07.09.2020 Aufrufe

Nuvias Guardian - September 2020

Nuvias steht für High Value Added Distribution mit EMEA-weiter Ausrichtung. Als Thought Leader in den Bereichen Cybersecurity, Advanced Networking, Application Optimisation und Unified Communications, bringen wir zweimal im Jahr unser eigenes IT-Fachmagazin, den Nuvias Guardian, heraus. Getreu dem Motto „Advise not advertise“ liefert das Medium, statt langweiliger Produktvorstellungen und Werbung, fundierte Denkanstöße und effektive Lösungsbeispiele zu aktuellen IT-Themen. Die Beiträge stammen aus der Feder von führenden Branchenexperten wie Bitdefender, Juniper Networks, Fortinet, Kaspersky und WatchGuard. Lesen Sie die neueste Ausgabe online.

Nuvias steht für High Value Added Distribution mit EMEA-weiter Ausrichtung. Als Thought Leader in den Bereichen Cybersecurity, Advanced Networking, Application Optimisation und Unified Communications, bringen wir zweimal im Jahr unser eigenes IT-Fachmagazin, den Nuvias Guardian, heraus. Getreu dem Motto „Advise not advertise“ liefert das Medium, statt langweiliger Produktvorstellungen und Werbung, fundierte Denkanstöße und effektive Lösungsbeispiele zu aktuellen IT-Themen. Die Beiträge stammen aus der Feder von führenden Branchenexperten wie Bitdefender, Juniper Networks, Fortinet, Kaspersky und WatchGuard.

Lesen Sie die neueste Ausgabe online.

