Ihr Unternehmen.<br />

• Richten Sie eine umfassende Sicherheitsinfrastruktur<br />

ein, die wertvollen und geringwertigen<br />

Daten jeweils den angemessenen<br />

Schutz bietet und sich dynamisch<br />

anpassen lässt.<br />

• Setzen Sie auf Automatisierung und<br />

Orchestrierung, um Ihre Sicherheitsteams<br />

von Routineaufgaben zu entlasten.<br />

• Führen Sie unternehmensweit Schulungen<br />

zur Stärkung des Sicherheitsbewusstseins<br />

durch, um die Wahrscheinlichkeit eines erfolgreichen<br />

Phishing-Angriffs zu senken.<br />

Aufbau einer Sicherheitsstrategie<br />

Das Herzstück jeder effektiven Datensicherheitsstrategie<br />

ist eine automatisierte Sicherheitslösung,<br />

die das gesamte Unternehmen<br />

abdeckt. Diese Lösung muss zum einen<br />

über integrierte Tools zur Bedrohungserkennung<br />

und zur Durchsetzung von Richtlinien<br />

verfügen, damit Nutzer, Anwendungen und<br />

Infrastrukturen stets vor komplexen Angriffen<br />

geschützt sind. Zum anderen muss sie<br />

leistungsstarke Automatisierungsfunktionen<br />

mit einem mehrschichtigen Sicherheitsansatz<br />

kombinieren, damit aktuelle und zukünftige,<br />

interne und externe Bedrohungen<br />

schnell abgewehrt werden können.<br />

Juniper Advanced Theat Prevention (JATP)<br />

erfüllt alle diese Kriterien und bietet Ihnen<br />

damit folgende Vorteile:<br />

• Schnelle, flexible Abwehrmechanismen,<br />

die schädliche Aktivitäten zuverlässig<br />

unterbinden und mit beliebigen Firewalls<br />

und SIEM-Appliances kombiniert werden<br />

können.<br />

• Effektive Erkennungstools, mit denen Sie<br />

komplexen Bedrohungen und gewieften<br />

Cyber-Kriminellen immer einen Schritt<br />

voraus sind.<br />

• Leistungsstarke Verwaltungs-, Überwachungs-<br />

und Analysefunktionen, die Ihnen<br />

einen vollständigen Überblick über die gesamte<br />

Infrastruktur bieten, praxisrelevante<br />

Daten bereitstellen und die automatisierte<br />

Durchsetzung von Richtlinien unterstützen.<br />

Zusammenfassung<br />

Juniper Connected Security kombiniert<br />

Netzwerk- und Sicherheitselemente mit zentralisierter<br />

Verwaltung und Analyse, um umfassende<br />

Sicherheit und eine wirklich automatisierte<br />

Bedrohungsbehebung zu bieten.<br />

Der offene, herstellerunabhängige Ökosystemansatz<br />

von Juniper Connected Security<br />

ermöglicht es Unternehmen, bereits in ihrem<br />

Netzwerk vorhandene Netzwerk- und Sicherheitselemente<br />

zu nutzen, um bestehende<br />

Investitionen zu schützen und gleichzeitig<br />

die Business Continuity zu gewährleisten.<br />

Die Werkzeuge sind also vorhanden, nun<br />

wird es Zeit die „Joo-Janta-Brille“ abzunehmen<br />

und den Angreifern in die Augen zu<br />

schauen. Nur wer eine klare Sicherheitsstrategie<br />

entwickelt und diese kontinuierlich ausbaut,<br />

kann sich sicher sein, in Zukunft nicht<br />

gefressen zu werden.<br />

Autor: Karl-Heinz Lutz, Partner Consultant<br />

DACH bei Juniper Networks<br />

http://bit.ly/nuvias-Juniper<br />

Bildquelle: Shutterstock<br />

Wi-Fi trifft auf künstliche Intelligenz<br />

Wi-Fi-Netzwerke sind für Unternehmen,<br />

Mitarbeiter, Gäste, Zulieferer und Partner<br />

ein unbedingtes Muss und schon lange<br />

kein „nice to have“ mehr. Es wird erwartet,<br />

dass jederzeit und überall eine zuverlässige<br />

und qualitativ gute Wi-Fi-Verbindung<br />

vorhanden ist – nicht nur, um<br />

E-Mails zu lesen, sondern auch zur Nutzung<br />

der sozialen Medien, zum Streamen<br />

von Videos, zum Teilen von Inhalten und<br />

für Webkonferenzen.<br />

Trotzdem nutzen viele Anwender auch 15<br />

Jahre nach Einführung des WLAN immer<br />

noch manuelle Prozesse auf Basis von<br />

Dashboards und Logs für das Management<br />

von Wi-Fi-Netzwerken und unterschiedlichste<br />

Geräte für die Konfiguration und Kapazitätsplanung.<br />

Doch angesichts des steigenden Einsatzes<br />

an Smartphones, Tablets und IoT-Geräten<br />

sowie unterschiedlichsten Applikationen, reichen<br />

vorhandene Prozesse bei weitem nicht<br />

mehr aus. Stattdessen ist ein neuer Grad an<br />

Automatisierung erforderlich, um die Leistung<br />

und Effizienz in einem Wi-Fi-Netzwerk<br />

Bildquelle: Shutterstock<br />

zu steigern und so deutlich bessere Transparenz<br />

und granulare Visibilität des Netzwerkes<br />

und der Benutzererfahrung zu erreichen.<br />

Die Wi-Fi-Branche stellt sich diesen Herausforderungen,<br />

in dem sie neue Technologien<br />

wie künstliche Intelligenz (KI) und maschinelles<br />

Lernen sowie Cloud-Systeme und Big<br />

Data-Analytics nutzt, um eine neue Generation<br />

von Wi-Fi-Systemen zu entwickeln.<br />

Intelligente WLAN-Netzwerke<br />

Bei einem intelligenten Wi-Fi-Netzwerk dreht<br />

sich alles um Quantität und Qualität der Daten.<br />

So fragen beispielsweise die Access<br />

Points (APs) von Mist Systems, alle zwei bis<br />

drei Sekunden mehr als 200 Benutzerzustandsdaten<br />

von allen verbundenen Geräten<br />

ab, um dann in Echtzeit die Informationen in<br />

einem Dashboard darzustellen, was im Wi-<br />

Fi-Netzwerk passiert und um die jeweilige<br />

Benutzererfahrung zu verstehen. Die Verarbeitung<br />

und Berechnung dieser Datenmengen<br />

erfordert eine cloudbasierte Architektur,<br />

die in der Lage ist, diese Informationen zu<br />

analysieren und um komplexe Algorithmen<br />

auszuführen, zum Beispiel für eine dynamische<br />

Ereigniskorrelation, Erkennung von Anomalien<br />

im Netzwerk und um Service Level<br />

zu kontrollieren.<br />

Hyperkonnektivität bedeutet, dass die Erwartungen<br />

der Kunden an die Konnektivität<br />

steigen. Zuverlässigkeit und Bandbreite<br />

sind das A und O. Durch den Einsatz von<br />

maschinellem Lernen und künstlicher Intelligenz,<br />

auf Basis einer umfangreichen Datenmenge,<br />

sind die Netzwerkadministratoren in<br />

der Lage, proaktiv zu handeln, die Benutzererfahrung<br />

besser zu verstehen und Fehler in<br />

ihren Netzwerken schneller zu finden und zu<br />

optimieren. So können fundierte Entscheidungen<br />

getroffen und Bereiche mit höherer<br />

Dichte im Wi-Fi-Netzwerk priorisiert werden.<br />

Wichtig ist es, Probleme zu erkennen, bevor<br />

sie überhaupt erst entstehen.<br />

Virtuelle Netzwerkassistenten<br />

Die Leistungsfähigkeit von KI und Big Data<br />

trägt zu einer weiteren, hoch interessanten<br />

Innovation für Wi-Fi-Netze bei – den virtuellen<br />

Assistenten. Diese VAs unterstützen bei<br />

der Verwaltung, der Automatisierung, der<br />

Netzwerkoptimierung und der Korrektur. Der<br />

von Mist Systems entwickelte virtuelle Assistent<br />

„Marvis“ ist der weltweit erste KI-gesteuerte<br />

Netzwerkmanagement-Assistent,<br />

der es Systemadministratoren ermöglicht,<br />

dem Netzwerk mit Hilfe natürlicher Sprachverarbeitung<br />

(NLP - Natural Language Processing)<br />

Fragen in Schriftform zu stellen.<br />

Somit können Probleme im Wi-Fi-Netzwerk<br />

ohne weitere Unterstützung von technischen<br />

Ressourcen (Tier1 /2) behoben werden, bei<br />

gleichzeitiger Reduzierung von Ausfallzeiten<br />

und Bereitstellung von Informationen über<br />

das Verhalten von Benutzern und dem Netzwerk.<br />

Bluetooth und Wi-Fi wachsen<br />

zusammen<br />

Die Bluetooth-Technologie ist nicht neu, aber<br />

die Kosten und die Komplexität, die mit dem<br />

Einsatz von Hardware-Beacons bisher verbunden<br />

war, haben eine schnellere Verbreitung<br />

und Nutzung dieser Technologie verhindert.<br />

Das ändert sich nun mit der patentierten<br />

virtuellen Bluetooth Low Energy (LE)-Technologie<br />

von Mist Systems, die den Einsatz<br />

von Hardware-Beacons eliminiert. Mit der Integration<br />

von 16 Bluetooth-Antennen Arrays<br />

in den Access Point des Herstellers ist es<br />

möglich, virtuelle, softwaregesteuerte Beacons<br />

zu erzeugen, mit definierten Zonen und<br />

einer Genauigkeit bis auf einen Meter. Die<br />

Virtual Bluetooth LE-Technologie erlaubt es<br />

u.a., standortbasierte, drahtlose und personalisierte<br />

Services, wie Zugangskontrolle,<br />

Asset Management, Routenführung und -findung<br />

oder Kundeninformationen und -services<br />

anzubieten Zu den wichtigsten Märkten<br />

für diese Technologie zählen hier der Einzelhandel<br />

und das Gesundheitswesen.<br />

Dank dieser Funktionalität, Flexibilität und<br />

Verwaltung, die mit früheren Wi-Fi-Netzwerken<br />

nicht möglich war, können Reseller<br />

neue Projekte generieren und die ehemaligen<br />

<strong>Ausgabe</strong>n für die Infrastruktur in ein leistungsfähiges<br />

Produktivitäts-, Service- und<br />

Marketing-Tool umwandeln, um zusätzliche<br />

Umsätze zu generieren. <strong>Nuvias</strong>, der europaweit<br />

agierende Value Added Distributor für<br />

Mist Systems, bietet Channelpartnern das<br />

entsprechende Trainingsprogramm, sowie<br />

weiterführende Informationen.<br />

Ganz neu: Wi-Fi-as-a-Service<br />

Wi-Fi hat sich schnell zu einem Dienst entwickelt,<br />

von dem alle profitieren. Daher ist<br />

es nur logisch, dass auch das Thema Wi-Fi<br />

dem Trend folgt und sich für Organisationen,<br />

die eine abonnementbasierte Abrechnung<br />

sowie das Outsourcing, Bereitstellung und<br />

Management von Wi-Fi-Netzwerken und dazugehörigen<br />

Services bevorzugen, zu einem<br />

„as-a-Service-Modell“ entwickelt. Die Reduzierung<br />

der Einstiegsinvestitionen senkt die<br />

Barriere für kleinere Unternehmen, während<br />

offene APIs den Channelpartnern die Entwicklung<br />

eigener Applikationen ermöglicht,<br />

um einen zusätzlichen<br />

Mehrwert zu schaffen.<br />

Autor: Christian Sauer,<br />

Senior Product Sales<br />

Manager bei <strong>Nuvias</strong><br />

http://bit.ly/nuvias-MISTsystems<br />

www.nuvias.com/de<br />

3


ICS in Gefahr<br />

Building a safer world<br />

Wie hoch die tatsächliche Gefahr von Cyberattacken<br />

im Industrieumfeld ist, zeigt der<br />

aktuelle Kaspersky-Report zur Cyberbedrohungslandschaft<br />

im Industriebereich für das<br />

erste Halbjahr <strong>2019</strong>. Demnach waren in diesem<br />

Zeitraum 41,2% der ICS-Computer einer<br />

Cyberbedrohung ausgesetzt. Kritische<br />

Infrastrukturen im Energiesektor (41,6%) waren<br />

dabei am häufigsten betroffen. Dicht gefolgt<br />

von dem Automobilbau (39,3%) und der<br />

Gebäudeautomation (37,8%).<br />

Eine besondere Bedrohung stellte in der<br />

ersten Jahreshälfte „AgentTesla“ dar, eine<br />

spezialisierte Trojaner-Spyware, die Authentifizierungsdaten,<br />

Screenshots und Informationen<br />

stiehlt, die von der Webkamera<br />

und Tastatur erfasst wurden. In allen analysierten<br />

Fällen haben die Angreifer Daten<br />

über manipulierte Postfächer an verschiedene<br />

Unternehmen gesendet. Neben Malware<br />

blockierten Kaspersky-Produkte auch<br />

die Meterpreter-Backdoor, die zur Fernsteuerung<br />

von Computern in industriellen Netzwerken<br />

von Energiesystemen verwendet<br />

wird. Angriffe mittels Backdoors sind besonders<br />

hinterlistig, denn sie sind zielgerichtet,<br />

unsichtbar und werden manuell ausgeführt.<br />

Die Fähigkeit der Angreifer, infizierte<br />

ICS-Computer heimlich und aus der Ferne<br />

zu steuern, stellt deshalb eine große Bedrohung<br />

für industrielle Systeme dar.<br />

Neuer Service: Kaspersky ICS<br />

Vulnerabilities Database<br />

Cybersecurity ist eines der wachstumsstärksten<br />

Segmente im IT-Markt. Eine<br />

große Chance für Fachhändler und Reseller,<br />

die von zahlreichen Partnervorteilen<br />

profitieren, um Geschäfte strategisch<br />

auszubauen und bei Kunden für ganzheitliche<br />

Sicherheit zu sorgen – heute,<br />

morgen und in Zukunft.<br />

Wir leben in einer Welt, die sich rasant verändert.<br />

Menschen und digitale Systeme sind<br />

immer stärker vernetzt und Technologien<br />

verbinden uns über Plattformen und Grenzen<br />

hinweg. Für Unternehmen entstehen dadurch<br />

schier unendliche Möglichkeiten, um<br />

Potenziale auszuschöpfen und neue Geschäftsfelder<br />

zu erschließen.<br />

Doch trotz all dieser beeindruckenden Perspektiven,<br />

welche die Zukunft für uns bereithält,<br />

darf eine Tatsache nicht in Vergessenheit<br />

geraten: Die Cyberkriminalität entwickelt<br />

sich in gleichem Tempo mit. Sie wächst jeden<br />

Tag. Über sämtliche Größen und Branchen<br />

hinweg stehen Unternehmen deshalb<br />

in puncto IT-Sicherheit vor großen Herausforderungen.<br />

Fakt ist, dass sich die Bedrohungslage<br />

in den kommenden Jahren weiter<br />

zuspitzen wird. Immer mehr Cyberangriffe<br />

mit höchst ausgefeilten Techniken zielen<br />

auf die komplexen und miteinander verbundenen<br />

IT-Infrastrukturen von KMUs, Konzernen,<br />

Organisationen und Behörden ab.<br />

Smart Buildings<br />

Schon heute belegt eine aktuelle Studie zur<br />

Bedrohungslage von Smart Buildings, wie<br />

gefährdet vernetzte Gebäude sind. Nahezu<br />

vier von zehn Computern, die zur Steuerung<br />

intelligenter Gebäudeautomationssysteme<br />

in Bürokomplexen, Einkaufszentren<br />

oder Krankenhäusern verwendet werden,<br />

waren in der ersten Jahreshälfte <strong>2019</strong> einer<br />

Attacke ausgesetzt. Mehr als 11,0% von ihnen<br />

wurden mit unterschiedlichen Varianten<br />

von Spyware attackiert. Dabei handelte es<br />

sich um Malware, die Kontoinformationen<br />

und andere wertvolle Daten stehlen sollte.<br />

Auf 10,8% der betroffenen Computer wurden<br />

Würmer entdeckt, 7,8% der vorgefundenen<br />

Schädlinge zielten auf Phishing-Betrug<br />

ab und 4,2% der Systeme waren mit Ransomware<br />

konfrontiert.<br />

Auch wenn in diesem konkreten Fall unklar<br />

ist, ob die Systeme der Smart Buildings gezielt<br />

angegriffen wurden, zeigt das Untersuchungsergebnis,<br />

dass solche Einrichtungen<br />

durchaus sehr attraktiv für Cyberkriminelle<br />

sind und Attacken ein reales, jederzeit mögliches<br />

Szenario darstellen.<br />

Die größte Stärke von Smart Buildings ist<br />

gleichzeitig deren größte Schwachstelle:<br />

Technische Ausstattungen sind komfortabel<br />

miteinander vernetzt und Prozesse laufen<br />

komplett automatisiert ab. Wie funktioniert<br />

das Ganze? Intelligente Gebäudeinfrastrukturen<br />

bestehen in der Regel aus Sensoren<br />

und Steuerungen. Diese überwachen und<br />

koordinieren beispielsweise Aufzüge, die<br />

Lüftungs-, Klima-, Strom- und Wasserversorgung<br />

oder auch Brandmeldeanlagen, Videokameras<br />

sowie Zugangskontrollen.<br />

Solche kritischen Informations- und Sicherheitssysteme<br />

werden normalerweise über<br />

Arbeitsstationen verwaltet, die häufig mit<br />

dem Internet verbunden sind. Ein erfolgreicher<br />

Angriff auf eine Arbeitsstation kann<br />

leicht zum Ausfall eines oder gleich mehrerer<br />

Smart-Building-Systeme führen.<br />

Wenn Fließbänder stillstehen<br />

Die zunehmende Vernetzung bedeutet<br />

auch für Industrieumgebungen ein Risiko,<br />

wenn es um Cyberattacken geht, welche<br />

die moderne Automatisierungstechnik sabotieren<br />

und blockieren.<br />

Die Voraussetzungen dafür sind längst gegeben:<br />

Agierten Technologien aus dem<br />

Bereich der OT (Operational Technology)<br />

früher noch in eigenen, abgetrennten Ökosystemen,<br />

ist die Hard- und Software, mit<br />

der die Abläufe in industriellen Maschinen<br />

und Anlagen überwacht, kontrolliert und gesteuert<br />

werden, immer häufiger an IT-Umgebungen<br />

gekoppelt. Somit ist die OT auch<br />

für Cyberattacken zugänglich.<br />

Und damit nicht genug: Liefen Produktionsprozesse,<br />

Materialfluss und Datenströme<br />

früher in der Regel offline ab, sind heute immer<br />

mehr industrielle Steuerungssysteme<br />

(ICS: Industrial Control Systems) über ein<br />

Gateway direkt mit dem Internet verbunden<br />

– ein weiteres potenzielles Einfallstor. Zumal<br />

Sicherheitsvorfälle in der Industrie als<br />

besonders gefürchtet gelten, da sie zu Produktionsausfällen<br />

führen können.<br />

Angesichts des Wettbewerbs- und Zeitdrucks,<br />

der in der Fertigungsbranche<br />

herrscht, stellen schon Unterbrechungen im<br />

Sekundenbereich hohe finanzielle Verluste<br />

dar. Die Prozessindustrie ist besonders<br />

sensibel. Hier können Produkte unbrauchbar<br />

oder durch unbeabsichtigte chemische<br />

Reaktionen sogar gefährlich werden, wenn<br />

beispielsweise durch Hackerangriffe bei der<br />

Glasherstellung große zeitliche Lücken entstehen<br />

oder bei Chemie- und Pharmaerzeugnissen<br />

gewisse Inhaltsstoffe nicht korrekt<br />

zusammengeführt werden.<br />

Bildquelle (2x): Kaspersky<br />

Schwachstellen in industriellen Komponenten<br />

– genauso wie in herkömmlichen IT-Umgebungen<br />

– sind unvermeidlich. Die Experten<br />

von Kaspersky ICS CERT (Kaspersky<br />

Industrial Control Systems Cyber Emergency<br />

Response Team) finden jährlich mehr als<br />

60 neue Sicherheitslücken in IIoT-Systemen<br />

(Industrial Internet of Things) und industriellen<br />

Steuerungsanlagen. Diese können<br />

zu einem Systemausfall beitragen oder gefährlicher<br />

Malware den Zugriff auf das Produktmanagement<br />

und kritische Fertigungsdaten<br />

gewähren. Für Industrieunternehmen<br />

ist es daher wichtig, diese Schwachstellen<br />

zu erkennen, zu verstehen und zu beseitigen.<br />

Um OT- & industrielle Infrastrukturen vor Cyberangriffen<br />

zu schützen, bietet Kaspersky<br />

die Lösung Kaspersky Industrial Cybersecurity<br />

an. Zudem sollten Unternehmen Lösungen<br />

zur Überwachung, Analyse und<br />

Erkennung des Datenverkehrs auf ICS-Netzwerkebene<br />

einsetzen. Der Hersteller hat<br />

hier einen ganz neuen Threat Intelligence<br />

Service entwickelt, der ab Ende <strong>2019</strong> verfügbar<br />

sein wird.<br />

Kaspersky ICS Vulnerabilities Database ermöglicht<br />

Unternehmen den Zugang zu einer<br />

stets aktuellen Datenbank mit detaillierten<br />

technischen Informationen zu Schwachstellen<br />

in weit verbreiteten ICS- und IIoT-Produkten<br />

verschiedener Hersteller. Industrieunternehmen<br />

können auf dieser Basis<br />

kontinuierlich ihre Assets auf Sicherheitsanfälligkeit<br />

überprüfen und bei Bedarf Systemaktualisierungen<br />

oder andere korrigierende<br />

Aktionen einleiten. Mithilfe von Regeln<br />

und Algorithmen lassen sich auch Vorfälle,<br />

welche die gelisteten Schwachstellen bereits<br />

ausgenutzt haben, frühzeitig erkennen.<br />

Angriffszeit ist Geld<br />

Präventive Sicherheitsmaßnahmen und die<br />

unmittelbare Eindämmung von Cyberereignissen<br />

sind nicht nur für die Industrie von<br />

enormer Bedeutung. Über alle Branchen<br />

hinweg gilt: Angriffe kosten bares Geld. Laut<br />

IT Security Economics Report <strong>2019</strong> sind die<br />

Kosten einer Cyberattacke im Jahr <strong>2019</strong> in<br />

4<br />

www.nuvias.com/de


Großunternehmen auf 1,41 Millionen US-<br />

Dollar gestiegen. Im Vorjahr waren es noch<br />

1,23 Millionen US-Dollar. Ziel muss es also<br />

sein, Cyberangriffe abzuwehren, bevor überhaupt<br />

finanzielle Schäden entstehen, oder<br />

zumindest deren Ausmaß zu begrenzen.<br />

Dafür ist ein Umdenken im Security-Geschäft<br />

nötig. Cybersicherheit umfasst in der<br />

heutigen Welt mehr als nur den Schutz einzelner<br />

Geräte. Vielmehr geht es darum, ein<br />

ganzheitliches Ökosystem aufzubauen und<br />

alles, was darin verbunden ist, zu schützen –<br />

aus Sicht des Channels ein jetzt schon stark<br />

nachgefragtes Geschäftsmodell mit enormem<br />

Wachstumspotenzial!<br />

Warum mit Kaspersky zusammenarbeiten?<br />

Es gibt viele Gründe, diese Vertriebschancen<br />

gemeinsam mit Kaspersky zu nutzen.<br />

Als Kaspersky-Partner arbeiten Fachhändler<br />

mit einem Hersteller zusammen,<br />

der seit über 20 Jahren erfolgreich am Security-Markt<br />

etabliert ist. Weltweit vertrauen<br />

über 400 Millionen Anwender und mehr<br />

als 270.000 Unternehmen den Next-Gene-<br />

ration-Produkten, der hochentwickelten Threat<br />

Intelligence und den Schulungsangeboten<br />

von Kaspersky.<br />

Ganz gleich, welches Kundensegment bei<br />

einem Reseller oder Systemhaus im Fokus<br />

steht – mit den Lösungen und Services des<br />

breitgefächerten Angebots bedienen Partner<br />

sowohl Unternehmen jeder Größe und<br />

vertikalen Ausrichtung als auch öffentliche<br />

Auftraggeber und Privatanwender.<br />

Sie bieten ihren Kunden den zukunftssicheren<br />

Cyberschutz eines vielfach getesteten<br />

und ausgezeichneten Produktportfolios.<br />

Umfassendes Lösungsportfolio<br />

Im Bereich Enterprise Cybersecurity können<br />

Partner ihren Unternehmenskunden neben<br />

einer zuverlässigen Endpoint Security auch<br />

weitreichende Sicherheitslösungen für komplexe<br />

und hybride IT-Architekturen zur Verfügung<br />

stellen.<br />

Dazu zählt Cloud Security genauso wie der<br />

Schutz kritischer Infrastrukturen und mobiler<br />

Geräte oder die Sicherheit von IoT-Umgebungen<br />

und Embedded Systems.<br />

Ergänzt wird das Portfolio durch branchenspezifische<br />

Lösungen, welche die jeweiligen<br />

Sicherheitsanforderungen abdecken:<br />

• Behörden<br />

• Industrie<br />

• Transportwesen<br />

• Finanzdienstleistungen<br />

• Einzelhandel<br />

• Telekommunikation<br />

• Gesundheitswesen<br />

Wollen Partner ihre Palette rund um Softwarelösungen<br />

auch um Security-Dienstleistungen<br />

ergänzen, können sie auf verschiedene<br />

Cybersecurity-Services, basierend<br />

auf der Kaspersky Threat Intelligence, zurückgreifen.<br />

Sie können ihren Kunden beispielsweise<br />

ein APT Intelligence Reporting<br />

zur Verfügung stellen. Dieses liefert einen<br />

exklusiven, proaktiven Zugang zu den neuesten<br />

Untersuchungen und Erkenntnissen<br />

und zeigt aktuelle Methoden, Taktiken und<br />

Tools, die von APT-Akteuren verwendet werden,<br />

auf. Auch individuelle Schwachstellen-<br />

Analysen, Berichte über Bedrohungen, die<br />

speziell auf Finanzinstitute abzielen, oder<br />

Cloud-Sandboxing zum Identifizieren bisher<br />

unbekannter Malware zählen zum Service-<br />

Portfolio.<br />

Security Awareness<br />

Immer mehr Unternehmen suchen außerdem<br />

nach effektiven Möglichkeiten, das Verhalten<br />

ihrer Mitarbeiter positiv zu beeinflussen und<br />

so Sicherheitsvorfälle zu verhindern, die auf<br />

dem sorglosen Umgang mit Cybersicherheit<br />

beruhen.<br />

Diesen Bedarf deckt die mehrmandantenund<br />

MSP-fähige Online-Schulungsplattform<br />

Kaspersky Automated Security Awareness<br />

Platform (ASAP) mit effizienten, interaktiven<br />

Trainingsmöglichkeiten für KMUs und Großunternehmen.<br />

Durch die aufeinander abgestimmten Lösungen<br />

und Services stehen Partnern also viele<br />

Vertriebsoptionen rund um Up- und Cross-<br />

Selling zur Verfügung.<br />

Autor: Kaspersky<br />

Das Partnerprogramm „Kaspersky United“<br />

Status<br />

Spezialisierungen<br />

Umsatz<br />

€€€<br />

Allgemeine<br />

Expertise<br />

3 Vertriebszertifikate<br />

3 technische Zertifikate<br />

Rentabilität<br />

€€€€<br />

Platinum<br />

Lösungen<br />

+€€<br />

Bewährte Expertise für Kunden<br />

Gesteigerte Rentabilität<br />

€€<br />

2 Vertriebszertifikate<br />

2 technische Zertifikate<br />

€€€<br />

Gold<br />

Zusätzlicher Support von Kaspersky<br />

€<br />

1 Vertriebszertifikat<br />

1 technisches Zertifikat<br />

€€<br />

Silver<br />

Services<br />

Erweiterte Serviceangebote<br />

–<br />

–<br />

€<br />

Registered<br />

Bewährte Serviceexpertise<br />

Geeignete Buying-Programme<br />

Genauso wie die digitale Vernetzung<br />

moderner IT-Infrastrukturen, steht auch<br />

Kaspersky mit seinen Partnern sehr<br />

eng in Verbindung. Denn eine starke<br />

Zusammenarbeit ist die Basis für<br />

eine effektive Bekämpfung der Cyberkriminalität.<br />

Dies symbolisiert auch der<br />

Name des neuen Partnerprogramms:<br />

„Kaspersky United“.<br />

Attraktive Margen für alle vier Partnerstufen<br />

(Registered, Silver, Gold, Platinum), ein<br />

transparentes Rabattsystem, Projektschutz<br />

sowie vielfache Co-Marketingmöglichkeiten<br />

zeichnen das Partnerprogramm „Kaspersky<br />

United“ aus. Darüber hinaus bietet es einen<br />

klar definierten Pfad zu höheren Partnerstufen.<br />

Den erfolgreichsten Partnern winken im<br />

High Performance Club außergewöhnliche<br />

Incentive-Erlebnisse, wie exklusive Ferrari-<br />

Fahrtrainings oder ein Besuch des Formel-<br />

1-Rennens in Monza.<br />

Zentrales Ziel des Partnerprogramms ist<br />

es, die Vertriebsaktivitäten der Partner von<br />

Grund auf zu unterstützen, höchste Profitabilität<br />

bei ihren Projekten zu schaffen und<br />

somit eine erfolgreiche, langfristige Zusammenarbeit<br />

aufzubauen. Deshalb finden Reseller,<br />

Service Provider und Systemintegratoren<br />

im neu gestalteten Partnerportal<br />

unter anderem zahlreiche geschäftsfördernde<br />

Weiterbildungs-, Vertriebs- und Marketing-Toolkits.<br />

Spezialisierungen und MSP<br />

Außerdem wird die Chance geboten, Knowhow<br />

im Hinblick auf ausgewählte Lösungen<br />

gezielt auszubauen. Lösungsspezialisierungen<br />

helfen Partnern beim Abschluss langfristiger<br />

Deals, denn tiefgreifendes Fachwissen<br />

stärkt das Vertrauen der Kunden und ist<br />

ein überzeugendes Alleinstellungsmerkmal<br />