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

JUNIPER NETWORKS<br />

KASPERSKY<br />

FORTINET<br />

NCIPHER<br />

KI-gesteuerte Cloud-Dienste<br />

Die Anforderungen an das Netzwerk<br />

nehmen stetig zu. Juniper Networks zeigt<br />

auf, welche Vorteile KI und maschinelles<br />

Lernen jetzt bringen.<br />

Gefahr erkannt, Gefahr gebannt<br />

APT-Vorfälle machen nur rund 10 Prozent<br />

aller Cyberangriffe aus. Doch sind diese<br />

Attacken besonders schwerwiegend. Mit<br />

EDR kommen Sie Angriffen auf die Spur.<br />

Was Cloud-Nutzer jetzt brauchen<br />

Die größten Herausforderungen von<br />

Cloud-Computing liegen in der Compliance<br />

und Sicherheit. Mehr zu Chancen,<br />

Risiken und effektiven Lösungen.<br />

Encryption Keys wichtiger als Daten?<br />

Die Absicherung von Encryption Keys ist<br />

oft der fehlende Nagel im Hufeisen, der<br />

ein ganzes Königreich zu Fall bringen<br />

kann. Zeit, das Bewusstsein zu schärfen.<br />

SEITE 2<br />

SEITE 4-5<br />

SEITE 6<br />

SEITE 11<br />

<strong>Guardian</strong><br />

Runter von der<br />

Bremse!<br />

#TrueValueAdd<br />

Neue Services – Mehr Value Add<br />

Ausgewählte Services<br />

für Sie und Ihr Business.<br />

Mehr erfahren!<br />

http://bit.ly/nuvias-TrueValueAdd<br />

Bildquelle: <strong>Nuvias</strong><br />

Sechs Tipps für eine Sicherheitsstrategie,<br />

die weniger Leistung in virtualisierten<br />

Umgebungen frisst<br />

Bildquelle: Shutterstock<br />

Egal ob physisch oder virtualisiert, Endpunkte<br />

sind in vieler Hinsicht die Achillesferse<br />

des Netzwerks. Virtualisierte<br />

Workloads werden darüber hinaus auch<br />

oft noch außerhalb des eigenen Rechenzentrums<br />

gehostet und sind somit besonders<br />

angreifbar.<br />

Der Hauptgrund für Unternehmen ihre Umgebungen<br />

zu virtualisieren ist der Gewinn<br />

an Flexibilität. Doch der erhöhten Flexibilität<br />

stehen auf der Gegenseite neue Herausforderungen<br />

für die Sicherheit gegenüber.<br />

Es zeigt sich oft, dass vor allem kleinere Unternehmen<br />

dazu neigen, die Sicherheit in ihrem<br />

virtualisierten Anteil der Infrastruktur zu<br />

vernachlässigen: Die Umgebungen sind agil<br />

und leistungsstark, aber voller Schwachstellen.<br />

Größere Unternehmen hingegen neigen<br />

dazu, die Herausforderungen der Virtualisierung<br />

an ihre Rechenzentren zu vernachlässigen.<br />

Die Umgebung ist zwar sicher, dafür<br />

aber oft langsam und teuer.<br />

Potentiell negative Auswirkungen<br />

der IT-Security auf virtuelle Infrastrukturen<br />

Die Verwendung herkömmlicher Sicherheitstools<br />

wie bei regulären physischen Endpunkten<br />

verlangsamt virtuelle Umgebungen um<br />

bis zu 30 Prozent und um bis zu 20 Prozent<br />

in Bezug auf die Anwendungsleistung. In einem<br />

Test konnte ein Host mit einer klassi-<br />

schen Endpoint Security 35 Prozent weniger<br />

VDI-Sessions gleichzeitig hosten als mit einer,<br />

für diese Aufgabe entwickelten Sicherheitslösung.<br />

Wenn ein Unternehmen hingegen<br />

spezielle Sicherheitstools nur für die<br />

virtuelle Umgebung verwendet, benötigt es<br />

möglicherweise zusätzliche Teamressourcen<br />

und Security-Kompetenz.<br />

Speziallösungen allein für virtuelle Maschinen<br />

erfordern zusätzliche Hardware in Form<br />

von Speicher, Prozessorleistung oder weitere<br />

Cloud-Kapazitäten. Hinzu kommen Lizenzkosten<br />

für die Lösung und das darunterliegende<br />

Betriebssystem.<br />

Ein typisches Einfallstor in Unternehmensnetzwerke<br />

sind virtuelle Maschinen, die<br />

ohne Gedanken an die Sicherheit schnell zu<br />

Testzwecken aufgesetzt wurden.<br />

Später wird oft vergessen, die Maschinen<br />

wieder zu löschen, die dann ohne die nötige<br />

Sicherheit laufen und als schwächstes Glied<br />

in der Verteidigungskette buchstäblich dazu<br />

einladen, gehackt zu werden.<br />

Um dies zu vermeiden, benötigen Organisationen<br />

eine übergreifende Sicherheitsstrategie,<br />

die alle Endpunkte beinhaltet. Eine<br />

solche Strategie stellt sicher, dass alle Endpunkte,<br />

und insbesondere virtuelle Endpunkte,<br />

„von Geburt an“ sicher sind und es über<br />

ihr gesamtes Leben bleiben.<br />

Um moderne Netzwerke effizient abzusichern,<br />

muss eine Sicherheitsstrategie private<br />

und öffentliche Umgebungen, also Clouds,<br />

umfassen und in diesen physische und virtuelle<br />

Workloads gleichermaßen sichern.<br />

Die folgenden sechs Technologien können<br />

dabei helfen, dies effizient zu erreichen.<br />

1<br />

Ein einheitlcher Sicherheits-<br />

Agent<br />

Sicherheit besteht aus vielen Komponenten.<br />

Benötigt eine Sicherheitslösung für jede<br />

Funktion eigene Software-Agenten auf den<br />

VMs, ist dies weder der Gesamtleistung noch<br />

der Administrierbarkeit förderlich. Ideal ist<br />

ein Agent für alles, der auf jeder Sicherheitsebene<br />

Funktionen der neuesten Generation<br />

enthält, wie Behavioral Analytics, Machine<br />

Learning, Prozessüberwachung, automatisiertes<br />

Patchmanagement und Sandboxing.<br />

2<br />

Ein ressourcensparender<br />

Sicherheitsagent für VDI<br />

Einer der Vorteile virtueller Desktops ist,<br />

dass Administratoren gezielt nur die Anwendungen<br />

freigeben, die die Benutzer wirklich<br />

brauchen. Wenn dann aber jeder Desktop<br />

durch ressourcenverschlingende Security-<br />

Agenten aufgebläht wird, ist der Nutzen gering.<br />

Unternehmen können in Vergleichstests<br />

leicht messen, wieviel Prozessorleistung<br />

verschiedene Sicherheits-Agenten verbrauchen<br />

– und entsprechend entscheiden.<br />

3<br />

Eine gemeinsame Security-<br />

Konsole für alle Endpunkte<br />

Weniger Agenten bedeuten weniger Konsolen.<br />

Der Idealzustand ist eine einzige Konsole,<br />

die alle Aspekte der Security verwaltet,<br />

und zwar für die gesamte IT-Umgebung des<br />

Unternehmens, inklusive physischer Endpoints,<br />

Server, Storage und Cloud-Instanzen.<br />

Angesichts der heutigen Bedrohungslage<br />

sollte auch EDR (Endpoint Detection and<br />

Response) in der gleichen Konsole integriert<br />

sein.<br />

4<br />

Zentrales Scannen auf der<br />

Ebene des Hypervisors<br />

Wenn man auf einem Server 200 VMs betreibt<br />

und jede dieser VMs scannt Dateien<br />

mit seinem eigenen Agenten, verbraucht<br />

dies erhebliche Ressourcen. Wenn man dagegen<br />

zentrales Scannen für den gesamten<br />

Hypervisor nutzt, kann dies den Aufwand<br />

stark reduzieren.<br />

Die eleganteste Sicherheitsarchitektur für<br />

virtualisierte Umgebungen lässt sich so skizzieren:<br />

Es gibt pro Rechenzentrum nur eine<br />

einzige, zentrale Installation der Sicherheitslösung.<br />

Zu dieser Installation gehören typischerweise<br />

ein Communication Server, der<br />

die Kommunikation mit den Endpunkten<br />

übernimmt, ein Webserver für die Kommunikation<br />

mit dem Hersteller, ein Update Server,<br />

der sich die Updates beim Betreiber holt,<br />

und eine Datenbank. Hinzu kommt noch der<br />

Security Server. Dies ist die Instanz, die für<br />

das Malware-Scanning der Endpunkte zuständig<br />

ist.<br />

5<br />

Überwachung des Arbeitsspeichers<br />

des Hypervisors<br />

Hypervisor Introspection (HVI) überprüft den<br />

RAM des Hosts auf Hypervisor-Ebene. HVI<br />

erkennt Manipulationen des Speichers und<br />

auch die gebräuchlichsten Hacking-Techniken,<br />

die bei der Ausnutzung von Zero-Day-<br />

Exploits und bei APTs eingesetzt werden.<br />

Dies findet außerhalb des Betriebssystems<br />

des virtuellen Desktops statt, ist somit agen-<br />

www.nuvias.com/de


tenlos und kompatibel mit wirklich jeder In-<br />

Guest-Sicherheitslösung.<br />

6 Automatisierung<br />

Cybersicherheit entwickelt sich ständig weiter<br />

und erfordert konstante Fortbildung.<br />

Doch der Arbeitsmarkt für Sicherheitsspezialisten<br />

ist komplett leergefegt. Um dieses<br />

Problem auszugleichen, sollten Unternehmen<br />

die Chancen der Automatisierung nutzen<br />

und ausreizen. So lässt sich beispielsweise<br />

die Absicherung neu geschaffener<br />

VMs von der ersten Sekunde an Automatisieren.<br />

Das schafft natürlich Entlastung für die<br />

IT-Sicherheit, die sich fortan um ein komplexes<br />

Problem weniger kümmern muss. Auch<br />

ein EDR, das mit der Endpoint Security kommuniziert,<br />

entlastet IT-Sicherheitsteams.<br />

Eine solide Sicherheitsstrategie für virtualisierte<br />

Umgebungen umfasst die frühzeitige<br />

Berücksichtigung, der für die Sicherheit erforderlichen<br />

Hardware- und Personalressourcen.<br />