gegenüber dem Wettbewerb.<br />

Wer seinen Kunden bereits Security-Lösungen<br />

im MS(S)P-Modell anbietet oder darüber<br />

nachdenkt, MSP-Leistungen ins Portfolio<br />

aufzunehmen, dem eröffnen sich als Partner<br />

ebenfalls interessante Möglichkeiten. Denn<br />

die Sicherheitslösungen können lokal oder in<br />

der Cloud bereitgestellt werden. Sie lassen<br />

sich einfach installieren und per Cloud-Konsole<br />

verwalten, bieten Mehrmandantenfähigkeit<br />

und können in viele beliebte RMM- und<br />

PSA-Plattformen integriert werden.<br />

Durch volumenbasierte Preise erhalten Partner<br />

größere Rabatte, wenn sie Lizenzen in<br />

höherer Stückzahl kaufen und können zwischen<br />

jährlicher Zahlung und monatlichem<br />

Abo flexibel wählen.<br />

Darüber hinaus bietet Kaspersky neuen<br />

Partnern eine „Schonfrist“, die – gemeinsam<br />

mit den speziell günstigen Preisen für MSPs<br />

– den Wechsel zu Kaspersky erleichtert.<br />

Autor: Kaspersky<br />

http://bit.ly/nuvias-Kaspersky<br />

Bildquelle: Shutterstock<br />

www.nuvias.com/de<br />

5


Bildquelle: Shutterstock<br />

Ein Security-Ansatz zum Schutz von<br />

konvergierter IT und OT<br />

Operational Technology- (OT*-)Netzwerke,<br />

die Anlagen in kritischen Infrastrukturen<br />

wie Versorgungsunternehmen und<br />

Fertigungsstraßen steuern, sind traditionell<br />

von den Informationstechnologie-<br />

(IT-)Netzwerken getrennt, die Daten in<br />

allen Unternehmen verwalten und kontrollieren.<br />

In den letzten Jahren versprechen überzeugende<br />

Innovationen in der IT wie künstliche<br />

Intelligenz (KI) und Big Data Analytics,<br />

auch für OT-Netzwerke bessere Ergebnisse<br />

zu erzielen. Dies führt zu einer Beschleunigung<br />

der Integration von OT- und IT-Netzwerken,<br />

wodurch die digitale Angriffsfläche<br />

erweitert und OT-Netzwerke Angriffen aus<br />

IT-Netzwerken ausgesetzt werden. OT-Datenschutzverletzungen<br />

sind heute an der Tagesordnung.<br />

Um Angriffe abzuwehren und<br />

das OT-Risiko zu minimieren, sollten fünf<br />

Best Practices implementiert werden:<br />

1) Erhöhen der Netzwerktransparenz,<br />

2) segmentieren von Netzwerken,<br />

3) analysieren des Datenverkehrs hinsichtlich<br />

Bedrohungen,<br />

4) durchsetzen des Identitäts- und Access<br />

Management und<br />

5) sichern des kabelgebundenen und des<br />

drahtlosen Zugangs.<br />

Diese Praktiken werden im Folgenden als<br />

eine Grundlage für die Verbesserung des<br />

OT-Sicherheitsprofils vorgestellt.<br />

Warum IT und OT konvergieren<br />

Von maschinellem Lernen (ML) über Augmented<br />

Reality (AR) bis hin zum Internet der<br />

Dinge (IoT) – neue Entwicklungen in der IT<br />

verändern Prozesse und verbessern die Ergebnisse<br />

in vielen Geschäftsbereichen. Dies<br />

wird gewöhnlich als digitale Transformation<br />

(DX) bezeichnet.<br />

In OT-Netzwerken, die kritische Infrastrukturen<br />

wie Pipelines, Stromnetze, Transportsysteme<br />

und Produktionsanlagen steuern,<br />

verläuft der Wandel langsamer. OT-Umgebungen<br />

sind für die öffentliche Sicherheit<br />

und den globalen wirtschaftlichen Erfolg<br />

von entscheidender Bedeutung. Sie wurden<br />

Jahrzehnte vor IT-Netzwerken entwickelt<br />

und es gibt verschiedene Anbieter und<br />

proprietäre Protokolle. Es bestand zunächst<br />

wenig Grund, OT- und IT-Netzwerke zu verbinden,<br />

zumal dadurch das Risiko von Cyberangriffen<br />

steigt.<br />

Allerdings gaben drei Viertel der OT-Unternehmen<br />

in einer kürzlich durchgeführten<br />

Umfrage an, dass sie zumindest grundlegende<br />

Verbindungen zwischen IT und OT<br />

implementiert haben, um Produktivität und<br />

Kosteneffizienz zu steigern. Neue digitale<br />

Technologien in OT-Umgebungen treiben<br />

Veränderungen voran, die umfangreich genug<br />

sind, um als vierte industrielle Revolution<br />

bezeichnet zu werden. Sensoren<br />

optimieren die Produktionslinien. Augmented-Reality-Brillen<br />

reduzieren Fehler von Lagerarbeitern.<br />

Die Gewinne sind signifikant:<br />

Unternehmen im oberen Quartil der digitalen<br />

Transformation erreichten fast doppelt<br />

so hohe Margen und Gewinne wie Unternehmen<br />

im unteren Quartil.<br />

Die Herausforderung bei der Integration von<br />

IT und OT besteht darin, dass die größere<br />

digitale Angriffsfläche das Risiko von Cyberangriffen<br />

erhöht. Fast 90% der Unternehmen<br />

mit OT-Umgebungen haben Datenschutzverletzungen<br />

in ihren OT-Netzwerken erlebt.<br />

Empfohlene Best Practices für die<br />

OT-Cyber-Sicherheit<br />

Wie können also Risiken minimiert und<br />

gleichzeitig Gewinne maximiert werden? Die<br />

nachfolgend beschriebenen fünf Bereiche<br />

müssen von den führenden OT-Unternehmen<br />

abgedeckt werden, um sich vor bösartigen<br />

Cyberangriffen zu schützen.<br />

1. Identifizieren von Assets, klassifizieren<br />

und priorisieren von Werten<br />

Die Verbesserung des Sicherheitsprofils beginnt<br />

mit der Sichtbarkeit:<br />

Sie können nicht schützen, was Sie nicht<br />

sehen. Mangelnde Sichtbarkeit bzw. Transparenz<br />

stellt in vielen Unternehmen eine<br />

kritische Sicherheitslücke dar, und 82%<br />

der Unternehmen bestätigen, dass sie nicht<br />

in der Lage sind, alle mit ihren Netzwerken<br />

verbundenen Geräte zu identifizieren.<br />

Security-Teams benötigen ein aktuelles<br />

Inventar der im Netzwerk laufenden Geräte<br />

und Anwendungen. Eine Herausforderung<br />

besteht darin, dass viele OT-Netzwerke,<br />

mit den für ein IT-Netzwerk verwendeten<br />

Methoden, nicht aktiv gescannt werden können.<br />

Ein aktiver Scan kann die Netzwerkleistung<br />

beeinträchtigen oder OT-Elemente wie<br />

SPS beschädigen.<br />

Security-Teams sollten erwägen, einen Anbieter<br />

oder Technologiepartner zu kontaktieren,<br />

um eine Bedrohungsanalyse durchzuführen.<br />

Diese Bewertung verwendet manchmal ein<br />

System wie eine Next-Generation Firewall<br />

(NGFW), die OT-Anwendungsprotokolle<br />

erkennen und den Netzwerkverkehr, einschließlich<br />

verschlüsselten Datenverkehrs,<br />

passiv beobachten kann.<br />

Das System verwendet die erfassten Informationen,<br />

um Geräte in Ihrem Netzwerk basierend<br />

auf ihren Eigenschaften und ihrem<br />

Verhalten zu profilieren und zu kategorisieren.<br />

Das Ergebnis ist ein Bericht, der Folgendes<br />

bereitstellt:<br />

• Übersicht über die verbundenen Geräte,<br />

• Hinweise auf risikoreiche Anwendungen,<br />

• Identifikation der am stärksten ausgenutzten<br />

Schwachstellen von Anwendungen,<br />

• Bewertung des Risikowerts jedes einzelnen<br />

Assets,<br />

• Identifikation von Hinweisen auf Malware,<br />

Botnets und möglicherweise gefährdete<br />

Geräten,<br />

• Kategorisierung von Anwendungen und<br />

Analyse ihrer Netzwerknutzung.<br />

Diese Informationen dienen als gute Grundlage<br />

für die Priorisierung von Risiken und die<br />

Optimierung eines Security-Plans.<br />

6<br />

www.nuvias.com/de


2. Segmentieren des Netzwerks<br />

Die Netzwerksegmentierung ist eines der effektivsten<br />

Architekturkonzepte zum Schutz<br />

von OT-Umgebungen.<br />

Hierbei wird das Netzwerk in eine Reihe von<br />

funktionalen Segmenten oder „Zonen“ (die<br />

Unterzonen oder Mikrosegmente enthalten<br />

können) aufgeteilt und jede Zone nur autorisierten<br />

Geräten, Anwendungen und Benutzern<br />

zugänglich gemacht. Eine Firewall definiert<br />

die Zonen, sorgt für ihre Einhaltung und<br />

definiert auch Conduits, also Kanäle, die es<br />

ermöglichen, dass wichtige Daten und Anwendungen<br />

von einer Zone in eine andere<br />

gelangen.<br />

Das Architekturmodell von Zonen und Kanälen<br />

reduziert die Gefahr unbefugter Zugriffe<br />

erheblich. Es schränkt die Fähigkeit eines<br />

Angreifers ein, sich in eine „Ost-West“- also<br />

laterale Richtung zu bewegen. Benutzer und<br />

Geräte, die für eine bestimmte Aktivität in einer<br />

bestimmten Zone zugelassen sind, sind<br />

auf ihre Funktion innerhalb dieser Zone begrenzt.<br />

Die Segmentierung ist eine grundlegende<br />

Best Practice zur Sicherung der OT, wie sie<br />

in den Sicherheitsstandards ISA/IEC-62443<br />

(früher ISA-99) beschrieben ist. Diese wurden<br />

von der International Society of Automation<br />

(ISA) als ISA-99 erstellt und später in<br />

62443 umbenannt, um mit den entsprechenden<br />

Normen der International Electrotechnical<br />

Commission (IEC) übereinzustimmen.<br />

Die Normen ISA/IEC-62443 enthalten praktische<br />

Hinweise zur Segmentierung von OT-<br />

Netzen. Jeder Zone ist eine Sicherheitsstufe<br />

von 0 bis 4 zugeordnet, wobei 0 die niedrigste<br />

und 4 die höchste Sicherheitsstufe ist.<br />

Strenge Zugangskontrollen begrenzen den<br />

Zugang zu jeder Zone und jedem Kanal basierend<br />

auf der authentifizierten Identität des<br />

Benutzers oder des Geräts.<br />

Security-Teams sollten eine Firewall mit speziell<br />

entwickelten Security-Prozessoren in<br />

Betracht ziehen, die bestimmte Teile der Paketverarbeitungs-<br />

und Inhaltsprüfungsfunktionen<br />

verglichen mit den allgemeinen CPUs<br />

in vielen Firewalls beschleunigt. Speziell<br />

entwickelte Security-Prozessoren ermöglichen<br />

Hochgeschwindigkeits-, Kryptographie-<br />

und Inhaltsprüfungsdienste, ohne die<br />

Netzwerkleistung zu beeinträchtigen. Dies<br />

ist wichtig, damit Zonen und Kanäle nicht zu<br />

Engpässen werden.<br />

In fast 90 % der OT-Umgebungen<br />

wurden Datenschutzverletzungen<br />

beobachtet.<br />

Bildquelle: 4x Fortinet<br />

3. Analysieren des Datenverkehrs hinsichtlich<br />

Bedrohungen und Schwachstellen<br />

Sobald NGFWs ein OT-Netzwerk in Segmente<br />

und Kanäle unterteilen, ist es sinnvoll,<br />

den Netzwerkverkehr auf bekannte und unbekannte<br />

Bedrohungen zu prüfen.<br />

Security-Teams sollten eine NGFW integrieren,<br />

die in der Lage ist, verschlüsselten Anwendungsverkehr<br />

zu überprüfen. Darüber<br />

hinaus sollte die NGFW in einen Live-Feed-<br />

Dienst eingebunden werden, um Updates<br />

zu den gängigsten OT-Protokollen und OT-<br />

Anwendungsschwachstellen bereitzustellen.<br />

Ein solcher Dienst ermöglicht es der NGFW,<br />

den Datenverkehr von OT-Anwendungen zu<br />

untersuchen und Exploits zu erkennen. Globale<br />

Datenwarnungen in Echtzeit aktualisieren<br />

die Firewall, sodass sie auch neue und<br />

komplexe Bedrohungen identifizieren kann.<br />

Durch die Integration mit einer kompatiblen<br />

Endgeräte-Security-Lösung kann die NGFW<br />

Endgeräte auf Kompromissindikatoren (Indicators<br />

Of Compromise, IOCs) überwachen,<br />

die aus einer Vielzahl von weltweiten Quellen<br />

gewonnen werden.<br />

Die Firewall kann auch aus dem Datenverkehr<br />

in einem Netzwerk lernen und eine<br />

Ausgangsbasis oder ein Verständnis dafür<br />

schaffen, was in IT- und OT-Systemen normal<br />

oder ungewöhnlich ist. Sie kann Geräte<br />

unter Quarantäne stellen, blockieren<br />

oder Warnmeldungen senden, wenn es ungewöhnliche<br />

Aktivitäten oder IOCs erkennt.<br />

Die in die NGFWs integrierten KI-Funktionen,<br />

die als Teil eines sich selbst entwickelnden<br />

Threat Intelligence-Systems bereitgestellt<br />

werden, entwickeln Signaturen, um<br />

Zero-Day-Bedrohungen zu erkennen, bevor<br />

sie überhaupt geschrieben werden.<br />

72 %<br />

können nicht alle Geräte in ihren<br />

Netzwerken identifizieren.<br />

Eine ergänzende Bedrohungsanalyse<br />

kann Ihr Netzwerk abbilden.<br />

Um die Bedrohungssuche und die Compliance-Berichterstellung<br />

zu erleichtern, sollten<br />

Security-Teams einen Security Information<br />

and Event Manager (SIEM) hinzufügen,<br />

der Daten von Insellösungen und aus Geräte-Logs<br />

in IT- und OT-Netzwerken korrelieren<br />

kann. Der optimale Ansatz ist die Integration<br />

eines SIEM, der eine Echtzeit-Topologie<br />

des Netzwerks abbilden und Security-<br />

Ereignisse verfolgen und aufzeichnen kann.<br />

Ein solcher Ansatz ermöglicht die Korrelation<br />

von Informationen aus verschiedenen Lösungen<br />

und liefert den Kontext, minimiert die<br />

Reaktionszeit und vereinfacht die Berichterstellung.<br />

Eine, als Teil eines Threat Intelligence Feed<br />

Bundles, bereitgestellte Security-Bewertung<br />

ist erforderlich, um die Securityleistung zu<br />

quantifizieren und einen Vergleich des Sicherheitsprofils<br />

eines Unternehmens mit anderen<br />

Branchenvertretern zu ermöglichen.<br />

Dies ist wertvoll für die Compliance-Berichterstellung<br />

und die Beantwortung von Fragen<br />

der Geschäftsleitung zur Security-Effektivität.<br />

4. Kontrollieren der Identitäts- und<br />

Zugangsverwaltung<br />

Gestohlene Zugangsdaten sind Teil vieler<br />

OT-Cyberangriffe, einschließlich drei der vier<br />

zuvor beschriebenen. Spear-Phishing, mit<br />

dem Anmeldeinformationen gestohlen wurden,<br />

war ein wichtiger Teil dieser Angriffe.<br />

Tatsächlich werden zwei Drittel der installierten<br />

Malware in der Bedrohungsumgebung<br />

per E-Mail verbreitet. Eine erste Verteidigungsebene<br />

bei der Kontrolle der Identitätsund<br />

Zugangsverwaltung (Identity and Access<br />

Management, IAM) sollte ein sicheres<br />

E-Mail-Gateway mit signatur- und reputationsbasierter<br />

Prävention sein.<br />

Eine weitere häufige Schwachstelle bei der<br />

Zugangskontrolle basiert darauf, dass 45%<br />

der zu ihrem OT-Netzwerk Befragten kein<br />

privilegiertes Identitäts-Management für<br />

Administratoren verwenden, das es Unternehmen<br />

ermöglicht, Konten mit umfassenden<br />

Zugriffsrechten in ihrer IT-Umgebung<br />

zu überwachen. Dies erhöht das Risiko von<br />

Schäden durch gestohlene Administratoranmeldeinformationen,<br />

ein begehrtes Ziel für<br />

viele Angreifer.<br />

Weitere 45% der OT-Unternehmen verwenden<br />

keine rollenbasierte Zugangskontrolle<br />

für Mitarbeiter, was das Risiko von Insider-Bedrohungen<br />

erhöht, wenngleich die<br />

meisten Unternehmen sagen, dass sie Pläne<br />

haben, diese Technologien einzusetzen.<br />

Security-Teams sollten eine IAM-Lösung suchen,<br />

die Folgendes bereitstellt:<br />

• Durchsetzung des rollenbasierten Zugangs<br />

für jeden Benutzer, Beschränkung<br />

des Zugangs durch die Integration mit<br />

der Firewall auf zugelassene Ressourcen<br />

und das Netzwerk-Mikrosegment.<br />

• Validierung der Identität durch Multi-<br />

Faktor-Authentifizierung, indem etwas,<br />

das der Benutzer weiß, z.B. Benutzername<br />

und Passwort, mit etwas kombiniert<br />

wird, das der Benutzer besitzt, z.B.<br />

Telefon, Laptop-Zertifikat oder physischer<br />

Sicherheitsschlüssel, oder auch<br />

etwas, das der Benutzer ist, z.B. Fingerabdruck<br />

oder andere biometrische<br />

Daten.<br />

• Ermöglichen des Single Sign-On (SSO),<br />

das durch die Durchsetzung der Sicherheit<br />

auf Basis der Benutzeridentität im<br />

Unternehmen Zeit spart, da keine zusätzlichen<br />

Anmeldebildschirme erforderlich<br />

sind.<br />

• Authentifizierung von an das Netzwerk<br />

angeschlossenen Geräten durch Beobachtung<br />

ihrer Eigenschaften und ihres<br />

Verhaltens und Kontrolle notwendiger<br />

Software-Updates zur Behebung<br />

von Schwachstellen.<br />

• Beschränkung des Zugriffs auf authentifizierte<br />

Geräte und Sperren aller anderen<br />

Ports.<br />

45 %<br />

überwachen keine Konten mit<br />

umfassenden Zugriffsrechten.<br />

5. Sichern von kabelgebundenem und<br />

drahtlosem Zugang<br />

In einer OT-Umgebung sind Netzwerk-Switches<br />

und drahtlose Access Points (APs)<br />

zwei attraktive Ziele für Cyberangriffe. Beide<br />

sollten über Security by Design, verwaltet<br />

über eine zentrale Schnittstelle, verfügen<br />

und nicht etwa durch über mehrere Schnittstellen<br />

verwaltete Security-Insellösungen<br />

geschützt werden.<br />

Ein zentralisiertes Security Management reduziert<br />

nicht nur das Risiko, sondern verbessert<br />

auch die Transparenz und minimiert den<br />

Verwaltungsaufwand für Security- und Operations-Teams.<br />

In vielen OT-Unternehmen wächst die Exposition<br />

gegenüber potenziellen Angriffen<br />

durch kabelgebundene und drahtlose<br />

APs. In einer Umfrage gaben alle befragten<br />

Unternehmen an, einige drahtlose oder<br />

IoT-Technologien zu nutzen, die Verbindungen<br />

zu OT-Netzwerken umfassen können.<br />

Im Durchschnitt waren 4,7 IoT-Technologien<br />

verbunden, wobei GPS-Tracking und Sicherheitssensoren<br />

die beiden wichtigsten<br />

Elemente waren.<br />

Eine erhöhte Risikoexposition kann durch<br />

die Wahl einer Firewall, die Teil einer ganzheitlichen<br />

Security-Plattform ist, minimiert<br />

werden. Die Plattform ermöglicht es Administratoren,<br />

detaillierte Sicherheitsrichtlinien<br />

zentral auf integrierte Switches und drahtlose<br />

APs zu übertragen und kundenspezifische<br />

VLANs für verschiedene Gruppen von<br />

Eine ganzheitliche<br />

Security-Plattform kann<br />

Sicherheitsrichtlinien<br />

weltweit übertragen.<br />

Mitarbeitern und Geräten zu kontrollieren.<br />

Diese Art von Firewall ermöglicht auch die<br />

zentrale Bereitstellung und Verwaltung von<br />

verbreiteten Legacy-Switches und drahtlosen<br />

APs von Drittanbietern.<br />

Eine weitere besondere Funktion bei<br />

Firewalls, Switches und drahtlosen APs<br />

ist ein robuster Formfaktor, der den Einsatz<br />

unter den extremen Bedingungen von<br />

Außenstellen im OT-Netzwerk ermöglicht,<br />

wie beispielsweise in einem Stromnetz, einer<br />

Ölpipeline oder einem anderen verteilten<br />

System. Die Geräte sollten so konzipiert<br />

sein, dass sie auch an den heißesten und<br />

kältesten Orten der Erde funktionieren. Sie<br />

sollten zentral festgelegte Sicherheitsrichtlinien<br />

an den äußersten Rändern des Netzwerks<br />

unterstützen, wo Bedrohungsakteure<br />

wahrscheinlich angreifen werden, weil sie<br />

dort weniger Security-Elemente erwarten.<br />

Ein Ausfall von Geräten am Netzwerkrand<br />

ist nicht nur ein Ärgernis, sondern kann kostspielige<br />

kritische Ausfallzeiten und zeitkritische<br />

Implementierungen zur Behebung des<br />

Geräteausfalls bedeuten.<br />

Fazit: Unternehmen verbinden OT-Umgebungen<br />

mit ihren IT-Netzwerken, um wettbewerbsfähig<br />

zu bleiben. In den meisten Fällen<br />

wird die IT- und OT-Konvergenz anhand einer<br />

strategischen Ausrichtung eines Unternehmens<br />

geplant. Es ist jedoch auch möglich,<br />

dass eine Integration existiert, die nicht<br />

geplant oder nicht einmal bekannt war. So<br />

identifizierte beispielsweise das Projekt SHI-<br />

NE (SHodan INtelligence Extraction), das<br />

einen mehrjährigen globalen Internet-Scan<br />

umfasst, 2 Millionen verbundene OT-Geräte<br />

(einschließlich der Infrastruktur, die OT-<br />

Steuergeräte wie HVAC-Steuerungen und<br />

serielle Wandler unterstützt).<br />

Während sich die IT- und OT-Integration zu<br />

einer strategischen Initiative entwickelt, erhöht<br />

sie auch die Wahrscheinlichkeit von<br />

OT-Datenschutzverletzungen.<br />

Die Erfahrung zeigt, dass ein Cyber-Sicherheitsverstoß<br />

weniger eine Frage des „Ob“<br />

als des „Wann“ ist. Wenngleich Verstöße<br />

nicht zu 100% gestoppt werden können, ist<br />

es möglich, sie durch Netzwerksegmentierung<br />

zu begrenzen, sie durch Traffic-Analyse<br />

schneller zu erkennen und ihre Häufigkeit<br />

durch Identitäts- und Zugangsverwaltung<br />

sowie kabelgebundene und drahtlose Zugangskontrollen<br />

zu minimieren. Wenn es einem<br />

Angreifer gelingt, in ein OT-Netzwerk<br />

einzudringen, kann die Einhaltung dieser<br />

Best Practices die Kosten und potenziellen<br />

Ausfallzeiten erheblich reduzieren.<br />

* OT ist ein Synonym für industrielle Steuerungssysteme<br />

(Industrial Control Systems, ICS). OT wurde als Begriff<br />

im Gegensatz zur IT etabliert, da OT-Protokolle, Anbieter<br />

und Anwendungsfälle unterschiedlich sind. SCADA-<br />

(Supervisory Control and Data Acquisition-)Systeme<br />

sind ein Bestandteil von OT. SCADA-Systeme verwenden<br />

grafische Benutzeroberflächen für das übergeordnete<br />

Management von OT/ICS-Prozessen.<br />

Autor: Fortinet,Inc.<br />

http://bit.ly/FortinetDE<br />

www.nuvias.com/de<br />

7


Gewährleistung<br />

der globalen<br />

Mitarbeiterproduktivität<br />

mit SaaS-Applikationen<br />

Bildquelle: Shutterstock<br />

Die Produktivität Ihrer Mitarbeiter hängt<br />

vom Zugriff auf unternehmenskritische<br />

Applikationen und deren Performance ab.<br />

Mit der zunehmenden Abhängigkeit von<br />

SaaS und dem Internet schwinden zwar<br />

die Kontrollmöglichkeiten der IT, nicht<br />

aber ihre Verantwortungslast.<br />

Die IT muss in der Lage sein, die Performance<br />

von Anfang bis Ende zu<br />

überwachen, die SaaS-Anbieter in die<br />

Verantwortung zu nehmen und die Netzwerkleistung<br />

zwischen den Benutzern<br />

und der Cloud zu steigern.<br />

Moderne Mitarbeiter sind mit der<br />

Cloud vernetzt und flexibel<br />

Die weltweite Wirtschaft wird immer serviceorientierter<br />

und macht sich abhängig von<br />

Mitarbeitern mit Fachwissen. Immer mehr<br />

davon sind mobil unterwegs – und greifen<br />

von ihren Büros, von zu Hause aus und<br />

von unterwegs auf gehostete Applikationen<br />

zu. Viele Weitere sind nicht mehr standortgebunden<br />

und benötigen kontinuierlichen<br />

Zugriff auf das Netzwerk, da sie zwischen<br />

Büros, Ladengeschäften und weiteren Business-Standorten<br />

pendeln. Die meisten sind<br />

dabei zur Erledigung ihrer Arbeit auf SaaS-<br />

Applikationen, wie zum Beispiel Office 365,<br />

sowie weitere Software angewiesen, die in<br />

öffentlichen oder hybriden Clouds laufen.<br />

Die Produktivität der modernen Belegschaft<br />

steht und fällt mit der Performance cloudbasierter<br />

Applikationen, einer Vielzahl an Geräten,<br />

und der Netzwerke dazwischen.<br />

Herausforderungen für die interne<br />

Produktivität<br />

Innovative Wege bei der Bereitstellung von<br />

Applikationen und neue Arbeitsweisen machen<br />

die Gewährleistung der Produktivität<br />

zu einer immer komplexeren Aufgabe für die<br />

IT. Wenn kritische Applikationen nicht ordnungsgemäß<br />

funktionieren, leidet mehr als<br />

nur die Mitarbeiterproduktivität. Der Kundendienst<br />

wird beeinträchtigt, Entscheidungen<br />

werden verzögert, Projekte geraten in<br />

Schieflage und Umsatzeinbußen entstehen.<br />

Netzwerke mit unzuverlässigem Zugriff und<br />

unwägbarer Performance wirken sich nachteilig<br />

auf die Produktivität aus. Die WLAN-<br />

Kapazität wird strapaziert, weil sich immer<br />

mehr Leute aus dem LAN ausklinken. Mobile<br />

Mitarbeiter werden durch Bottlenecks auf<br />

der „letzten Meile“ in ihrer Arbeit behindert,<br />

die in mobilen Datennetzwerken, bei öffentlichen<br />

WLAN-Hotspots und bei häuslichen<br />

DSL- bzw. Kabelverbindungen auftreten.<br />

Die Verantwortung für die Performance von<br />

SaaS-Applikationen liegt bei der IT, diese<br />

hat aber wiederum keinerlei Kontrolle und<br />

Transparenz über die Cloud des Serviceanbieters.<br />

Darüber hinaus stellt das Internet –<br />

so gut es eben geht – die Hauptverbindung<br />

zwischen Unternehmen und SaaS-Applikationen<br />

sowie zwischen mobilen Mitarbeitern<br />

und den gehosteten Applikationen dar.<br />

Diese Probleme machen die Identifikation,<br />

Isolierung und Behebung von Performanceproblemen<br />

so schwierig. Liegt der Fehler in<br />

der Cloud, auf irgendeinem langen und komplizierten<br />

Netzwerkpfad, oder im Endgerät<br />

des Benutzers? Ohne klare Antwort auf diese<br />

Frage werden viel Zeit und Aufwand verschwendet,<br />

um zu klären, wer für die Behebung<br />

des Problems verantwortlich ist.<br />

Die Lösung für mehr Mitarbeiterproduktivität<br />

Die Gewährleistung der Mitarbeiterproduktivität<br />

bei Hochleistungs-Applikationen liegt in<br />

der gemeinsamen Verantwortung von Business-<br />

und IT-Managern, Applikationseignern<br />

und Netzwerkteams. Das Aufsetzen<br />

einer SaaS-Applikation oder die Installation<br />

einer individuelleren Applikation ist daher<br />

erst der Anfang.<br />

Es muss dauerhaft dafür gesorgt werden,<br />

dass kritische Applikationen für alle Benutzer<br />

gut funktionieren. Das beginnt mit einem<br />

zuverlässigen Netzwerkzugang. Ein<br />

weiterer wichtiger Bestandteil ist die End-to-<br />

End-Visibilität, also die Fähigkeit, die Performance<br />

von Applikationen vom Benutzer bis<br />

zurück in die Cloud nachzuvollziehen. Idealerweise<br />

verfügt die IT auch über Mittel und<br />

Wege, Applikationen bei mangelhafter Performance<br />

zu beschleunigen.<br />

• Zugang<br />

Sorgen Sie dafür, dass alle Benutzer jederzeit<br />

einfach, sicher und zuverlässig<br />

sowie von überall Zugriff auf die SaaS-<br />

Applikationen haben. Besonders wichtig<br />

ist dabei, dass die Applikationen innerhalb<br />

von Minuten einsatzbereit – einfach<br />

zu erwerben, hochzufahren und zu managen<br />

sind.<br />

• Visibilität<br />

Überwachen Sie die Performance aller<br />

Applikationen aus der Perspektive des<br />

Gewährleistung der Mitarbeiterproduktivität<br />

Business- & IT-Manager<br />

Endbenutzers. Identifizieren Sie Probleme<br />

proaktiv mit Hilfe automatischer Performance-Baselines<br />