Geeignete Sicherheitslösungen, für gemischte<br />

Umgebungen aus physischen und<br />

virtuellen Maschinen sowie Cloud-Ressourcen,<br />

müssen über weit mehr Eigenschaften<br />

verfügen, als man anfangs vermuten mag.<br />

Doch auch wenn Technologien dabei helfen<br />

können, die Sicherheit von virtualisierten<br />

Umgebungen zu erhöhen, ohne die Leistung<br />

dessen auszubremsen, darf man den<br />

Faktor Mensch nicht außer Acht lassen: Die<br />

Voraussetzung für den Einsatz der richtigen<br />

Technologie ist es, dass die Verantwortlichen<br />

für die Virtualisierung und für die Security<br />

miteinander sprechen und an einem<br />

Strang ziehen.<br />

Autor: Herbert Mayer,<br />

Sales Engineer bei<br />

Bitdefender<br />

https://bit.ly/bitdefenderGravityZone<br />

KI-gesteuerte Cloud-Dienste<br />

Was Sie als MSP mit Mist Systems erreichen können<br />

Der Cloud-basierte Datenverkehr führt<br />

regelmäßig zur Überlastung von Firmennetzwerken.<br />

Laut einer Studie von Gartner<br />

wird der Markt für öffentliche Cloud-<br />

Dienste im Jahr <strong>2020</strong> voraussichtlich<br />

um 16,5 Prozent auf 240 Milliarden Dollar<br />

und im Jahr 2021 um weitere 15,8 Prozent<br />

auf 278 Milliarden Dollar wachsen.<br />

Der Gesamtmarkt für verwaltete Dienste<br />

wird voraussichtlich bis 2023 auf 282<br />

Milliarden Dollar wachsen, und der Markt<br />

für verwaltete Netzwerkdienste wird bis<br />

2021 einen Wert von 59,3 Milliarden Dollar<br />

erreichen.<br />

Was wir zudem bereits alle schon einmal gehört<br />

und/oder gespürt haben: Die IT ist zu einem<br />

so kritischen Teil eines jeden Unternehmens<br />

geworden und war gleichzeitig noch<br />

nie so komplex wie heute. Dadurch ist der<br />

Bedarf an einer modernen, KI-gesteuerten<br />

Plattform entstanden, um einen einfachen<br />

und zuverlässigen Betrieb zu gewährleisten<br />

und gleichzeitig Mobilitätsdienste bereitzustellen,<br />

die Unternehmen grundlegend voranbringen.<br />

Bestehende Architekturen sind jedoch komplex,<br />

anfällig und weisen häufig folgende<br />

Mängel auf:<br />

• Mangelnde Skalierbarkeit, Agilität und Einsicht,<br />

um die Erwartungen der modernen<br />

digitalen Welt zu erfüllen<br />

• Fehlende Intelligenz zur Automatisierung<br />

des Netzwerks und zur Verlagerung von<br />

reaktiven zu proaktiven IT-Operationen<br />

• Fleckenhafte integrierte Wi-Fi-, Bluetooth<br />

LE- und IoT-Technologien, um neue, differenzierte<br />

Geschäftsanwendungen zu ermöglichen<br />

Go-to-Market Differenzierung<br />

Mit Juniper Networks und Mist Systems haben<br />

Sie die Möglichkeit, ganz neue Ansätze<br />

bei der Erfüllung von System- und Kundenanforderungen<br />

zu verfolgen. Durch neue<br />

Funktionen, die andere Anbieter technisch<br />

nicht im gleichen Umfang oder gar nicht leisten<br />

können, differenziert sich diese Lösung<br />

stark von den Lösungen der Mitbewerber:<br />

• Anpassbare Service-Level-Erwartungen<br />

(SLEs) durch kabelgebundene und drahtlose<br />

Einblicke ins Netzwerk, die optimierte<br />

Handlungsempfehlungen für Anwender,<br />

Apps und Geräte bieten<br />

• Erste und einzige KI-basierte Selbststeuerungsfunktionen,<br />

die den Netzbetrieb<br />

proaktiv gestalten, anstatt reaktiv Fehlermeldungen<br />

zu folgen<br />

• Eine auf Mikrodiensten basierende Cloud<br />

bringt Agilität und Skalierbarkeit für Unternehmen<br />

jeder Größe<br />

Kunden erwarten von Ihnen, dass Sie es<br />

besser, schneller und billiger machen<br />

KI und<br />

maschinelles<br />

Lernen<br />

verbesserte<br />

Sicherheit<br />

störende<br />

Markteinführung<br />

• Aufbau eines voll integrierten und transparenten<br />

Netzwerks zum Anbieten von<br />

erweiterten Standortdiensten<br />

• Modulare SaaS-Angebote:<br />

- Manuelle Fehlerbehebungsaufgaben<br />

werden durch automatisierte drahtlose<br />

Abläufe ersetzt, um die Wi-Fi-Leistung<br />

und -Zuverlässigkeit zu maximieren<br />

- Auch für verkabelte Geräte können automatisierte<br />

Abläufe und Service-Levels<br />

aufgesetzt werden<br />

- Marvis, der virtuelle Netzwerkassistent,<br />

ermöglicht natürlich sprachliche Anfragen<br />

und integrierte Helpdesk-Funktionen<br />

zur Gewährleistung eines beispiellosen<br />

Einblicks und einer schnellen,<br />

proaktiven Problemlösung<br />

- Benutzererfahrungen mit standortbasiertem<br />

Echtzeit-Kontext, einschließlich<br />

Abbiegehinweisen, auf Nähe basierenden<br />

Benachrichtigungen und<br />

Warnungen durch virtuelle BLE lassen<br />

sich wesentlich effizienter und genauer<br />

aufsetzen<br />

- Durch verschiedene Analysen, wie z.B.<br />

Traffic-Analysen, lassen sich die einzusetzenden<br />

Ressourcen besser verteilen<br />

und Handlungsempfehlungen können<br />

gezielter getroffen werden.<br />

niedrigerer<br />

Opex<br />

… mit operativer<br />

Einfachheit<br />

…Service-Level-Metriken und virtuelle Beacons<br />

Operative Einfachheit führt zu<br />

niedrigerem OPEX<br />

Anspruchsvolle, große Unternehmensimplementierungen<br />

können mit einer Microservices<br />

Cloud abgebildet werden. Es werden<br />

keine Geräte, Controller oder eingebettete<br />

Software, die gewartet werden muss, benötigt.<br />

Durch die dynamische, automatische<br />

Paketerfassung dPCAP, die bereits in der<br />

Cloud verfügbar ist, wenn kritische Ereignisse<br />

im Netzwerk auftreten, ist kein Truck Roll<br />

erforderlich. Zudem ermöglicht die proaktive<br />

Anomalie-Erkennung mit Ursachenanalyse<br />

und automatisierten Aktionen im kabelgebundenen<br />

und drahtlosen Netzwerk, dass<br />

der Netzwerkbetrieb dauerhaft aufrecht erhalten<br />

bleibt und Downtime zu einem Fremdwort<br />

wird. Die bereits vorher erwähnte integrierte<br />

KI-Engine in Marvis beschleunigt die<br />

Fehlersuche und kann automatisch bei der<br />

Lösung von Problemen helfen, so dass sie<br />

proaktiv anstatt reaktiv arbeiten.<br />

Mist Systems ist zudem der erste und einzige<br />

Anbieter, der ein MSP-Dashboard liefert,<br />

das Einblicke in die Benutzererfahrung aller<br />

Kundenstandorte bietet, die von einem Service<br />

Provider verwaltet werden.<br />

Zusammenfassung<br />

Die Anforderungen und Erwartungen an das<br />

Netzwerk wachsen zusammen mit der Vielfalt<br />

der Geräte. Das Management und der<br />

Betrieb von Netzwerken im Allgemeinen<br />

sind aufgrund der zunehmenden Komplexität<br />

der Geräte und Anwendungen aufwändiger<br />

geworden. Um der Nachfrage gerecht zu<br />

werden, müssten die Fähigkeiten und Ressourcen<br />

verbessert und erweitert werden.<br />

Durch den Einsatz von KI- und maschinellen<br />

Lerntechnologien liefert Mist Systems eine<br />

Lösung, die es IT-Teams ermöglicht, sich so<br />

zu skalieren, dass sie diese Anforderungen<br />

erfüllen können. Mit Mist Systems machen<br />

Sie kabelgebundene und drahtlose Netzwerke<br />

zuverlässiger, messbarer und berechenbarer.<br />

Herausforderungen im Netzwerkbereich<br />

• Die Zahl der anzuschließenden Mobilund<br />

IoT-Geräte steigt<br />

• Dienstanbieter haben keinen Einblick in die<br />

Endbenutzererfahrung ihrer Kunden<br />

• Bestehenden Systemen fehlen vollständige<br />

APIs und skalierbare Automatisierungsfunktionen<br />

Die Lösung<br />

• Das Juniper MSP-Dashboard und das<br />

Mist-Dashboard zur Vereinfachung der<br />

Verwaltung und des laufenden Betriebes<br />

• Vereinheitlichtes Portfolio von Wi-Fi-<br />

Access-Points und Bluetooth LE-Access-<br />

Switches vereinfacht die Bereitstellung<br />

des Netzwerks<br />

• SaaS-Angebot zur Verbesserung der<br />

Kundenanforderungen<br />

- Wi-Fi-Sicherheitsdienst<br />

- Kabelgebundener Assurance-Dienst<br />

- Marvis Virtual Network Assistenzdienst<br />

- Dienst für Nutzerbindung<br />

- Asset-Standort-Service<br />

Ihre Vorteile<br />

• Gewinnen Sie durch das MSP-Dashboard<br />

Einblick in Kundenerfahrung und Gerätenutzung<br />

• Die speziell entwickelte Cloud erweitert die<br />

Skalierbarkeit von kleinen Unternehmen<br />

bis hin zu Großunternehmen<br />

• Agilität von Mikrodiensten zur Anpassung<br />

an die dynamische Umgebung von Benutzern,<br />

Geräten und Anwendungen<br />

• Tools zur proaktiven Fernfehlerbehebung<br />

• Vereinfacht die Integration mit operativen<br />

Systemen durch vollständige APIs<br />

Erfahren Sie mehr über Mist Systems und<br />

Juniper Networks auf unserem <strong>Nuvias</strong> Supercharger.<br />

Autor: Isabella Gaafke, Marketing Manager<br />

Juniper bei <strong>Nuvias</strong><br />

http://bit.ly/<strong>Nuvias</strong>Supercharger<br />

2<br />

www.nuvias.com/de


Wenn Netzwerke auf die neue<br />

Zukunft treffen<br />

Bildquelle: Shutterstock<br />

Grenzenlose Netzwerksicherheit<br />

Vor dem Hintergrund immer häufigerer und<br />

raffinierterer Cyberangriffe hat die COVID-<br />

19-Pandemie eine neue Welle von Bad Actors<br />

angespült, die sich zunutze machen<br />

wollen, dass InfoSec-Teams häufig überlastet<br />

sind und dass Nutzer lokal und global<br />

nach Informationen über das Virus suchen.<br />

Aus diesem Grund war es noch nie so wichtig<br />

wie heute, über die richtigen Sicherheits-<br />

Tools und reichhaltige Netzwerkdaten zu<br />

verfügen. Beispiele für verschiedene Tools,<br />

die sowohl kurz- als auch langfristig unterstützen<br />

können:<br />

1<br />

Gefahrenerkennung und<br />

-bekämpfung<br />

Die Welt hat sich verändert. Innerhalb<br />

kürzester Zeit haben unvorhergesehene<br />

globale Ereignisse zu gewaltigen Veränderungen<br />

in unserem Arbeits- und Alltagsleben<br />

geführt. In Bezug auf den<br />

Netzwerkbetrieb und der Informationssicherheit<br />

müssen neu verteilte Belegschaften<br />

sowie digitale Prozesse mit kleineren<br />

Budgets zurechtkommen.<br />

Die Netzwerkinfrastruktur und -Tools sind<br />

bei den meisten Organisationen darauf ausgelegt,<br />

vorwiegend im Büro tätige Mitarbeiter<br />

zu unterstützen. Von einem Tag auf den<br />

anderen musste die IT umgerüstet werden,<br />

um zwei- bis dreimal so viele Mitarbeiter remote<br />

zu unterstützen, als je eingeplant waren.<br />

Hinzu kommt, dass die Sicherheit besonders<br />

gewährleistet sein muss, da sich der<br />

Netzwerkverkehr von innen nach außen verlagert<br />

hat.<br />

Ein neues Homeoffice-Modell<br />

Infrastruktur- & Anwendungsaspekte stehen<br />

vor Skalierungsherausforderungen – und<br />

das in einem wahrscheinlich noch nie dagewesenen<br />

Ausmaß.<br />

Durch den plötzlichen und schnellen Wechsel<br />

hin zum Homeoffice bleibt den IT-Teams<br />

nur wenig Zeit, ihre Remote-Access-Infrastruktur<br />

für die Mitarbeiter zu skalieren. Da<br />

sie sich darum bemühen, Kapazitäten zur<br />

Remote-Arbeit schnell online zu schalten,<br />

indem sie ältere oder die bestehende Infrastruktur<br />

umfunktionieren, können in den neuen<br />

Netzwerksegmenten und der -Infrastruktur<br />

Probleme wie Ausfälle und Engpässe<br />

auftreten. Es ist von entscheidender Bedeutung,<br />

solche Probleme schnell aufzudecken.<br />

Doch angesichts der ohnehin knappen Ressourcen<br />

werden diese Aufgaben zu einer<br />

wirklich großen Herausforderung.<br />

Neben der Unterstützung interner Nutzer,<br />

wird die IT auch zunehmend mit der<br />

Nutzung externer Apps konfrontiert. Kunden<br />

kommunizieren mit Unternehmen jetzt<br />

hauptsächlich über mobile Apps oder online.<br />

Kunden aus der Finanzdienstleistungs-, Gesundheits-,<br />

Unterhaltungs- und Einzelhandelsbranche<br />

verzeichnen einen deutlichen<br />

Anstieg der Nutzer und der Nutzungsfrequenz<br />

ihrer Consumer-Apps. Da neue Anwendungscontainer,<br />

Microservices und virtuelle<br />

Maschinen schnell aufgestellt werden,<br />

um der plötzlichen Zunahme der Nutzernachfrage<br />

gerecht zu werden, laufen die<br />

IT- und Infrastrukturteams jedoch Gefahr,<br />

von schnell arbeitenden DevOps- und Anwendungsteams<br />

überholt zu werden. Dieses<br />

Ungleichgewicht in der Anpassung, kann<br />

schwerwiegende Folgen haben. Während<br />

die Kapazität für Applikationen möglicherweise<br />

ansteigt, könnte die Infrastrukturkapazität<br />

hinterherhinken. So könnten Probleme<br />

mit der Netzwerkbandbreite und der<br />

Benutzererfahrung entstehen; der Zugriff<br />

sowie die Nutzung von Anwendungen und<br />

Daten könnten möglicherweise nicht ausreichend<br />

auf Bedrohungen hin überwacht<br />

werden.<br />

Grenzenlose Sicherheit über das<br />

Netzwerk hinaus<br />

Jede zusätzliche Aktivität von Netzwerknutzern<br />

in neuen Netzwerksegmenten kann<br />

zu einer potenziellen Quelle für Bedrohungen<br />

wie Datenlecks oder Ransomware werden.<br />

„Bad Actors“ nutzen die vorherrschende<br />

Paranoia und Unsicherheit schnell aus, um<br />

die Systeme der Nutzer zu kompromittieren.<br />

Diese Bedrohungen nutzen Dropper, die<br />

dann dazu verwendet werden, zusätzliche<br />

Malware auf die Systeme der Nutzer herunterzuladen,<br />

um Zugangsdaten zu kompromittieren,<br />

was letztlich zu Ransomware-<br />

Angriffen und potenzieller Datenexfiltration<br />

führt.<br />

Da Mitarbeiter im Homeoffice ihr Heimnetzwerk<br />

und oftmals auch ihre privaten Geräte<br />

für die Arbeit nutzen, besteht die große Herausforderung<br />

darin, dass auf Daten nicht<br />

mehr von innerhalb des Netzwerks, sondern<br />

von außerhalb zugegriffen wird. Dabei kann<br />

man sich nie sicher sein, ob jeder Arbeitnehmer<br />

auch tatsächlich die empfohlenen Sicherheitsprotokolle<br />

befolgt. Selbst die vorgeschriebene<br />

Nutzung von VPN-Verbindungen<br />

löst das Problem nicht unbedingt, insbesondere<br />

dann nicht, wenn die Endpunkte nicht<br />

kürzlich gepatcht wurden. Beispielsweise<br />

gibt es Berichte zu Schwachstellen bei verschiedenen<br />

VPN- und Firewallherstellern,<br />

die es Varianten des Botnet-Typs Mirai ermöglichen,<br />

die Kontrolle zu übernehmen.<br />

Beim Bestreben, Kapazitäten zu erhöhen,<br />

müssen Unternehmen bei älterer Ausrüstung<br />

sicherstellen, dass diese auch tatsächlich<br />

für ihre Zwecke geeignet sind und sowohl<br />

gepatcht als auch gesichert werden<br />

können.<br />

Die Neue Zukunft<br />

Während die Wirtschaft den Schock der<br />

letzten Monate noch verdaut, bereiten sich<br />

viele Organisationen bereits auf eine mögliche<br />

Rezession vor.<br />

Die globalen Lieferketten wurden zunächst<br />

in Asien unterbrochen. Diese Auswirkungen<br />

werden nun durch die dramatischen Veränderungen<br />

in der europäischen und der USamerikanischen<br />

Wirtschaft verstärkt und<br />

verschärfen sich somit. Diese Veränderungen<br />

wirken sich dramatisch auf die Reise-,<br />

Gastgewerbe-, Einzelhandels-, Unterhaltungs-<br />

und Dienstleistungsbranchen aus.<br />

Auch bei Unternehmen, die nicht direkt von<br />

erzwungenen Schließungen betroffen sind,<br />

führen die allgemeinen Auswirkungen auf<br />

die Wirtschaft dazu, dass fast alle IT-Organisationen<br />

ihre Ausgabenprioritäten und Budgets<br />

überprüfen.<br />

Geschäftsbereiche und IT-Organisationen<br />

der Unternehmen bewerten auf Basis der<br />

aktuellen Unsicherheiten ihre Prioritäten:<br />

Wie lange wird die Krise dauern? Welche<br />

zusätzliche Netzwerkbandbreite, Anwendungen<br />

und Dienste müssen hinzugefügt<br />

werden? Wie sollen sie mit den Herausforderungen<br />

und, in manchen Fällen, mit den<br />

Chancen dieser Krise umgehen? Wird sich<br />

das Homeoffice möglicherweise dauerhaft in<br />

ihren Organisationen etablieren? Ein Weg,<br />

um viele dieser Herausforderungen zu meistern,<br />

liegt darin, die Information-in-Motion<br />

eines Netzwerks für die Anwendungs-, Benutzer-<br />

und Geräteerkennung, für die Fehlerbehebung,<br />

Anwendungsperformance, das<br />

Monitoring der Benutzererfahrung sowie die<br />

Security zu nutzen.<br />

Netzwerkdaten sind die „Single Source of<br />

Truth“ (SSOT) für die wahre Performance<br />

und Sicherheit eines Netzwerks. Sind diese<br />

Daten zuverlässig und aktuell, müssen die<br />

Teams nicht ständig die Log-Level auf Servern<br />

ändern, Anwendungsentwickler daran<br />

erinnern, Applikationen zu instrumentieren<br />

oder neue Anwendungen zum Monitoring<br />

hinzuzufügen. Um sicherzustellen, dass diese<br />

Daten zuverlässig genug sind, um sie als<br />

SSOT zu klassifizieren, ist es zwingend erforderlich,<br />

dass diese Information-in-Motion<br />

aus physischen, Cloud- und virtuellen Umgebungen,<br />

Anwendungssystemen, Log Files<br />

und anderen Datenquellen enthalten.<br />

Zu den Best Practices zählt die Verwendung<br />

eines „Wire Once“-Modells, bei dem alle Information-in-Motion<br />

sofort für Security- und Performance-Monitoring-Tools<br />

verfügbar sind,<br />

wenn neue Netzwerksegmente online geschaltet<br />

werden. Der Zugriff auf Netzwerkdaten<br />

sollte schnell, mit minimalen Eingriffen<br />

und mit wenig bis gar keiner Abhängigkeit<br />

von Anwendungen, DevOps und anderen<br />

Teams erfolgen.<br />

Bleiben Sie fokussiert<br />

Auch wenn der Ausgang der aktuellen Krise<br />

unklar bleibt, gibt es schon jetzt Möglichkeiten,<br />

wie Sie Ihre Organisation darauf vorbereiten<br />

können, um erfolgreich aus der Krise<br />

hervorzugehen.<br />