sowie der Option auf<br />

das Setzen von Schwellen. Finden Sie<br />

zügig heraus, wo sich das Problem<br />

befindet - auf dem Client-Gerät, im Netzwerk<br />

oder in der SaaS-Applikation.<br />

• Beschleunigung<br />

Steigern Sie die SaaS-Performance für<br />

alle Benutzer überall bis zum 210-fachen -<br />

durch Verringerung der Latenz und Senkung<br />

des Bandbreitenverbrauchs um bis<br />

zu 99%. So erhöhen Sie Benutzerproduktivität<br />

und Zufriedenheit.<br />

Schaffen Sie neue Möglichkeiten für<br />

Ihre weltweit agierenden Mitarbeiter<br />

Die Mitarbeiter von heute sind mobil und<br />

können jeden Tag von unterwegs auf ihrem<br />

Laptop aus auf Applikationen zugreifen<br />

- von zu Hause aus, im Café, am Flughafen<br />

oder an Kundenstandorten rund um die<br />

Welt. Ganz egal, wo sie sich gerade befinden:<br />

Sie erwarten stets, dass ihre Applikationen<br />

reibungslos funktionieren. Die Riverbed<br />

SaaS Accelerator-Lösung ermöglicht<br />

eine optimale und völlig standortunabhängige<br />

Beschleunigung von Applikationen für<br />

mobile Mitarbeiter. Die Lösung ist als software-definierter,<br />

cloudbasierter Service ausgelegt<br />

und exakt auf die Bedürfnisse einer<br />

modernen, dynamischen Belegschaft zugeschnitten.<br />

Unabhängig von Netzwerklatenz,<br />

Bandbreitenbeschränkung oder Applikationsinhalten<br />

gewährleistet die Lösung<br />

App-Eigner Endbenutzer-Services Netzwerkteam<br />

Zugang Visibilität Beschleunigung<br />

Die Gewährleistung der Mitarbeiterproduktivität stellt eine gemeinschaftliche Verantwortung<br />

dar und erfordert den sicheren Zugang zum Netzwerk, End-to-End-Visibilität sowie die Mittel,<br />

um Applikationen zu beschleunigen.<br />

die konsistente Performance der führenden<br />

SaaS-Applikationen – für alle und überall.<br />

Operativ sorgt die Lösung für eine planbare<br />

Performance von unternehmenskritischen<br />

und produktiven Applikationen – auch in<br />

stark ausgelasteten Netzwerken und bietet<br />

die Möglichkeit, Policies zu planen, um den<br />

Datenverkehr zu priorisieren, zu blockieren<br />

oder zu beschränken.<br />

Nehmen Sie die SaaS-Hersteller in<br />

die Verantwortung<br />

In den SLAs der Hersteller wird üblicherweise<br />

eine bestimmte Verfügbarkeit geregelt,<br />

unter anderem mit Metriken wie zum Beispiel<br />

die Übertragungszeit von E-Mails mit<br />

Microsoft Exchange. Ein SLA endet jedoch<br />

an der Grenze der Hersteller-Cloud. In der<br />

Folge ist somit der Kunde in der Pflicht, zu<br />

beweisen, dass der Grund für ein SaaS-Performanceproblem<br />

in der Cloud liegt, wenn es<br />

behoben werden soll.<br />

Egal, ob Sie Office 365, Salesforce, Box oder<br />

einen anderen Service nutzen, mit dieser<br />

Lösung können Sie ganz leicht die erforderlichen<br />

Nachweise sammeln, um den SaaS-<br />

Hersteller in die Verantwortung zu nehmen.<br />

Überwachen Sie die Reaktionszeiten von<br />

Applikationen aus der Benutzerperspektive,<br />

dort, wo es darauf ankommt. Messen<br />

Sie diese an internen Servicezielen, um Performanceprobleme<br />

zu identifizieren. So lassen<br />

sich Probleme zügig auf die Cloud, das<br />

Netzwerk bzw. das Gerät des Endbenutzers<br />

eingrenzen.<br />

Bildquelle: 3x Riverbed<br />

8<br />

www.nuvias.com/de


Wi-Fi access points, cellular data networks, and DSL or cable at home. Provide consistently good application<br />

performance to users wherever and however they connect by accelerating cloud-based traffic with Riverbed<br />

best of breed Acceleration solutions.<br />

Validieren Sie die Ergebnisse der<br />

Nutzung von SaaS-Applikationen<br />

Hat die Verschiebung einer Applikation in<br />

die Cloud die Performance verbessert oder<br />

beeinträchtigt? Woher wissen Sie, dass Änderungen<br />

an der Infrastruktur oder einem<br />

Gerät den beabsichtigten positiven Effekt<br />

haben? Überwachen Sie vor und nach einer<br />

Änderung die Click-to-Render-Zeit von<br />

Applikationen dort, wo sie genutzt werden.<br />

Vergleichen Sie dann die Performance für<br />

die wichtigsten Aktivitäten, um zu entscheiden,<br />

ob die Änderungen zu den gewünschten<br />

Auswirkungen auf die Mitarbeiterproduktivität<br />

führen. Prüfen Sie das Ergebnis von<br />

Änderungen auf Applikationen, Infrastruktur<br />

und Geräte durch einen Vergleich der Reaktionszeiten<br />

für Applikationsaktivitäten vor<br />

und nach der entsprechenden Änderung.<br />

Proaktive Identifizierung und Isolierung<br />

von Performanceproblemen<br />

beim Endbenutzer<br />

Beugen Sie Performanceproblemen vor, indem<br />

Sie eine Baseline für die SaaS-Applikationsaktivitäten<br />

für alle Nutzer erstellen.<br />

Setzen Sie nach Bedarf Schwellen für Benutzergruppen<br />

und Applikationen entsprechend<br />

der internen Serviceziele.<br />

Weicht die Performance vom akzeptablen<br />

Rahmen ab, erzeugt die Riverbed EUEM<br />

(End User Experience Management)-Plattform<br />

einen Alarm und erstellt ein Support-<br />

Ticket. Danach beschleunigt sie die Lösung,<br />

indem nach einem wahrscheinlichen Grund<br />

gesucht wird. Riverbed unterstützt Sie auch<br />

bei der Priorisierung von Problemen, indem<br />

festgestellt wird, welche Benutzergruppen<br />

betroffen sind und durch Analyse der betriebswirtschaftlichen<br />

Auswirkungen aus Finanzperspektive.<br />

Die durch langsame Applikationen<br />

verursachten Kosten können<br />

immens sein.<br />

Bottlenecks auf der „letzten Meile“<br />

im Netzwerk beeinträchtigen die<br />

Applikationsperformance für mobile Mitarbeiter.<br />

Der Riverbed SaaS Accelerator beschleunigt den<br />

Datenverkehr durch Bottlenecks mit Hilfe von<br />

Techniken, welche die Datenübertragung glätten.<br />

Machen Sie die Cloud<br />

Figure<br />

greifbar<br />

6<br />

Anwendungen sowie der Cloud-Beschleunigung<br />

formance, unabhängig davon, wie und wo<br />

degrade für SaaS-Workloads, application performance um die negativen for mobile workers. diese sich Riverbed verbinden, SaaS Accelerator indem Sie speeds den cloudformance,<br />

Last-mile network bottlenecks<br />

Der Netzwerkpfad vom traffic Endbenutzer through bottlenecks in die Auswirkungen using techniques von that Netzwerkpfaden streamline data mit transfers. hoher<br />

basierten Datenverkehr mit den Best-of-<br />

Cloud ist normalerweise länger als der für<br />

Latenz gering zu halten.<br />

Breed-Beschleunigungslösungen von Riverbasierten<br />

Applikationen, die vor Ort installiert sind, insbesondere<br />

Validate the dann, results wenn of deploying<br />

Monitor the click-to-render response times of applications<br />

Mobile Mitarbeiter stehen vor einer weiteren<br />

Herausforderung: Bottlenecks auf der<br />

bed schneller machen.<br />

der Datenverkehr<br />

at the point of consumption before and after changes.<br />

über SaaS Get einen apps zentralen Started Internetzugangspunkt Now<br />

Then „letzten compare Meile“ performance beim Zugriff for key auf activities das to Internet Handeln Sie jetzt<br />

geleitet Did moving wird. an application to the Cloud improve<br />

determine über öffentliche whether changes WLAN had Access the intended Points, effect mobile<br />

Steigern or worsen performance? Sie die Performance How can you be sure von a cloudbasierten<br />

change to infrastructure Applikationen or a device durch had the Nutzung positive der<br />

workforce Datennetzwerke productivity. und DSL oder Kabel im<br />

on<br />

häuslichen Bereich. Bieten Sie den Benutzern<br />

Insgesamt hängt die Mitarbeiterproduktivität<br />

vom Zugang und der Performance von un-<br />

SaaS-Beschleunigung impact you intended? für SaaS-basierte<br />

eine konsistent gute Applikationsperternehmenskritischen<br />

Applikationen ab. Ri-<br />

verbed unterstützt Sie dabei, den zuverlässigen<br />

Zugang zum Netzwerk zu gewährleisten,<br />

provider, and improve the performance of networks and applications.<br />

Nehmen Sie die die Performance vom Endbenutzer bis zum<br />

SaaS-Anbieter<br />

For more information, visit riverbed.com/products/steelhead/saas-accelerator.<br />

SaaS-Anbieter zu überwachen, und die Performance<br />

von Netzwerken und Applikatio-<br />

in die Verantwortung,<br />

indem Sie<br />

nen zu steigern.<br />

die Reaktionszeit<br />

individueller, vom<br />

Benutzer durchgeführter<br />

Autor: Riverbed Technologies<br />

About Riverbed<br />

Aktionen in Relation<br />

zu den Service-Schwellen<br />

of Advancing the Human Experience in<br />

Riverbed ® , The Digital Performance Company , is united in our purpose<br />

the Digital World. Behind every digital experience is a human one, and überwachen. Riverbed enables organizations to measure<br />

Figure 4<br />

Figure 5<br />

Greater workforce productivity depends on the accessibility and performance of business-critical application<br />

Riverbed can help you provide reliable network access, monitor performance from the end user to the SaaS<br />

digital experiences and maximize digital performance so they can deliver better and more powerful human<br />

experiences—for customers, employees, partners, patients, and citizens. Riverbed’s Digital Performance Platform<br />

The cost of slow application can be substantial. This graphic shows the productivity view per department.<br />

SaaS Accelerator Solution Brief 4<br />

http://bit.ly/nuvias-Riverbed<br />

Verify the includes outcomes of changes a combination to applications, infrastructure of Digital and devices Experience by comparing the Management response times for application and Next-Generation Infrastructure solutions that<br />

activities before and after a change.<br />

ensure superior digital and user experiences, provides new levels of operational agility and accelerates business<br />

Das Geheimnis produktiverer Proactively outcomes. identify Riverbed’s and isolate 30,000+ end Mitarbeiter user customers When include performance 100% deviates – of bessere the from Forbes the acceptable Global range, 100. SaaS-Performance<br />

Learn more at riverbed.com.<br />

Riverbed’s EUEM (End User Experience Management)<br />

performance issues<br />

platform generates an alert and opens a support<br />

Get ahead © <strong>2019</strong> of performance Riverbed Technology, issues by Inc. automatically All rights reserved. Riverbed ticket. and Then any it Riverbed speeds product resolution or service by identifying name or the logo used herein are trademarks of Riverbed Technology. All other trademarks used herei<br />

Höherer Komfort für mobile Mitarbeiter<br />

generating to their a baseline respective for owners. SaaS application The trademarks activity and for all logos displayed probable Schlechte<br />

herein cause. Performance: Eine Hürde für das Unternehmenswachstum?<br />

may not be used without the prior written consent of Riverbed Technology or their respective owners. MS-969_SA_SB_US_05<br />

Mitarbeiter sind mobiler und anspruchsvoller denn users. je. Sie Set erwarten custom thresholds auf Mobilgeräten as needed for dieselbe user groups hohe Schlechte Anwendungs-Performance führt einerseits nicht nur zu Nutzerfrust, sondern kann das ge-<br />

Riverbed also helps you prioritize issues by determining<br />

Anwendungs-Performance, die sie vor Ort gewohnt and sind, applications trotz to der align zusätzlichen with internal service Komplexität objectives. von samte Unternehmen beeinträchtigen. Leider gehört dies aufgrund unvorhersehbarer Anwendungswhich<br />

groups are affected and analyzing the business<br />

Cloud-Implementierungen. Darüber hinaus ist hohe Anwendungs-Performance heute ausschlaggebend<br />

für die Produktivität und Wettbewerbsfähigkeit eines Unternehmens. Viele Unternehmen ge-<br />

dieser dynamischen Anwendungen zuständigen IT-Teams mit geringerer Transparenz und ein-<br />

umgebungen heute zur Tagesordnung. Auf der anderen Seite müssen die für den Support<br />

impact from a financial perspective.<br />

ben an, dass neue Umsatzquellen und die Bereitstellung neuer Services die Hauptziele ihres Mobilitätsprogramms<br />

sind.<br />

geschränkter Kontrolle arbeiten, da sich die Netzwerkbedingungen stets ändern.<br />

42%<br />

31% höhere Wahrscheinlichkeit, dass Mitarbeiter, die 60-80% ihrer<br />

Arbeit remote erledigen, PRODUKTIVER sind¹<br />

50-60% ihrer Arbeitszeit verbringen Mitarbeiter nicht an ihrem tatsächlichen<br />

Arbeitsplatz²<br />

45% aller großen Unternehmen verfügen über mehr als 5.000<br />

mobile Benutzer³<br />

43% der Unternehmen sagen aus, dass eine höhere Mitarbeiterproduktivität<br />

das Hauptziel ihres Mobilitätsprogramms ist⁴<br />

berichten, dass mindestens die Hälfte der verteilten Belegschaft durchgehend unter schlechter<br />