Benutzererfahrung von Anwendungen<br />

Mehr denn je zeigt sich, dass digitale Anwendungen<br />

für Unternehmen von entscheidender<br />

Bedeutung sind, um die bestmögliche<br />

Kunden- und Benutzererfahrung sicherzustellen.<br />

Das war noch nie so wichtig wie<br />

heute.<br />

Um das zu erreichen, ist es wichtig, Tools<br />

einzusetzen, die nicht nur die Nutzung der<br />

Anwendung und der Benutzererfahrung monitoren<br />

und visualisieren, sondern auch in<br />

der Lage sind, auf Basis der Performance<br />

und des Verhaltens dieser Anwendungen<br />

Maßnahmen zu ergreifen.<br />

Organisationen müssen zwingend über leistungsfähige<br />

Tools verfügen, um neue Bedrohungen<br />

zu erkennen und darauf zu reagieren.<br />

Beispielsweise bieten auf Ingress/<br />

Egress-Verbindungen und auf VPN-Konzentratoren<br />

ausgelegte Tools einen gezielten<br />

Ansatz zur Minderung potenzieller Risiken.<br />

2<br />

Zentralisierte Traffic-Entschlüsselung<br />

Während viele Tools verschlüsselten Datenverkehr<br />

entschlüsseln können, ist der Einsatz<br />

einer zentralisierten Lösung zur Entschlüsselung<br />

und Überprüfung des verschlüsselten<br />

Datenverkehrs für viele Organisationen<br />

oft die effizienteste Lösung.<br />

Durch die Zentralisierung der TLS-Entschlüsselungsfunktionen<br />

kann der Datenverkehr<br />

einmal entschlüsselt und überprüft werden,<br />

bevor er erneut verschlüsselt und über mehrere<br />

Tools verteilt wird.<br />

3<br />

Nutzen sie Metadaten, um die<br />

SIEM-Effizienz zu steigern<br />

Nutzen Organisationen Lösungen wie z.B.<br />

Splunk oder andere SIEMs für das aktive<br />

Security-Monitoring, kann die Einspeisung<br />

von System- und Anwendungsmetadaten in<br />

diese Lösungen eine leistungsfähige Methode<br />

sein, um die Compliance zu gewährleisten<br />

und gleichzeitig neue Anwendungen und<br />

Kapazitäten online zu bringen.<br />

4 Zero-Trust<br />

Viele Organisationen befanden sich bereits<br />

in der Lern-, Planungs- oder Implementierungsphase<br />

einer Zero-Trust-Initiative. Die<br />

aktuelle Krise könnte der Wendepunkt zur<br />

Beschleunigung dieser Initiativen sein. Der<br />

Grundgedanke von Zero Trust besteht darin,<br />

das implizite Vertrauen, das mit dem Zugriffsort<br />

verbunden ist, zu beseitigen und<br />

die defensiven Perimeter einer Organisation<br />

vom Rand des Netzwerks zu den Assets<br />

zu verlagern, die das Netzwerk nutzen.<br />

Dazu zählen Nutzer, Geräte, Daten und Anwendungen.<br />

Ob als Folge der COVID-19-Krise oder aufgrund<br />

einer geplanten Umstrukturierung des<br />

Geschäftsmodells: Die Arbeitswelt verändert<br />

sich hin zu einem flexiblen Modell, bei dem<br />

man egal von wo und egal wann arbeiten<br />

kann. Daher macht der Weg hin zu einer Zero-Trust-Architektur<br />

in jedem Fall Sinn. Es<br />

ist entscheidend für eine umfassende Zero-<br />

Trust-Lösung, dass alle Information-in-Motion<br />

im Netzwerk sichtbar sind.<br />

Autor: Olaf Dünnweller,<br />

Senior Sales Director<br />

DACH bei Gigamon<br />

http://bit.ly/GigamonDE<br />

www.nuvias.com/de<br />

3


Gefahr erkannt, Gefahr gebannt<br />

Endpoint Security im Zeitalter dateiloser<br />

Bedrohungen, zielgerichteter Angriffe und APTs<br />

Gezielte Attacken sind die Königsdisziplin<br />

unter modernen getarnten Bedrohungen:<br />

Angreifer suchen sich ihre Opfer genau aus<br />

und passen ihre Methoden im Detail an.<br />

Sie verwenden maßgeschneiderte Schadsoftware,<br />

die nur zur Schädigung eines bestimmten<br />

Unternehmens entwickelt wurde.<br />

So untersuchen Cyberkriminelle beispielsweise<br />

vor einem Angriff die Endpoint Security<br />

des Opfers, um einen passenden<br />

Mechanismus zu finden, der das System automatisch<br />

umgeht. Sie setzen auch Multi-<br />

Vektor-Angriffe ein, bei denen gleichzeitig so<br />

viele Endpoints wie möglich befallen werden,<br />

oder verwenden zur Verbreitung von Malware<br />

ausgeklügelte Social-Engineering-Tricks,<br />

die auf spezifischen und persönlichen Insiderdaten<br />

basieren.<br />

In den vergangenen Monaten waren Unternehmen<br />

mehr denn je darauf angewiesen,<br />

dass ihre Belegschaft auch außerhalb<br />

der lokalen IT-Infrastruktur agierte.<br />

Dies führte ihnen einmal mehr vor Augen,<br />

wie wichtig eine unterbrechungsfreie, sichere<br />

Zusammenarbeit auch über die Büroumgebung<br />

hinweg ist. Besonders der<br />

Schutz von Endgeräten steht hier im Fokus.<br />

Doch was ist anders als früher?<br />

Die Flut einfacher Malware nimmt kein Ende:<br />

Cyberkriminelle bombardieren Unternehmen<br />

auf der ganzen Welt mit Phishing-Angriffen,<br />

Viren, Trojanern und Spyware. Solche<br />

Attacken machen etwa 90 Prozent aller<br />

Cyberangriffe aus. Doch die starke Verbreitung<br />

dieser Schadprogramme sollte nicht<br />

von einer wichtigen Tatsache ablenken: Die<br />

übrigen 10 Prozent, zu denen auch APTs<br />

(Advanced Persistent Threats) gehören, kosten<br />

Unternehmen nahezu hundertmal mehr<br />

pro Vorfall. Der durchschnittliche finanzielle<br />

Schaden einfacher Attacken liegt bei 10.000<br />

US-Dollar; der für einen APT-Vorfall bei<br />

926.000 US-Dollar.<br />

Die gefährlichen 10 Prozent<br />

Unternehmen dürfen also weder die große<br />

Mehrheit der einfachen Bedrohungen, noch<br />

die besonders riskanten 10 Prozent der Cyberangriffe<br />

außer Acht lassen. Dies stellt vor<br />

allem Betriebe und Konzerne, die sich bisher<br />

ausschließlich auf klassische Endpoint-<br />

Schutzlösungen verlassen haben, vor neue<br />

Herausforderungen. Denn Cyberkriminelle<br />

werden in Zukunft noch stärker komplexe,<br />

zielgerichtete Angriffe und dateilose Schadsoftware<br />

nutzen, um über Endpoints in Netzwerke<br />

vorzudringen. Manchmal haben sie<br />

ihre Angriffsvektoren auch so programmiert,<br />

dass diese direkt am Endgerät Schaden anrichten.<br />

Herkömmlicher Endpoint-Schutz<br />

kann derartige Attacken allerdings nicht erkennen.<br />

Hinzu kommt, dass Unternehmen oftmals<br />

die nötigen zeitlichen und personellen Ressourcen<br />

fehlen, um sich auch um die Abwehr<br />

von Bedrohungen zu kümmern, die außerhalb<br />

des alltäglichen Malware-Aufkommens<br />

liegen. Sofern es überhaupt eine dedizierte<br />

IT-Abteilung gibt, sind die Mitarbeiter dort<br />

meist überlastet: Sie müssen Arbeitsplätze<br />

für neue Kollegen einrichten, Gesetze und<br />

Compliance-Vorgaben studieren, sich über<br />

die neuesten Bedrohungstaktiken auf dem<br />

Laufenden halten – all das will erledigt sein,<br />

bevor man sich der nicht minder wichtigen<br />

Aufgabe, der Abwehr von komplexen Cyberangriffen,<br />

widmen kann.<br />

Fehlen allerdings adäquate Technologien,<br />

Zeit und Personal, geht dies unweigerlich<br />

einher mit eingeschränktem Know-how<br />

über die eigene Sicherheitslage. Laut einer<br />

Kaspersky-Umfrage zu IT-Sicherheitsrisiken<br />

mangelt es rund 40 Prozent der mittelständischen<br />

Unternehmen und Betriebe an<br />

der nötigen Kenntnis darüber, welchen Bedrohungen<br />

sie tatsächlich ausgesetzt sind<br />

(Kaspersky Global Corporate IT Security<br />

Risks Survey (ITSRS); eine 2019 durchgeführte<br />

weltweite Umfrage unter IT-Entscheidungsträgern<br />

in Unternehmen).<br />

Dateilose Bedrohungen<br />

Häufig fangen sich Mitarbeiter dateilose Malware<br />

auf präparierten Websites oder über E-<br />

Mails ein. Wie der Name schon vermuten<br />

lässt, lädt diese Bedrohung keine Dateien in<br />

das Opfergerät. Ihr schädlicher Code kann<br />

aber dennoch das infiltrierte System analysieren,<br />

Daten stehlen oder andere Schadprogramme<br />

nachladen. Dabei hinterlässt die<br />

Malware so gut wie keine Spuren. Es existieren<br />

auch dateilose Bedrohungen, die verschlüsselte<br />

Daten in der Registry ablegen.<br />

Der Anwender bekommt davon nichts mit,<br />

da sie bei einem Neustart automatisch geladen<br />

werden. Da die Malware nicht wirklich<br />

als Datei existiert, ist sie für die meisten Intrusion-Prevention-Lösungen<br />

und Antivirenprogramme<br />

praktisch unsichtbar.<br />

Bei dateilosen Attacken kommen unter anderem<br />

folgende Methoden zum Einsatz:<br />

• Schädliche Skripte, die in WMI-Konten<br />

gespeichert werden<br />

• Schädliche Skripte, die direkt als Befehlszeilenparameter<br />

an PowerShell übergeben<br />

werden<br />

• Schädliche Skripte, die in der Registrierung<br />

und/oder im Taskplaner des Betriebssystems<br />

gespeichert werden<br />

• Schädliche Programmdateien, die direkt<br />

in den Arbeitsspeicher extrahiert und<br />

dort ausgeführt werden, ohne zuvor auf<br />

der Festplatte gespeichert zu werden<br />

Aufgrund ihrer Unauffälligkeit sind dateilose<br />

Angriffe zehnmal häufiger erfolgreich als dateibasierte.<br />

Zielgerichtete Angriffe<br />

Bildquelle: 2x Kaspersky<br />

„Dauergast“ APT<br />

Anstatt in die Unternehmens-IT einzudringen,<br />

Daten abzugreifen und sich sofort wieder<br />

zurückzuziehen, nutzen Cyberkriminelle<br />

bei Advanced Persistent Threats (APT) verschiedenste<br />

Tools, um genau das Gegenteil<br />

zu erreichen: Es geht darum, sich möglichst<br />

lange im angegriffenen Netzwerk horizontal<br />

auszubreiten. Solche gut getarnten Attacken<br />

können einen dauerhaften Kompromittierungszustand<br />

verursachen, ohne jemals<br />

von einer klassischen Endpoint Security aufgespürt<br />

zu werden.<br />

EDR: Angriffen auf der Spur<br />

Um all diese komplexen und heimtückischen<br />

Angriffsmethoden aufzudecken und abzuwehren,<br />

sind neue Konzepte notwendig. Es<br />

ist an der Zeit, eine EDR-Lösung (Endpoint<br />

Detection and Response) einzusetzen. Mit<br />

ihr erreichen Unternehmen eine viel höhere<br />

Transparenz innerhalb ihrer IT-Sicherheit.<br />

EDR-Funktionen sind darauf ausgelegt,<br />

selbst komplexe Bedrohungen schnell<br />

zu erkennen, diese zu untersuchen und sofort<br />

auf sie zu reagieren. Der Schutz vor<br />

schwer auffindbarer Malware bedeutet in der<br />

Regel jedoch keinen Zusatzaufwand für IT-<br />

Abteilungen. Denn die Automatisierung von<br />

Sicherheitstasks nimmt heutzutage einen<br />

immer höheren Stellenwert ein – so auch im<br />

Fall von Endpoint Detection and Response.<br />

Da hier die meisten Prozesse automatisiert<br />

ablaufen, erhalten Unternehmen ein höheres<br />

Schutzlevel, ohne zusätzliche Ressourcen<br />

wie Zeit, Geld oder spezifisches Security-Wissen<br />

investieren zu müssen.<br />

Was ist EDR?<br />

Endpoint Detection and Response (Erkennung<br />

und Reaktion) ist ein Element des<br />

Endgeräteschutzes, welche eine unterbrechungsfreie<br />

Überwachung von Endpoints<br />

bietet.<br />

Die Technologie erkennt moderne Bedrohungen<br />

sofort bei ihrer Ausführung und<br />

stoppt den Angriff, noch bevor tiefergehende<br />

Schäden in der IT-Infrastruktur entstehen<br />

können. Obgleich EDR die Reichweite<br />

herkömmlicher Endpoint-Protection-Plattformen<br />

(EPP) erweitert, ist die Security-Software<br />

nicht als Ersatz zu verstehen. Eine Investition<br />

in EDR ist nur dann sinnvoll, wenn<br />

Unternehmen bereits über ein solides Fundament<br />

an Endpoint-Schutzfunktionen verfügen.<br />

Es ist zudem nicht zu empfehlen, eine<br />

mittelmäßige Endpoint-Protection-Plattform<br />

durch das Hinzufügen von EDR-Technologie<br />

verbessern zu wollen. In diesem Fall sollten<br />

Unternehmen sich zunächst auf eine Modernisierung<br />

ihres Endgeräteschutzes konzentrieren.<br />

Transparenz und Analyse<br />

Alle EDR-Produkte haben das gleiche Ziel:<br />

Moderne und komplexe Malwarebedrohungen<br />

schnell zu identifizieren, zu analysieren<br />

und entsprechende Reaktionsmechanismen<br />

einzuleiten. Dabei liegt das Hauptaugenmerk<br />

solcher Lösungen auf zwei grundlegenden<br />

Aufgaben: Transparenz und Analyse.<br />

Es geht darum, über eine zentrale Oberflä-<br />

4<br />

www.nuvias.com/de


che alle Endpoints gleichzeitig zu visualisieren<br />

und zu überwachen, damit IT-Teams sehen,<br />

was an den Endgeräten tatsächlich vor<br />

sich geht. Dafür liefert EDR Kontextinformationen<br />

zu individuellen Endpoint-Aktivitäten<br />

sowie zu Prozessen, Zeitverläufen und Korrelationen<br />

zwischen den Endpoints im gesamten<br />

Unternehmen. Alle wichtigen Sicherheitsdaten<br />

werden nachvollziehbar erfasst<br />

und für die weitere Untersuchung vorbereitet.<br />

Weitreichende Sichtbarkeit<br />

von Endpoints<br />

ieren, ebenso wie die Qualität und Quellen<br />

der Threat Intelligence. Und nicht jedes am<br />

Markt verfügbare EDR-Tool passt zu den bestehenden<br />

Cybersicherheitsmaßnahmen eines<br />

Unternehmens. So muss beispielsweise<br />

die Koordination mit dem Fachwissen und<br />

den Prozessen der IT-Abteilung gewährleistet<br />

sein, wenn EDR als technologische Komponente<br />

beim Threat Hunting zum Einsatz<br />

kommen soll.<br />

se Informationen können bereits in den Anfangsphasen<br />

eines Angriffs zur Erkennung<br />

von komplexer Malware dienen.<br />

Zeit ist hier Geld, denn wenn die Komponenten<br />

einer Bedrohung nicht schnell genug<br />

erkannt werden, können große finanzielle<br />

Schäden für das betroffene Unternehmen<br />

entstehen. Zudem ist eine möglichst automatisierte<br />

Reaktion entscheidend, denn es geht<br />

nicht nur darum, Bedrohungen zu erkennen<br />

und zu analysieren, sondern sie auch nachhaltig<br />

und ohne enormen Aufwand zu neutralisieren.<br />

EDR durchleuchtet Angriffskette<br />

Je mehr Malware die leistungsstarke EPP-<br />

Lösung gleich zu Beginn abfängt, desto<br />

mehr Kapazitäten bleiben der EDR-Lösung.<br />

So sorgt EDR Optimum auf der nächsten<br />

Ebene für lückenlose Transparenz und weiterführende<br />

Analysen, damit Unternehmen<br />

genau sehen können, wo ein Angriff begonnen<br />

hat und in welchem Stadium er sich jetzt<br />

befindet. Hinzu kommen mehrere hochautomatisierte<br />

Abwehroptionen, welche die erkannten<br />

Endpoint-Bedrohungen schnell und<br />

effizient eindämmen.<br />

Keine<br />

Warnung<br />

wird ignoriert<br />

Schnellere<br />

mittlere Zeit<br />

bis zu Abwehr<br />

Minimaler Aufwand<br />

Zielgerichtete<br />

menschliche<br />

Leistung<br />

Spart<br />

Mitarbeitern<br />

Zeit<br />

Die Ergebnisse<br />

einer effektiven<br />

EDR-Implementierung<br />

Automatisierung entlastet IT-Abteilungen<br />

Eine EDR-Lösung ist nicht nur ein effektives<br />

Sicherheitstool, sondern stellt auch durch<br />

den hohen Automatisierungsgrad eine wahre<br />

Entlastung für die eigenen IT-Mitarbeiter<br />

dar. Denn wie bereits erwähnt, haben viele<br />

Unternehmen heute mit begrenzten Ressourcen<br />

gerade im Bereich der IT-Sicherheit<br />

zu kämpfen.<br />

Zudem vereinfacht EDR jene manuellen Prozesse,<br />

bei denen eine Automatisierung nicht<br />

ratsam oder nicht praktikabel ist. Je leichter<br />

eine EDR-Lösung für IT-Teams zu handhaben<br />

ist, umso schneller und präziser können<br />

diese arbeiten und sich weiteren Kernaufgaben<br />

widmen.<br />

Vorteile von EDR<br />

Automatisiertes Sandboxing<br />

Auch Kaspersky Sandbox arbeitet nahtlos<br />

mit der Endpoint-Security-Plattform zusammen.<br />

Die Lösung überprüft automatisch Dateien,<br />

die von der EPP als potenziell verdächtig<br />

eingestuft wurden. Darüber hinaus<br />

erkennt sie auch Bedrohungen, die speziell<br />

dafür konzipiert wurden, Endpoint-Schutzmechanismen<br />

zu umgehen. Die Ergebnisse<br />

ihrer Scans meldet die Sandbox dann wieder<br />

an die installierte Endpoint-Protection-Plattform,<br />

die im Fall von Malware weitere Schritte<br />

einleitet. Es sind keine manuellen Eingriffe<br />

erforderlich. Mit der Sandbox-Technologie<br />

können also auch Unternehmen ohne spezifische<br />

IT-Sicherheitsexperten ihren Schutz<br />

vor hochentwickelten und zielgerichteten<br />

Bedrohungen stärken.<br />

Warum Kaspersky-Partner werden?<br />

Bei der Analyse ordnet die EDR-Lösung<br />

dann einzelne Ergebnisse aus unterschiedlichen<br />

Erkennungsmechanismen einem Vorfall<br />

zu und korreliert sie miteinander, um<br />

Taktiken, Aktivitäten und Methoden der Bedrohung<br />

zu verstehen. Dabei lassen sich<br />

auch Ereignisse untersuchen, die in der<br />

„Grauzone“ zwischen vertrauenswürdigen<br />

Prozessen und eindeutigen Angriffsszenarien<br />

stattfinden, beispielsweise wenn legitime<br />

Software kompromittiert wurde.<br />

Wie funktioniert EDR?<br />

Um flächendeckende Transparenz innerhalb<br />

der Endgeräteinfrastruktur zu gewinnen und<br />

auffällige Aktivitäten genauer unter die Lupe<br />

zu nehmen, verwendet EDR unter anderem<br />

folgende Tools:<br />

• Eine Detection Engine mit Strukturanalyse-Funktion<br />

erkennt Malware-Muster<br />

auf Grundlage von maschinellem Lernen<br />

und Sandbox-Emulation<br />

• Technologie zur Aufzeichnung von<br />

Ereignisdaten, um diese an die Analyse<br />

weiterzuleiten<br />

• Echtzeitanalyse zur Speicherüberwachung<br />

und zur kontinuierlichen Suche nach<br />

auffälligen Verhaltensmustern, um Exploits<br />

sofort zu erkennen und komplexe,<br />

zuvor unbekannte Bedrohungen schnell<br />