SaaS-Performance leidet⁵<br />

90%<br />

verzeichnen geschäftliche Auswirkungen und Hindernisse aufgrund schlechter SaaS-Performance⁵<br />

45%<br />

der IT-Organisationen haben Probleme, die Geräte von Partnern, Auftragnehmern oder Mitarbeitern<br />

auf Stundenbasis mit Zugriff auf Unternehmensanwendungen zu managen⁴<br />

Antwortzeiten von Anwendungen lassen sich nicht vorhersagen<br />

Da internationale Mitarbeiter häufig von unterschiedlichen Standorten aus auf Unternehmensanwendungen<br />

zugreifen (einschließlich über außerst langsame Last-Mile-Verbindungen), variieren die<br />

Antwortzeiten stark. Darüber hinaus verursacht das Backhauling des Netzwerk-Traffics, das bei<br />

veralteten Infrastrukturen zu Sicherheitszwecken erforderlich ist, zusätzliche Latenz und eine<br />

schlechtere Performance. Zusammen mit den gestiegenen Erwartungen der Nutzer fährt dieser<br />

"Latenzeffekt" zu zahlreichen Beschwerden bei der IT, da Nutzer von überall aus auf dieselben<br />

Anwendungen zugreifen möchten, um ihre Arbeit rechtzeitig zu erledigen.<br />

Über 50% der IT-Abteilungen vermelden mehrmals wöchentlich oder monatlich Tickets<br />

wegen schlechter Performance⁵<br />

Mehr als 66% der Nutzer greifen per Backhaul über das Rechenzentrum auf SaaS-Anwendungen<br />

zu⁵<br />

87% der SaaS-Anbieter geben an, dass es schwierig ist, die steigenden Anforderungen an<br />

SaaS-Performance zu erfüllen, 46% bezeichnen dies sogar als sehr schwierig⁶<br />

Höhere Performance für jede Anwendung, überall<br />

Riverbed beschleunigt Anwendungen unabhängig vom Standort und verleiht der IT größere Kontrolle<br />

und Transparenz, um sämtliche Workloads des Netzwerks zu managen. IT-Abteilungen können<br />

Probleme frühzeitig erkennen und die Ursache von Latenz bei SaaS- oder lokalen Anwendungen<br />

bestimmen.<br />

Beschleunigen Sie Unternehmensanwendungen um das 60-fache.<br />

Verbessern Sie global das Benutzererlebnis von SaaS-Anwendungen um das 10-fache.<br />

Senken Sie den Bandbreitenbedarf um bis zu 99% und sparen Sie Bandbreitenkosten ein.<br />

Fördern Sie die Transparenz durch eine Berichterstellung zur End-to-End-Performance.<br />

1 Gallup - How Engaged is Your Remote Workforce, März 2017<br />

2 Riverbed Leitfaden: Essential Guide to better Digital Employee Experiences<br />

3 CITO Research, 2016 Executive Enterprise Mobility Report<br />

4 CITO Research, 2017 Executive Enterprise Mobility Report<br />

5 ESG Insights, The Impact of Poor SaaS Performance on Globally Distributed Enterpirses, März <strong>2019</strong><br />

6 TechTarget Research Report, 2017 State of SaaS Performance<br />

www.nuvias.com/de<br />

9


Wenn die eigene Mauer durchbrochen ist<br />

– gibt es jetzt noch Hilfe?<br />

Es ist wie mit dem Pferd, das die trojanischen<br />

Bürger selbst durch die Stadttore<br />

zogen: Moderne Endpoint Security<br />

Lösungen eliminieren viele Gefahren,<br />

können aber nicht vollständig verhindern,<br />

dass Hacker sich mit neuartigen Attacken<br />

oder Social Engineering Zugang zu<br />

IT-Ressourcen verschaffen. Spätestens<br />

seit der DSGVO müssen IT-Administratoren<br />

auch getarnte und verschachtelte<br />

Angriffe ausfindig machen, verdächtige<br />

Prozesse unmittelbar unterbinden und<br />

im Nachhinein untersuchen können. Hier<br />

kommt Endpoint Detection and Response<br />

(EDR) ins Spiel.<br />

Endpoint Security ist unverzichtbar und leistet<br />

viel: Gängige Lösungen wehren weit über<br />

99% aller Malware-Angriffe ab. Angesichts<br />

von mehr als 832 Millionen verschiedener<br />

Malware-Varianten und ihrem steigenden Niveau<br />

an Komplexität und Tarnungsfähigkeiten,<br />

eine durchaus beeindruckende Bilanz.<br />

Cyberattacken sind heutzutage ausgeklügelte<br />

Angriffe, die aus mehreren Phasen bestehen,<br />

die jeweils auf verschiedenen Ebenen<br />

ansetzen.<br />

Analog muss der moderne Schutz von Endgeräten<br />

ebenso mehrere Verteidigungslinien<br />

aufweisen. Dazu gehören neben Signaturen<br />

der automatisierte Vergleich von<br />

Dateien zu bekannten bösartigen und legitimen<br />

Dateien. Weitere Ebenen sind die Machine-Learning<br />

gesteuerte HyperDetection,<br />

die auch bösartige dateilose Befehle und<br />

Skripte einschließlich VB-, JAVA-, PowerShell-<br />

und WMI-Skripte prüft, und das Sandboxing,<br />

in dem Dateien in einer isolierten<br />

Umgebung geöffnet und beobachtet werden.<br />

Ganz wichtig ist darüber hinaus die Überwachung<br />

laufender Prozesse, um festzustellen,<br />

ob Unregelmäßigkeiten auftreten oder andere<br />

Prozesse manipuliert werden.<br />

Bei der Prozessüberwachung hilft kein<br />

Schwarz-Weiß-Denken. Stattdessen wird<br />

einzelnen Aktionen ein Risiko-Score zugeordnet.<br />

Wenn eine Anwendung beispielsweise<br />

beginnt, Registrierungsschlüssel zu<br />

erstellen - und das normalerweise nicht tun<br />

sollte - erhält sie eine bestimmte Punktzahl.<br />

Wenn die Summe der Aktionen, die von<br />

demselben Prozess ausgeführt werden, einen<br />

bestimmten Schwellenwert überschreitet,<br />

wird die Anwendung beendet und alle<br />

ausgeführten Aktionen werden rückgängig<br />

gemacht. Dass meist erst mehrere Aktionen<br />

zur Überschreitung des Schwellenwertes<br />

führen, vermeidet False Positives und<br />

Frustration der Anwender über abgebrochene<br />

Prozesse.<br />

Die natürlichen Limitierungen von<br />

Endpoint Security<br />

Während Endpoint Security-Technologien<br />

also bei der Abwehr von softwarebasierten<br />

Bedrohungen sehr weit entwickelt sind, sind<br />

ihre Fähigkeiten bei fortgeschrittenen und<br />

komplexen Bedrohungen begrenzt. Dies<br />

sind Bedrohungen, die speziell für ein Unternehmen<br />

entwickelt wurden oder auf einen<br />

bestimmten Mitarbeiter dieses Unternehmens<br />

abzielen. Dazu spähen Cyberkriminelle<br />

ihre Opfer über längere Zeit gezielt aus,<br />

um alles über die Netzwerkkonfiguration,<br />

Richtlinien, Sicherheitszugang und intern<br />

eingesetzte Sicherheitslösungen herauszufinden.<br />

Danach geht es darum, eine passende<br />

Schwachstelle zu finden oder geeignete<br />

Bessere Erkennung und Eindämmung von Sicherheitsvorfällen<br />

Malware zu entwickeln, die speziell für dieses<br />

Ziel über ausreichende Infiltrations- und<br />

Ausweichmöglichkeiten verfügt, um unter<br />

dem Radar der Sicherheitslösungen bleiben<br />

zu können.<br />

Nehmen wir zum Beispiel PowerShell-<br />

Skripte. In vielen Unternehmen nutzen IT-<br />

Administratoren diese Skripte, um Endpoint-Tasks<br />

zu automatisieren. Traditionelle<br />

Endpoint Security-Lösungen können, die in<br />

dem Skript dieses nativen Windows Tools<br />

enthaltenen Befehlsfolgen, nicht interpretieren,<br />

daher werden sie von Cyberkriminellen<br />

gerne eingesetzt – sowohl für Spionagezwecke<br />

als auch für Ransomware und Kryptominer.<br />

Wenn Angreifer geschickt agieren, ihre<br />

Skripte äußerlich den legitim eingesetzten<br />

Skripten ähneln und sonst keine weiteren<br />

verdächtigen Prozesse folgen, werden Angriffe<br />

auch in einer NextGen-Lösung kaum<br />

den konfigurierten Schwellenwert erreichen.<br />

EDR: Der Blick unter die Tarnkappe<br />

Doch nur weil Angriffe gut getarnt sind, heißt<br />

dies nicht, dass sie unsichtbar bleiben müssen.<br />

Ihre Aktionen hinterlassen durchaus<br />

Spuren. Während Endpoint-Security-Tools<br />

schon immer „pre-execution“ und seit einigen<br />

Jahren „on-execution“ reagieren, verfolgen<br />

EDR-Tools (Endpoint Detection and<br />

Response) verdächtige Aktivitäten auch zu<br />

einem späteren Zeitpunkt automatisch und<br />

alarmieren gegebenenfalls IT- und Sicherheitsteams<br />

über Ungereimtheiten.<br />

Man kann sich Endpoint Security als eine<br />

Mauer oder mehrschichtige Grenzbefestigung<br />

vorstellen. Sobald diese durchbrochen<br />

ist, kann sie nichts mehr ausrichten. Dann<br />

müssen andere Tools greifen, die eher einer<br />

Polizeistreife oder einem Ermittlungsteam<br />

ähneln, die die grenznahen Bereiche durchforstet<br />

und überwacht. EDR ist auch in der<br />

„post-execution“-Phase aktiv, erfasst mehr<br />

Details und verfügt damit über eine vertiefte<br />

Analysefähigkeit. Gartner definierte EDR<br />

als Kategorie von Werkzeugen, die in erster<br />

Linie darauf konzentriert sind, verdächtige<br />

EDR in Bitdefender GravityZone Ultra: Intelligentes Scoring aller Vorfälle.<br />