diagnostizieren zu können<br />

• Angewandte Threat Intelligence, die aus<br />

verschiedenen separaten Quellen bezogen<br />

wird<br />

• Forensik-Tools zur Vorfallsuntersuchung<br />

und zum Aufspüren von Bedrohungen,<br />

die an einem Endpoint im Verborgenen<br />

agieren<br />

• Generierung automatischer Warnmeldungen<br />

und Reaktionen auf einen Vorfall<br />

• Vorfallsfilterung zur Vermeidung von<br />

Fehlalarmen, damit keine Überlastung<br />

durch unnötige Warnmeldungen entsteht.<br />

Nicht alle EDR-Lösungen arbeiten auf die<br />

gleiche Art und Weise. Manche führen ihre<br />

Analysen direkt am Agenten durch, während<br />

bei anderen der Schwerpunkt auf der<br />

Verwaltungskonsole liegt. Latenzzeiten und<br />

Umfang der Datenerfassung können vari-<br />

Zusammenspiel beim Endgeräte-<br />

Schutz<br />

Zur durchgängigen Bekämpfung aller Arten<br />

von Cyberbedrohungen ist ein mehrschichtiger<br />

Ansatz ideal. Die Basis bildet hier eine<br />

klassische Endpoint Protection Engine. Sie<br />

wendet unterschiedliche Schutzmaßnahmen<br />

– beispielsweise Verhaltensanalysen und andere<br />

Erkennungstechnologien – an, mit denen<br />

sich bereits ein großer Pool an Schädlingen<br />

identifizieren und abwehren lässt.<br />

Dann kommt EDR ins Spiel: Nachdem die<br />

Mehrheit der Malware durch diese Prozesse<br />

ausgesiebt wurde, können sich die Endpoint-Security-Ressourcen<br />

auf den kleinen,<br />

aber besonders gefährlichen Rest der Bedrohungen<br />

fokussieren. Zu diesem gehören<br />

bisher unerkannte Schadprogramme genauso<br />

wie komplexe, zielgerichtete Angriffe.<br />

Das Zusammenspiel beider Lösungen ist<br />

entscheidend. Denn auch wenn mithilfe einer<br />

Endpoint-Protection-Plattform eine Reaktion<br />

auf einen Vorfall erfolgt ist, bedeutet<br />

dies nicht immer, dass die Bedrohung wirklich<br />

behoben wurde, insbesondere nicht bei<br />

multidimensionalen Angriffen. Deshalb ist<br />

gerade hier die tiefgreifende Untersuchung<br />

durch eine EDR-Lösung essenziell. Nur ein<br />

eingehendes Verständnis der Bedrohungsursache<br />

sorgt dafür, dass etwaige noch vorhandene<br />

Komponenten einer Attacke nicht<br />

unbeachtet bleiben.<br />

So kann es beim einfachen Löschen einer<br />

schädlichen Datei vorkommen, dass der Hacker<br />

auf andere Art und Weise immer noch<br />

mit dem angegriffenen System verbunden<br />

ist. Ebenso verhindert die Beendigung eines<br />

einzelnen Prozesses keine Neuinfektion,<br />

wenn die eigentliche Ursache nicht erkannt<br />

und behandelt wurde.<br />

Die Automatisierung und Vereinfachung von<br />

Abläufen stellt Unternehmen bei ihrer Sicherheitsstrategie<br />

auf ein ganz neues Level.<br />

Doch wie genau profitieren IT-Fachkräfte von<br />

den EDR-Funktionen?<br />

• Keine gefährlichen „Überbleibsel“ von<br />

Angriffen: Unternehmen erhalten eindeutige<br />

Gewissheit, ob eine Bedrohung noch<br />

in ihrem Netzwerk vorhanden ist oder<br />

nicht<br />

• Kürzere durchschnittliche Zeit bis zur Abwehr<br />

(Mean Time to Respond, MTTR)<br />

– für Ransomware ein entscheidender<br />

Maßstab<br />

• Vorfälle werden stets unverzüglich<br />

behandelt – ein hoher Automatisierungsgrad<br />

bedeutet, dass nichts vernachlässigt<br />

oder übergangen wird<br />

• Erhöhte Transparenz und detaillierte<br />

Vorfallsdaten unterstützen Fachkräfte<br />

bei ihrer Arbeit<br />

• Keine Investitionen in zusätzliche<br />

Schulungen oder die Einstellung weiterer<br />

Mitarbeiter notwendig, um die EDR-<br />

Lösung im Tagesgeschäft zu verwalten<br />

• Weniger Routineaufgaben für Security-<br />

Verantwortliche<br />

• Einfaches EDR-Toolkit, welches die<br />

Produktivität und Zufriedenheit des<br />

IT-Personals steigert<br />

Integrierte Endpoint Security<br />

So vielseitig die Leistungen auch sind, EDR<br />

kann seine volle Wirkung nur zusammen mit<br />

einem starken Basisschutz entfalten.<br />

Deshalb hat Kaspersky einen neuen Ansatz<br />

für sein Endgerätesicherheitsportfolio entwickelt,<br />

bei dem Endpoint Protection Plattform,<br />

EDR-Lösung und Sandboxing-Technologie<br />

vollständig integriert sind und Hand in Hand<br />

agieren.<br />

Im Jahr 2019 wurde Kaspersky im Worldwide<br />

Vendor Benchmark von Canalys zur<br />

Nummer eins in Sachen Channel-Zufriedenheit<br />

gewählt. Das Partnerprogramm Kaspersky<br />

United erhielt dabei Bestnoten für die<br />

Bereiche Produktverfügbarkeit, Produktbereitstellung,<br />

einfache Geschäftsabwicklung<br />

und Spezialisierungsprogramme.<br />

Folgende Punkte zeichnen<br />

Kaspersky United aus:<br />

• Schneller Aufstieg auf den nächsten<br />

Partnerstatus – vom Registered Partner<br />

zu Silber, Gold und Platin<br />

• Einheitliches Programm, das durch die<br />

Integration von Speziallösungen spezifische<br />

Kundenanforderungen berücksichtigt<br />

• Großzügige, transparente Prämien,<br />

Incentives und Nachlässe – einschließlich<br />

Deal-Registrierung – für durchgängig<br />

erhöhte Gewinnmargen<br />

• Benutzerfreundliche, vorgefertigte Marketing-Tools,<br />

unterstützt durch MDF<br />

• Wissenstransfer durch technische Trainings<br />

sowie Produkt- und Vertriebsschulungen<br />

über alle Geschäftssegmente<br />

hinweg<br />

• Dedizierte Kaspersky Partner Account<br />

Manager für Gold- und Platin-Partner<br />

Und nicht nur Partner profitieren von Kaspersky<br />

United, sondern auch deren Kunden.<br />

So wurde Kaspersky im Jahr 2019 zum dritten<br />

Mal in Folge von Gartner Peer Insights<br />

als Customers' Choice for Endpoint Protection<br />

Platforms ausgezeichnet. Außerdem lagen<br />

Kaspersky-Produkte 64 Mal auf dem<br />

ersten Platz sowie zu 81 Prozent unter den<br />

ersten drei Positionen bei insgesamt 86 unabhängigen<br />

Tests – womit sich Kaspersky<br />

als vielfach getesteter und ausgezeichneter<br />

Sicherheitsanbieter<br />

etabliert.<br />

So deckt Kaspersky Endpoint Security for<br />

Business die erste Sicherheitsebene ab –<br />

unter anderem mit umfassenden Identifizierungs-<br />

und Schutzfunktionen wie Programm-,<br />

Web- und Gerätekontrolle, einer starken Anti-Malware-Engine,<br />

Patch Management, Vulnerability<br />

Assessment sowie Adaptive Ano-<br />

EDR vereinfacht die Vorfallsanalyse, indem<br />

Autor: Kaspersky<br />

die Lösung automatische Scans der Gefährdungsindikatoren<br />

(Indicator of Compromise,<br />

IoC) durchführt. Bei IoCs handelt es sich um<br />

forensische Daten, mit denen sich potenziell<br />

schädliche Aktivitäten in einem IT-System<br />

oder Netzwerk identifizieren lassen. Diemaly<br />

Control zum Erkennen und Blockieren<br />

von ungewöhnlichen Aktivitäten.<br />

http://bit.ly/nuvias-Kaspersky<br />

www.nuvias.com/de<br />

5


Sichtbarkeit, Sicherheit<br />

und Kontrolle für SaaS<br />

"Cloud Access Security Broker (CASBs) sind<br />

lokale oder Cloud-basierte Durchsetzungspunkte<br />

für Sicherheitsrichtlinien, die zwischen<br />

Cloud-Service-Nutzern und Cloud-<br />

Service-Anbietern platziert werden, um<br />

Sicherheitsrichtlinien für Unternehmen zu<br />

kombinieren und einzuschalten, wenn auf<br />

die Cloud-basierten Ressourcen zugegriffen<br />

wird. CASBs konsolidieren mehrere Arten<br />

der Durchsetzung von Sicherheitsrichtlinien.<br />

Die beispielhaften Sicherheitsrichtlinien<br />

umfassen Authentifizierung, einmaliges Anmelden,<br />

Autorisierung, Zuordnung von Anmeldeinformationen,<br />

Geräteprofilerstellung,<br />

Verschlüsselung, Tokenisierung, Protokollierung,<br />

Warnung, Erkennung und Verhinderung<br />

von Malware usw."<br />

Für CASB sehen die Gartner-Analysten einen<br />

hohen Bedarf, denn: „Fast alle erfolgreichen<br />

Angriffe auf Cloud-Dienste sind das<br />

Ergebnis von Fehlkonfigurationen, Missmanagement<br />

und Fehlern der Kunden. Führungskräfte<br />

im Bereich Sicherheit und Risikomanagement<br />

sollten in Prozesse und<br />

Tools für das Management der Cloud-Sicherheit<br />

investieren, um diese Risiken proaktiv<br />

und reaktiv zu identifizieren und zu beheben.“<br />

SaaS-Dienste wie Microsoft 365 stellen<br />

Unternehmen vor immer neue Herausforderungen,<br />

wenn es um Transparenz und<br />

Kontrolle ihrer Daten und der damit verbundenen<br />

Risiken geht. Mit Cloud Access<br />

Security Brokern (CASB) können<br />

IT-Reseller und IT-Dienstleister ihren<br />

Kunden eine Lösung anbieten, um die<br />

notwendige Kontrolle, Sichtbarkeit und<br />

Sicherheit für ihre Cloud-Daten zu erlangen<br />

und um den drohenden Risiken einer<br />

Schatten-IT zu begegnen.<br />

Cloud-Security gewinnt weiter an<br />