Aktivitäten und ihre Spuren davon auf Hosts<br />

und Endpoints zu entdecken und zu untersuchen.<br />

Wie hilft EDR genau? Auch hier Beispiele:<br />

Eine reine Endpoint Security-Lösung würde<br />

einen Workload, der mit anderen Workloads<br />

aus dem gleichen Netzwerk kommuniziert,<br />

kaum als verdächtig einstufen. Eine EDR-<br />

Lösung würde dagegen warnen, sobald sie<br />

feststellt, dass der Kommunikations-Port<br />

entweder kein Standard-Port ist oder dass<br />

die beiden Workloads normalerweise nicht<br />

miteinander kommunizieren.<br />

Herkömmliche Endpoint Security ist außerdem<br />

in keiner Weise darauf ausgelegt, zu erkennen,<br />

ob Benutzeranmeldeinformationen<br />

von Unbefugten missbraucht werden.<br />

Cyberkriminelle könnten zum Beispiel durch<br />

Phishing an die Zugangsdaten von Mitarbeitern<br />

gelangen. Damit können sie sich legitimiert<br />

innerhalb der Infrastruktur bewegen.<br />

Von diesem Zeitpunkt an können sie auf interne<br />

Dokumente und Daten zugreifen, diese<br />

kopieren und sogar zusätzliche persistente<br />

Tools installieren, mit denen sie zusätzliche<br />

Kontrolle erlangen. EDR-Tools würden bei<br />

derartigen Aktionen – Missbrauch von Anmeldeinformationen,<br />

Privilegien-Eskalation<br />

und Datenexfiltration – unmittelbar eine<br />

Warnung ausgeben. Zum Beispiel sind Anmeldungen<br />

von ungewohnten Orten auf unbekannten<br />

Geräten oder erstmalige Zugriffe<br />

eines Users auf Verzeichnisse Anzeichen<br />

für ein anomales Verhalten. Administratoren<br />

können mithilfe des EDR die Probleme dann<br />

in vielen Fällen automatisiert oder mit einem<br />

Klick beheben oder weiter untersuchen.<br />

Angesichts der Bestimmungen der DSGVO<br />

ist es zudem notwendig, Verstöße gegen<br />

den Datenschutz innerhalb von 72 Stunden<br />

zu melden. Dies dürfte angesichts der Komplexität<br />

heutiger Cyberattacken ohne EDR<br />

den meisten Organisationen unmöglich sein.<br />

EDR stellt solche Verstöße schnell fest und<br />

sorgt in den meisten Fällen dafür, Schaden<br />

zu verhindern oder stark einzudämmen.<br />

Bildquelle: 2x Bitdefender<br />

EDR ermöglicht nach einem Datenvorfall sofort<br />

einen visualisierten Bericht mit allen relevanten<br />

Details zum Angriffsweg und den<br />

Angriffstechniken vorzulegen. IT- und Sicherheitsteams<br />

können die Kette der Ereignisse<br />

bis hin zum ursprünglichen Infektionsvektor<br />

zeitlich nachverfolgen, um diesen für<br />

zukünftige Angriffe zu schließen.<br />

Risiko Alarmmüdigkeit<br />

Die Stärke von EDR liegt in der umfassenden<br />

Sichtbarmachung aller sicherheitsrelevanten<br />

Vorgänge. Dieser Vorteil kehrt<br />

sich jedoch in eine Schwäche um, wenn jeder<br />

verdächtige Vorgang schon wie ein Datenklau<br />

behandelt wird. Tatsächlich waren<br />

IT- und Sicherheitsteams bei der Arbeit mit<br />

frühen EDR-Tools kontinuierlich damit beschäftigt,<br />

Warnmeldungen zu überprüfen,<br />

ohne bestimmen zu können, was tatsächlich<br />

kritisch ist. „Alarmmüdigkeit“ ist die Folge:<br />

Die überlasteten Teams können nicht jedem<br />

Vorfall nachgehen – und werden möglicherweise<br />

gerade vom wichtigsten abgelenkt.<br />

Ebenso machte das fehlende Zusammenspiel<br />

von EDR und Endpoint Security die Administrationsarbeit<br />

mühsam. Die heterogenen<br />

Lösungen erforderten zwei oder mehr<br />

unterschiedliche Agenten auf dem Endgerät<br />

und wurden separat verwaltet. Das Resultat<br />

ist eine reduzierte Rechenleistung der Hardware<br />

und ein vervielfachter Verwaltungsaufwand<br />

für die IT- und Sicherheitsteams.<br />

EDR der nächsten Generation<br />

Diese Einschränkungen adressieren neuere<br />

Lösungen mit einem einheitlichen Security-Agenten,<br />

der Endpoint Security und EDR<br />

zusammenfasst. Somit können beide Lösungen<br />

zusammenarbeiten, Informationen über<br />

potenzielle Sicherheitsprobleme austauschen<br />

und alle für Sicherheits- und IT-Administratoren<br />

relevanten Informationen in einer<br />

einzigen zentralen Managementkonsole anzeigen.<br />

Um gegen die Alarmmüdigkeit anzugehen,<br />

ist eine Schlüsselkomponente von EDR der<br />

nächsten Generation die Fähigkeit, die Relevanz<br />

eines Sicherheitsvorfalls zu bestimmen.<br />

Eine gemeinsame Lösung für Endpoint<br />

Security und EDR sorgt hier für viele Vorteile:<br />

Erstens werden zahlreiche Probleme automatisiert<br />

eliminiert, zweitens sorgt die Aggregation<br />

der Informationen verbunden mit<br />

Machine Learning für ein intelligentes Scoring<br />

der Vorfälle. So erhalten Administratoren<br />

einen vollständigen Überblick über den<br />

Sicherheitsstatus der Infrastruktur des Unternehmens<br />

und werden nicht durch eine<br />

Fülle von Warnmeldungen mit niedriger Priorität<br />

lahmgelegt.<br />

Die Lehre aus der griechischen Mythologie:<br />

Als die Trojaner das von den Griechen hinterlassene<br />

Holzpferd in ihre Stadt zogen, war<br />

der Schaden noch nicht geschehen. Erst<br />

als es den darin versteckten griechischen<br />

Kämpfern des Nachts gelang, unbeobachtet<br />

die Stadttore von innen zu öffnen, besiegelte<br />

dies das Schicksal der Stadt. In der IT lernen<br />

wir daraus, dass es eine „innere Sicherheit“<br />

geben muss, die dann zum Tragen kommt,<br />

wenn die ersten Schritte eines Breach bereits<br />

geschehen sind: EDR.<br />

Autor: Liviu Arsene,<br />

Leitender<br />

Bedrohungsanalyst<br />

bei Bitdefender<br />

http://bit.ly/nuvias-Bitdefender<br />

10<br />

www.nuvias.com/de


Die bewusste Entscheidung für<br />

eine intelligente Infrastruktur<br />

Entscheidungen in IT-Projekten verlangen<br />

oft Kompromisse: IT-Projekte sollen<br />

so kostengünstig wie möglich sein, in<br />

kürzester Zeit fertiggestellt werden und<br />

gleichzeitig die höchst mögliche Qualität<br />

aufweisen. Alle drei Anforderungen<br />

lassen sich kaum gleichzeitig erfüllen.<br />

Kompromisse sind daher an der Tagesordnung.<br />

Die Lösung dieses klassischen<br />

Dilemmas besteht oft darin, sich für zwei<br />

der drei Anforderungen zu entscheiden<br />

(„Pick Two“).<br />

Ein ähnliches Dilemma ergibt sich bei der<br />

Wahl der richtigen Infrastruktur zur Unterstützung<br />

des IT-Betriebs. Kunden sind dann<br />

zufrieden, wenn ihre Anwendungen mit der<br />

höchstmöglichen Leistung laufen. Die Finanzverantwortlichen<br />

wünschen sich hingegen<br />

möglichst niedrige Kosten. Je niedriger,<br />

desto besser. Unter diesem Widerspruch leidet<br />

im IT-Betrieb meist die Administrationsfähigkeit.<br />

Sie wird oft den Ansprüchen der<br />

Finanzverantwortlichen und der Kunden untergeordnet.<br />

Als Unternehmen vor einigen Jahren begannen,<br />

zunehmend auf Server- und Desktop-<br />

Virtualisierung zu setzen, waren es vor allem<br />

die Aussichten auf konsolidierungsbedingte<br />

Einsparungen, die die Akzeptanz von VMs<br />

beschleunigten.<br />

Die meisten Anwendungen ließen sich bei<br />

zufriedenstellender Leistung virtualisieren.<br />

Gleichzeitig konnte die IT durch Reduzierung<br />

der wartungsbedingten Ausfallzeiten<br />

das Benutzererlebnis verbessern. Ausufernde<br />

Serverzahlen wurden von ausufernden<br />

VM-Zahlen abgelöst. Die Abteilungen QA<br />

und DevOps haben seither mit dem Auf- und<br />

Abbau von Tausenden virtueller Server und<br />

Desktops zu kämpfen. Doch ohne Virtualisierung<br />

ist der Betrieb eines Rechenzentrums<br />

heute kaum noch vorstellbar.<br />

Leistung als Selbstverständlichkeit<br />

All-Flash-Arrays sind immer erschwinglicher<br />

geworden. Sie sind eine beliebte Wahl bei<br />

hohen Leistungsanforderungen. Niedrige<br />

Latenzzeiten helfen bei der Bewältigung einer<br />

der größten Herausforderungen in der<br />

IT, dem berüchtigten IO-Blender-Effekt von<br />

VMware. Der IO-Blender-Effekt entsteht dadurch,<br />

dass sich auf mehreren physischen<br />

Servern jeweils Dutzende von virtuellen Maschinen<br />

befinden, die kontinuierlich auf den<br />

Speicher zugreifen und dabei Engpässe verursachen.<br />

Anstatt die Workload-IO zu priorisieren,<br />

reagieren All-Flash-Systeme einfach<br />

sehr schnell auf vorhandene IO-Anforderungen<br />

– schneller als Festplatten- oder Hybrid-<br />

Systeme.<br />

Vor dem Hintergrund der drei genannten<br />

Herausforderungen zeichnet sich die All-<br />

Flash-Infrastruktur durch hohe Leistung zu<br />

vertretbaren Kosten aus. Die Kosten sind<br />

immer eine der beiden wichtigsten Überlegungen<br />

in jedem IT-Projekt. Allerdings geht<br />

es beim Vergleich verschiedener Lösungen<br />

meist um die Anschaffungskosten und weniger<br />

um die Betriebskosten. Die gute Nachricht<br />

ist jedoch die, dass All-Flash-Systeme<br />

ein Leistungsniveau bieten, das IT-Experten<br />

bei der Suche nach einer optimalen Lösung<br />

die Freiheit lässt, verschiedene Technologien<br />

zu wählen.<br />

Wie bei jeder Infrastrukturkomponente gibt<br />

es bei All-Flash-Lösungen erhebliche Unterschiede<br />

bei Preis und Gegenwert. Die meisten<br />

auf dem Markt angebotenen All-Flash-<br />

Lösungen arbeiten so, wie Speichersysteme<br />

bereits vor der Virtualisierung gearbeitet haben.<br />

Derartige Speicherarchitekturen wurden<br />

nie für die Konsolidierung gemischter<br />

Workloads konzipiert oder optimiert. Neue<br />

Speichertechnologien, wie All-Flash, sind<br />

zwar potenziell leistungsfähiger, aber das<br />

Administrieren dieser Systeme ist für die<br />

IT-Abteilung alles andere als einfacher geworden.<br />

Nach wie vor sorgen Performanceprobleme<br />

bei allen Beteiligten für schlechte<br />

Erfahrungen.<br />

Potenziell schwierige Wahl<br />

Die genannten Probleme lassen sich durch<br />

die Wahl einer intelligenten Infrastruktur vermeiden.<br />

Die meisten Anbieter behaupten<br />

heute, maschinelles Lernen und künstliche<br />

Intelligenz in ihre Geräte integriert zu haben.<br />

Aber macht die Vermarktung dieser Schlagwörter<br />

die Produkte wirklich intelligent? IT-<br />

Beschaffer sind gegenüber Marketingaussagen<br />

traditionell skeptisch. Eine Infrastruktur,<br />

die als intelligent gilt, muss automatisch und<br />

kontinuierlich aus den Workloads lernen und<br />

die Daten dazu nutzen, Automatisierung und<br />

Analytik voranzutreiben. Das kommt dem IT-<br />

Betrieb ebenso zugute wie den Benutzern<br />

der Infrastruktur.<br />

Die Bewältigung von VMware-bedingten Herausforderungen,<br />

wie dem IO-Blender-Effekt,<br />

Erhöhung der VM-Dichte und effiziente<br />

Nutzung leistungsfähigerer Server, erfordert<br />

eine durchgehende Intelligenz über Server,<br />

Netzwerk und Speicher hinweg. Dies<br />

erfordert ein tiefes Verständnis der VMware-Betriebsumgebung<br />

sowie automatisches<br />

Hinzulernen, damit Speicherkapazität und<br />

Leistung maximiert werden. Die IT-Abteilung<br />

sollte daher eine Infrastruktur in Betracht<br />

ziehen, die speziell für VMware entwickelt<br />

wurde, anstatt auf Systeme zu setzen, die<br />

ursprünglich für physische Workloads ausgelegt<br />

wurden.<br />

Die meisten Speichersysteme, die auch VMware-Umgebungen<br />

unterstützen, sind blockbasiert<br />

und arbeiten genauso wie zu Zeiten<br />

vor der Virtualisierung. Standardmäßig<br />

ermöglicht ein blockbasierter Betrieb keinen<br />

Einblick in die spezifischen IO-Aktivitäten<br />

der virtuellen Maschine. Zudem sind<br />

umfangreiche Konfigurations- und Administrationsmaßnahmen<br />

erforderlich. 2015 kam<br />

VMware mit einer Funktion namens VVOLS<br />

auf den Markt, die eine erhöhte VM-Transparenz<br />

vorsah, aber auf spezifische IO-Bedingungen<br />

nur eingeschränkt reagieren konnte.<br />

VVOLS ist immer noch volumenbasiert und<br />

erfordert die Erstellung und Verwaltung von<br />

Volumes. Eine Alternative ist die Verwendung<br />

einer dateibasierten Speicherarchitektur,<br />

die einen Einblick in das IO-Profil jeder<br />

VM ermöglicht. Denn bei VMs handelt es<br />

sich schließlich im Wesentlichen um Dateien.<br />

Der Einblick in das IO-Profil jeder VM ist<br />

eine Verbesserung gegenüber blockbasiertem<br />

Speicher. Doch zur Nutzung dieser detaillierten<br />

Sicht auf den VM-Speicher ist eine<br />

Funktionalität erforderlich, die mehr bietet<br />

als ein üblicher NFS-Speicher. Eine intelligente<br />

Infrastruktur muss so konzipiert sein,<br />

dass sie eine kontinuierliche Analyse des<br />

IO-Musters jeder VM über den gesamten Infrastrukturstapel<br />

hinweg durchführt und eine<br />

prädiktive Entwicklung / Modellierung bei<br />

wachsender Infrastruktur ermöglicht. Hiermit<br />

lassen sich Probleme mit Latenzzeiten<br />

über alle Komponenten hinweg analysieren<br />

und entsprechend schnell lösen oder<br />

grundsätzlich vermeiden.<br />

Es geht auch intelligenter<br />

Es ist eigenartig, dass die gängigen Entscheidungen<br />

über Infrastrukturmaßnahmen<br />

weder zur Folge haben, dass eine angemessene<br />

Leistung verfügbar ist, noch<br />

dass der Administrationsaufwand deutlich<br />

sinkt. Eine intelligente Infrastruktur bringt<br />

ganz selbstverständlich die erforderliche<br />

Leistung mit sich und ermöglicht darüber<br />

hinaus betriebliche Optionen, die mit begrenztem<br />

IT-Personal sonst gar nicht möglich<br />

wären. So kann ein DevOps-Team<br />

dank Self-Service-Zugang zur automatisierten<br />

Infrastruktur täglich Tausende von<br />

virtuellen Servern oder Desktops auf- und<br />

abbauen. Über ein herkömmliches System<br />

von Tickets, die vom Support abgearbeitet<br />

werden müssen, wäre dies gar nicht möglich.<br />

Self-Service gilt auch für Funktionen wie<br />

Snapshots, bei denen VM-Administratoren<br />

Momentaufnahmen einer VM individuell<br />

pro VM für Tests erstellen können,<br />

ohne die Leistung des gesamten<br />

Systems zu beeinträchtigen. Bei VMware<br />

unterliegt die Verwendung alternativer<br />

Optionen normalerweise strengen Einschränkungen<br />

und hat einen erheblichen<br />

Einfluss auf die Performance. Eine intelligente<br />

Infrastruktur verfügt auch über<br />

eine automatische QoS für Anwendungen<br />

und verschickt Warnmeldungen bei Abweichungen<br />

vom Normalbetrieb. So werden<br />

potenzielle Probleme aufgezeigt, bevor<br />

die Gesamtsystemleistung betroffen<br />

ist. Auch die Festlegung von QoS-Grenzwerten<br />

für Test-Workloads im Self-Service<br />

verhindert, dass die Produktion durch<br />

Tests beeinträchtigt wird.<br />

Neben der Agilität ist der Einblick in die<br />

IO-Eigenschaften einer bestimmten VM<br />

für VM-Administratoren sehr hilfreich, da<br />

sie bei Problemen schneller und gezielter<br />

eingreifen können. Eine intelligente Infrastruktur<br />

lernt aus den erfassten Analysen,<br />

sodass das System selbstständig Korrekturmaßnahmen<br />

ergreifen kann. Diese Informationen<br />

können dazu beitragen, Ausfälle<br />

zu minimieren oder automatische<br />

Anpassungen an veränderte Leistungsanforderungen<br />

vorzunehmen. Die vom Speichersystem<br />

bereits gesammelten Daten<br />

werden einem maschinellen Lernprozess<br />

unterzogen. So sparten IT-Experten Zeit,<br />

die sie in andere anspruchsvolle Aufgaben<br />

oder in die Weiterentwicklung der Automatisierung<br />

investieren können.<br />

Intelligente Infrastruktur nach Maß<br />

VMware-Administratoren und Infrastruktur-<br />

Administratoren kennen ein wichtiges<br />

Dauerthema: Skalierung. Entweder geht<br />

dem Speichersystem die Speicherkapazität<br />

aus oder es hält mit den Anforderungen<br />

an den Speicher-IO nicht Schritt. Skalierung<br />

bedeutet in der Regel, ein weiteres<br />

Speichersystem hinzuzufügen und Workloads<br />

auf das neue System zu migrieren,<br />

worauf das alte System außer Betrieb genommen<br />

werden kann. Intelligenter ist es,<br />

ein System durch Hinzufügen zusätzlicher<br />

Speicherkapazität zu skalieren oder eine<br />

horizontale Skalierung durch Hinzufügen<br />

zusätzlicher Speichersysteme vorzunehmen.<br />

Das zusätzliche Speichersystem kann zunächst<br />

eine kleine Ausbaustufe aufweisen<br />

und wird später auf Basis der datengesteuerten<br />

Prognose erweitert. Die Bedienung<br />

bleibt einfach und das ursprüngliche System<br />

kann noch weitere Jahre zuverlässig arbeiten.<br />

In herkömmlichen Architekturen ist das<br />

Hinzufügen weiterer Speichersysteme meist<br />

mit zusätzlichem Administrationsaufwand<br />

verbunden. So muss beispielsweise stets<br />

entschieden werden, welche VMs auf das<br />

neue System migriert werden sollten. Eine<br />

intelligente Infrastruktur mit prädiktiver Modellierung<br />

anhand der oben beschriebenen<br />

Verfahren kann die Planung erheblich vereinfachen.<br />

Dank der intelligenten horizontalen Skalierung<br />

kann die IT neue Speichersysteme<br />

beschaffen, die die Leistung steigern, aber<br />

zunächst mit weniger Kapazität als das aktuelle<br />

System starten. Die Storage-Software<br />

nutzt daraufhin die Analyseinformationen,<br />

um die am besten geeigneten VM-Kandidaten<br />

automatisch auf das neue System zu<br />

verschieben. Dieser automatisierte Prozess<br />

setzt Kapazität auf dem vorhandenen System<br />

frei. Gleichzeitig profitieren leistungshungrige<br />

VMs von der Leistungssteigerung<br />

des neuen Systems.<br />

Der Unterschied für Ihr Unternehmen<br />

Durch den Einsatz einer intelligenten Infrastruktur,<br />

die sich selbst verwaltet, können IT-<br />

Experten gezielt Aufgaben wahrnehmen, die<br />

sich unmittelbar und positiver auf das Unternehmen<br />

auswirken. Die Speicherinfrastruktur<br />

ist ein ausgezeichneter Ausgangspunkt<br />

für die Steigerung von Agilität und Effizienz.<br />

In einer intelligenten Infrastruktur kann eine<br />

konsequent auf Virtualisierung ausgelegte<br />

Lösung wertvolle Telemetriedaten bereitstellen<br />

und aus diesen Telemetriedaten lernen<br />

und automatisch Korrekturmaßnahmen<br />

ergreifen, sodass IT-Ressourcen für übergeordnete<br />

Aufgaben frei werden.<br />

Innovationen von Tintri by DDN eröffnen<br />

neue und intelligente Optionen für Servervirtualisierung,<br />

VDI und DevOps. Die intelligente<br />

Infrastruktur von Tintri für die Virtualisierung<br />

wurde darauf ausgelegt, mit<br />

maschinellem Lernen, Automatisierung und<br />

Analytik den Betrieb von virtuellen Maschinen<br />

drastisch zu vereinfachen. Tausende<br />

von Unternehmen sparen durch ihre Entscheidung<br />

für Tintri mehrere Millionen Stunden<br />

an Administrationsaufwand.<br />

Einzigartige Steuerungsmöglichkeiten mit<br />

Aktionen auf VM-Ebene für Infrastrukturfunktionen,<br />

wie Snapshots, Replikation und<br />

QoS, machen den Produktionsbetrieb sicher<br />

und leistungsstark und beschleunigen<br />

gleichzeitig die Test- und Entwicklungszyklen.<br />

In Kombination mit einer besseren Planung<br />

und fundierten Einblicken aus der Analytik<br />

können Unternehmen ihre Ressourcen<br />

sinnvoll dort investieren, wo sie die Skalierbarkeit<br />

und den Wert ihrer Anwendungen<br />

steigern.<br />

Autor: Mario Blandini,<br />

Vice President Marketing<br />

bei Tintri by DDN<br />

Bildquelle: Shutterstock<br />

http://bit.ly/nuvias-Tintri<br />

www.nuvias.com/de<br />

11


SCHULUNGEN, WORKSHOPS UND WEBINARE<br />

Nutzen Sie unsere Weiterbildungsmöglichkeiten<br />

Das <strong>Nuvias</strong> Schulungsportal bietet Ihnen eine große Auswahl an<br />

Schulungen und kostenfreien Webinaren. Unsere Trainer zertifizieren<br />

Sie für die verschiedensten Hersteller, darunter Fortinet,<br />

Juniper Networks, Kaspersky und WatchGuard.<br />

http://bit.ly/nuvias-trainings<br />

#TRUEVALUEADD - NEUE SERVICES FÜR RESELLER<br />

Veredeln Sie Ihre Services um zuverlässige Mehrwerte<br />

Gute Services sind das perfekte Bindeglied zwischen Ihnen und<br />

Ihren Kunden. Mit <strong>Nuvias</strong> #TrueValueAdd erweitern Sie Ihre eigenen<br />

Services um zusätzliche Leistungen, ohne weiteren Aufwand<br />

oder Manpower Ihrerseits. Klingt gut? Dann lesen Sie weiter!<br />

http://bit.ly/nuvias-TrueValueAdd<br />

Unser digitaler <strong>Nuvias</strong> Adventskalender <strong>2019</strong><br />

Heute noch registrieren und keine<br />

xMas-Promo verpassen!<br />

http://bit.ly/nuPartnernews<br />

Bildquelle: <strong>Nuvias</strong><br />

IMPRESSUM<br />

<strong>Nuvias</strong> Deutschland GmbH · Sachsenfeld 2 · 20097 Hamburg<br />

Geschäftsführer: Helge Scherff, Eingetragen beim Amtsgericht Hamburg: HRB 53548<br />

E-Mail: marketing.central@nuvias.de · Telefon: +49 (0)40 - 23 73 01-0 · Webseite: www.nuvias.com/de<br />

Redaktion:<br />

Autoren:<br />

Druck:<br />

Rieke Bredehöft (V.i.S.d.R.), Alexander Weber<br />

Art Direction: Alexander Weber<br />

Tina Kaiser, NCP engineering; Karl-Heinz Lutz, Juniper Networks; Christian Sauer, <strong>Nuvias</strong>; Kaspersky; Fortinet, Inc;<br />

Riverbed Technologies; Liviu Arsene, Bitdefender; Mario Blandini, Tintri by DDN; Wayne Mason, <strong>Nuvias</strong><br />

Vogel Druck und Medienservice GmbH, Leibnizstraße 5, 97204 Höchberg, Deutschland, www.vogel-druck.de<br />

Auflage <strong>November</strong> <strong>2019</strong>: 29.000 Stück<br />

Einsendungen: Redaktionelle Beiträge werden gerne von der Redaktion entgegengenommen. Sie müssen frei sein von Rechten Dritter.<br />

Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, so muss<br />

das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zur Verwertung durch die<br />

<strong>Nuvias</strong> Deutschland GmbH. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine<br />

Haftung übernommen.<br />

Ab wann ist SD-WAN wirklich sinnvoll?<br />

Auch wenn der Hype oftmals der Realität<br />

vorauseilt: Beim Thema SD-WAN erfüllt<br />

der Markt allmählich die Erwartungen.<br />

Das liegt nicht zuletzt an der Begeisterung<br />

für die digitale Transformation. Da<br />

Unternehmen zunehmend vom Proof-of-<br />

Concept zum Rollout übergehen, ergeben<br />

sich bessere Chancen auf Margen<br />

mit mehr Volumen.<br />

Bei der Wahl der richtigen SD-WAN-Lösung<br />

gibt es zahlreiche Optionen. Immer mehr<br />

Hersteller mit zweifelhaften Versprechen<br />

und Produkten, die kein vollwertiges SD-<br />

WAN darstellen, springen auf den Zug auf.<br />

Aus diesem Grund sind nicht alle SD-WANs<br />

gleichwertig oder annähernd vergleichbar.<br />

Es gilt eine Menge Bewertungskriterien zu<br />

beachten. Doch eine Unterscheidung zwischen<br />

den einzelnen Lösungen kann sich<br />

durchaus schwierig gestalten.<br />

Den wichtigsten Punkt stellt die Architektur<br />

Ihres Netzwerks dar. SD-WAN ist eine hervorragende<br />

Lösung, doch bei der Auswahl<br />

ist es hilfreich zu verstehen, was Ihr Netzwerk<br />

leisten kann. Zudem sollte man klare<br />

Ziele für die Transformation vor Augen<br />

haben und sich darüber bewusst sein, wie<br />

schnell die Lösung einsatzbereit ist.<br />

Netzwerkvisibilität und Sicherheit rücken auf<br />

der Prioritätenliste im Auswahlprozess weiter<br />

nach oben. Die Netzwerkmanager müssen<br />

sehen, was in ihren Netzwerken vor sich<br />

geht und wie ihre Applikationen laufen, um<br />

eine konsistente Servicequalität zu gewährleisten.<br />

Dabei sind Sicherheitsmechanismen<br />

essentiell, um Ausfälle oder Datenschutzprobleme<br />

zu vermeiden.<br />

Das Wachstum im Bereich softwaredefinierte<br />

und WAN-basierte Enterprise Class-Automatisierung<br />

trägt ebenfalls dazu bei, die<br />

Nachfrage nach virtualisierten CPU-Umgebungen<br />

zu steigern, obwohl diese noch in<br />

den Kinderschuhen stecken. Die Vorteile<br />

sind zahlreich, nicht zuletzt dank Senkung<br />

der Netzwerkkosten und Steigerung von Agilität<br />

und Flexibilität.<br />

Dazu kommen noch die Kosten, die mit unterschiedlichen<br />

Abrechnungsmodellen einhergehen.<br />

So sehen wir beispielsweise,<br />

dass softwarebasierte SD-WANs agil sind<br />

und durchaus einen abonnementbasierten<br />

Ansatz unterstützen, mit dem hohe Anschaffungskosten<br />

verhindert werden. Das macht<br />

SD-WAN-Lösungen as-a-Service zu einer<br />

attraktiven Option, insbesondere für kleine<br />

und mittlere Unternehmen.<br />

Für Firmen, welche die mehrschichtige Komplexität<br />

im Unternehmen reduzieren möchten<br />

und große Applikationen in die Cloud<br />

verlagern, wie zum Beispiel SalesForce,<br />

stellt das SD-WAN eine großartige Lösung<br />

dar, die ein robustes, skalierbares und zuverlässiges<br />

Netzwerk ermöglicht. Des Weiteren<br />

ist die Möglichkeit, einige oder alle kostenintensiven<br />

MPLS-Circuits zu ersetzen, für<br />

Unternehmen äußerst attraktiv, die ihre vorhandene<br />

Netzwerkstruktur mit maximalem<br />

Mehrwert ausbauen möchten.<br />

Riskant dabei ist, dass das SD-WAN bisweilen<br />

als Allheilmittel angepriesen wurde. Tatsache<br />

ist jedoch, dass es Umgebungen gibt,<br />

in denen der Einsatz eines SD-WAN nicht<br />

sinnvoll ist. Falls Sie beispielsweise eine<br />

kleine Anzahl sehr großer Niederlassungen<br />

mit ca. 2.000 Nutzern pro Standort betrei-<br />

ben, sollten Sie bedenken, dass die meisten<br />

SD-WAN-Produkte aktuell für Standorte mit<br />

weniger als 300 Nutzern optimiert sind.<br />

Interessant stellt sich dabei der Vergleich zwischen<br />

dem SD-WAN-Markt und der Branche<br />

für Überwachungskameras dar. Viele Unternehmen<br />

pushen immer noch analoge Videoüberwachungssysteme,<br />

obwohl der Übergang<br />

von Analog- auf IP-Technik bereits seit<br />

20 Jahren stattfindet. Es kann schwierig werden,<br />

zwischen SD-WAN-Herstellern zu differenzieren,<br />

da es 40 bis 50 Unternehmen gibt,<br />

die alle eine Lösung versprechen.<br />

Auf der einen Seite gibt es die reinen SD-<br />

WAN-Hersteller, auf der anderen Seite die<br />

WAN-Optimierungs-Player – sowie die gesamte<br />

Bandbreite dazwischen. Fakt ist: Es<br />

besteht Aufklärungsbedarf über die unterschiedlichen<br />

SD-WAN-Optionen, damit Netzwerkmanager<br />

Entscheidungen treffen können.<br />

Autor: Wayne Mason,<br />

Sales Director Advanced<br />

Networking bei der<br />

<strong>Nuvias</strong> Group<br />

http://bit.ly/nuvias-SDWAN<br />

Norddeutschlands Plattform für IT-Lösungen und -Trends<br />

SUM<br />

IT<br />

Am 19.03.2020 lädt der Value Added Distributor,<br />

die <strong>Nuvias</strong> Group, zur großen<br />

Hausmesse, dem <strong>Nuvias</strong> Summit, ein.<br />

Die rund 500 erwarteten Gäste können<br />

sich auf ein buntes Tagesprogramm freuen.<br />

Das Event findet in Hamburg statt<br />

und bietet neben zahlreichen Messeständen<br />

der Hersteller interessante Workshops,<br />

Fachvorträge und ein umfangreiches<br />

Rahmenprogramm.<br />

Das Summit-Event, welches vor Jahren als<br />

Wick Hill Hausmesse begann, hat nicht nur<br />

einen neuen Namen erhalten, sondern wartet<br />

auch mit einem umfangreicheren Konzept<br />

auf. Das <strong>Nuvias</strong> Summit hat sich zu<br />

Norddeutschlands Plattform für IT-Lösungen<br />

und -Trends etabliert. Hochkarätige<br />

Hersteller wie Juniper Networks, Fortinet,<br />

WatchGuard, Kaspersky und Riverbed präsentieren<br />

an den Messeständen ihre aktuellen<br />

IT-Lösungen und -Innovationen aus den<br />

Bereichen Cybersecurity, Advanced Networking,<br />

Unified Communications und Application<br />

Optimisation. Resellern bietet sich damit<br />

die Gelegenheit, in direkten Kontakt mit<br />

den IT-Experten zu treten und live vor Ort<br />

mögliche Lösungsansätze für die Herausforderungen<br />

des eigenen Unternehmens oder<br />

der der Kunden zu erörtern.<br />

Neben den Messeständen bieten sich auf<br />

dem <strong>Nuvias</strong> Summit zahlreiche weitere<br />

Möglichkeiten zum direkten Austausch sowie<br />

zum Aufbau von Fachwissen. Die <strong>Nuvias</strong><br />

Group versteht die Vermittlung von<br />

Wissen an Kunden und Partner als Teil Ihres<br />

Value Add-Ansatzes. „Uns ist es wichtig,<br />

unser Know-how an unsere Partner weiterzugeben.<br />

Wir bieten das ganze Jahr über<br />

Schulungen, Workshops und Webinare über<br />

Bildquelle: 2x <strong>Nuvias</strong><br />

unser Schulungsportal an. Auf dem <strong>Nuvias</strong><br />

Summit können Reseller diese Weiterbildungsmöglichkeiten<br />

kostenfrei testen und<br />

sich so von der Qualität des Service überzeugen“<br />

sagt Helge Scherff, Regional Vice<br />

President Central bei <strong>Nuvias</strong>.<br />

Wer nach dem bunten Tagesprogramm den<br />

Abend entspannt ausklingen lassen möchte,<br />

kann dies ab 17:30 Uhr tun, dann geht die<br />

Veranstaltung in das Abendevent mit Live-<br />

Musik, leckerem Essen und kühlen Drinks<br />

über. Gemeinsam wird auf den Tag angestoßen.<br />

Erleben Sie die Welt von morgen<br />

und erfahren Sie mehr über intelligente Geschäftsmodelle<br />

und verlässliche Partnerschaften.<br />

Knüpfen und vertiefen Sie wertvolle Business-<br />

Kontakte auf dem <strong>Nuvias</strong> Summit 2020.<br />

Scannen Sie den QR-<br />

Code und erhalten Sie<br />

die Agenda und die<br />

Vortragsthemen aller<br />

Hersteller und externen<br />

Sprecher, die auf dem<br />

<strong>Nuvias</strong> Summit sind.<br />

http://bit.ly/<strong>Nuvias</strong>Summit2020

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!