Bedeutung<br />

Drei von vier Unternehmen (76 Prozent) in<br />

Deutschland nutzten im Jahr 2019 Rechenleistungen<br />

aus der Cloud, so der Cloud-Monitor<br />

<strong>2020</strong> von Bitkom Research und KPMG.<br />

Damit nimmt die Cloud-Nutzung deutscher<br />

Unternehmen weiter zu: Im Vorjahr waren es<br />

73 Prozent und im Jahr 2017 erst 66 Prozentdie<br />

Cloud-Dienste eingesetzt haben.<br />

Bei der Auswahl eines Cloud-Anbieters spielen<br />

Datenschutz und Datensicherheit die<br />

entscheidende Rolle: Die Konformität mit der<br />

Datenschutz-Grundverordnung ist dabei am<br />

wichtigsten, fast alle Unternehmen (96 Prozent)<br />

geben dies an. Für 88 Prozent ist eine<br />

transparente Sicherheitsarchitektur eine<br />

Grundvoraussetzung, mehr als drei Viertel<br />

(77 Prozent) bestehen auf die Möglichkeit,<br />

Cloud-Daten verschlüsseln zu können. Auch<br />

der Datenspeicherort ist für viele Cloud-Nutzer<br />

und -Planer ein wichtiges Thema.<br />

So wichtig den Unternehmen in Deutschland<br />

aber die Cloud-Sicherheit auch ist, für<br />

die Mehrheit stellt die Absicherung ihrer<br />

Cloud-Nutzung eine große Herausforderung<br />

dar. Gut ein Fünftel (22 Prozent) der Public-<br />

Cloud-Nutzer gibt im Cloud-Monitor <strong>2020</strong><br />

an, dass es in den letzten zwölf Monaten<br />

zu Sicherheitsvorfällen in den von ihnen genutzten<br />

Cloud-Lösungen gekommen ist. Für<br />

weitere 36 Prozent bestand ein solcher Verdacht.<br />

Offensichtlich steigt die Cloud-Nutzung an,<br />

trotz der Sicherheitsbedenken und der Sicherheitsvorfälle.<br />

Damit bringen sich die Unternehmen<br />

aber mehrfach in Gefahr: Sie<br />

setzen ihre geschäftskritischen Daten einer<br />

Vielzahl möglicher Cloud-Attacken aus.<br />

So berichtet das Bundesamt für Sicherheit<br />

in der Informationstechnik (BSI) in dem Bericht<br />

zur Lage der IT-Sicherheit in Deutschland<br />

2019: „Der Identitätsdiebstahl wird den<br />

Tätern nach Beobachtungen des BSI zum<br />

Teil leicht gemacht, z.B. durch die Nutzung<br />

von ungeschützten, öffentlichen Cloud-Speichern<br />

oder Fehlkonfigurationen.“<br />

Ebenso können die Unternehmen als Cloud-<br />

Nutzer gegen Compliance-Vorgaben wie die<br />

Datenschutz-Grundverordnung (DSGVO)<br />

verstoßen, wonach Cloud-Nutzer in der Verantwortung<br />

bleiben. (Auftragsverarbeitung,<br />

Artikel 28 DSGVO).<br />

Zudem nehmen sie ihre eigenen Sicherheitsaufgaben<br />

nicht umfassend wahr, die ihnen<br />

nach dem Shared-Responsibility-Modell<br />

(Aufteilung der Sicherheitsaufgaben<br />

unter Cloud-Anbieter und Cloud-Nutzer) zugeordnet<br />

sind.<br />

Nicht zuletzt setzen sich die Unternehmen<br />

den Risiken durch eine Schatten-IT aus:<br />

Ohne Kontrolle der Cloud-Nutzung besteht<br />

das Risiko, dass Fachabteilungen, aber<br />

auch einzelne Nutzer zu nicht genehmigten<br />

Cloud-Diensten greifen, diese betrieblich<br />

nutzen und so Unternehmensdaten in Gefahr<br />

bringen können.<br />

Die Cloudrisiken verschärfen sich noch aus<br />

einem weiteren Grund: Unternehmen in<br />

Deutschland entscheiden sich immer häufiger<br />

für die Nutzung mehrerer Clouds (Multi-Clouds).<br />

In der IDG-Umfrage zum Cloud<br />

Computing <strong>2020</strong> gaben 48 Prozent der Befragten<br />

an, dass eine erhöhte Komplexität<br />

ein Hauptnachteil bei der Verwendung mehrerer<br />

Clouds ist. Das Problem ist, dass in<br />

vielen Unternehmen keine Tools vorhanden<br />

sind, die die erforderliche Transparenz und<br />

Kontrolle in ihren Netzwerken bieten.<br />

Gleichzeitig besteht ein Mangel an Cloud-<br />

Know-how, Security-Expertise und den<br />

notwendigen Fachkräften in vielen der Unternehmen.<br />

Der Bedarf an Services und<br />

Lösungen, mit denen sich Cloud-Dienste<br />

sicher, transparent und den Compliance-<br />

Vorgaben entsprechend nutzen lassen, ist<br />

deshalb hoch. Eine gute Ausgangslage, um<br />

entsprechende Dienstleistungen für Cloud-<br />

Sicherheit anzubieten.<br />

Was Cloud-Nutzer besonders<br />

benötigen<br />

Wie der Cloud-Monitor <strong>2020</strong> von Bitkom Research<br />

zeigt, bestehen die größten Herausforderungen<br />

bei der Integration von Cloud<br />

Computing im Bereich Compliance und Sicherheit,<br />

mit steigender Tendenz. Für ein<br />

zielgerichtetes Angebot an Cloud-Nutzern<br />

unter den Kunden, empfiehlt sich eine Analyse,<br />

wo die Herausforderungen durch SaaS<br />

(Software as a Service) genau liegen:<br />

1<br />

Verlust von Sichtbarkeit und Kontrolle:<br />

Mit der Nutzung von Cloud-Diensten verlieren<br />

Unternehmen die Übersicht, darüber<br />

wo sich welche der zu schützenden Daten<br />

befinden und wer darauf zugreifen kann.<br />

2<br />

Bedrohungen in der Cloud: Die Daten<br />

befinden sich außerhalb des geschützten<br />

Perimeters und sind neuartigen Attacken<br />

ausgesetzt.<br />

3<br />

Hohe Komplexität: Die Unternehmen<br />

haben nicht genug Erfahrung und Know-how<br />

für die Cloud-Nutzung, setzen aber häufig auf<br />

mehrere, geschäftskritische Cloud-Dienste.<br />

4 Bleibende Verantwortung: Obwohl die<br />

Kontrolle, Sichtbarkeit und Sicherheit der<br />

Cloud-Daten nicht sichergestellt ist, bleiben<br />

die Unternehmen für die Daten verantwortlich.<br />

Die Compliance muss auf die Cloud<br />

ausgedehnt werden.<br />

5<br />

Keine passenden Security-Strategie:<br />

Viele Security-Konzepte fußen auf einer Perimeter-basierten<br />

Abwehr und schließen die<br />

genutzten Cloud-Ressourcen nicht ein.<br />

6<br />

Verwendung ungenehmigter Cloud-<br />

Dienste: Mit der Cloud-Nutzung erhöht sich<br />

das Risiko für eine Schatten-IT jenseits der<br />

Freigaben und der Kontrolle durch die IT-Abteilung.<br />

Benötigt werden deshalb Services und<br />

Lösungen für:<br />

• Sichtbarkeit und Kontrolle, auch in den<br />

Clouds, Vermeidung von Schatten-IT<br />

• Erkennung und Abwehr von Cloud-<br />

Attacken<br />

• Übersichtliches Management der Cloud-<br />

Nutzung und der Cloud-Zugriffe<br />

• Compliance- und Sicherheitsfunktionen<br />

auch für die genutzten Clouds<br />

Die Lösung lautet CASB<br />

Die von den Cloud-Nutzern benötigten Funktionen<br />

bieten sogenannte Cloud Access Security<br />

Broker (CASB). Das Marktforschungshaus<br />

Gartner definiert dies so:<br />

Bildquelle: Shutterstock<br />

FortiCASB ist eine von Fortinet entwickelte<br />

Lösung für Cloud-native Cloud Access Security<br />

Broker (CASB). Die Lösung verfügt<br />

über Cloud Security Posture Management<br />

(CSPM)-Funktionen, welche für Transparenz,<br />

Compliance, Datensicherheit und<br />

Schutz vor Bedrohungen für Cloud-basierte<br />

Dienste sorgen. Mit FortiCASB können alle<br />

Funktionen geliefert werden, um die genannten<br />

Herausforderungen der Cloud-Nutzer zu<br />

meistern.<br />

Vorteile von FortiCASB auf einen<br />

Blick<br />

FortiCASB eignet sich damit als Lösung<br />

für alle Kunden,<br />

• die in ihrer Organisation Microsoft 365,<br />

OneDrive, Dropbox, Box, Google Drive<br />

oder Salesforce.com einsetzen,<br />

• die ihre Daten in einem Cloud-Service<br />

besser überwachen und kontrollieren<br />

wollen,<br />

• die Compliance Audits in Bezug auf<br />

Daten in Cloud-Diensten durchführen<br />

müssen,<br />

• die den Risiken einer Schatten-IT besser<br />

begegnen wollen.<br />

Mit FortiCASB können IT-Reseller für ihre<br />

Kunden eine CASB-Lösung anbieten und<br />

betreiben, die sich auszeichnet durch:<br />

• API-Basis: Direkter Zugriff auf in der<br />

Cloud gespeicherte Daten für Security im<br />

Netzwerk und für Remote-Zugriffe.<br />

• Compliance und DLP: Die anpassbare<br />

Tools zum Schutz vor Datenverlusten und<br />

vordefinierte Optionen für das Compliance-Reporting.<br />

• Infos über Anwender und Richtlinien:<br />

Transparenz und Kontrolle für Cloud-Anwendungen<br />

mit Nutzungs-, Berechtigungs-<br />

und Konfigurationsbewertungen.<br />

Integriert in die Security Fabric: Scannen<br />

von Anhängen bei der AV- und Sand-<br />

•<br />

box-Integration, um sie vor neuesten Bedrohungen<br />

zu schützen.<br />

Entdeckung von Schatten-ITs: Konsolidiertes<br />

Reporting für FortiGate und For-<br />

•<br />

tiAnalyzer zur Erkennung der SaaS-Nutzung<br />

im Netzwerk.<br />

Moderne Analytik: Umfassende, benutzerfreundliche<br />

visuelle Tools, um Risiken<br />

•<br />

und Richtlinienverstöße schnell zu identifizieren.<br />

Autor: Fortinet Inc.<br />

http://bit.ly/FortinetDE<br />

6<br />

www.nuvias.com/de


Die Transformation von SASE und WAN<br />

Moderne Unternehmen erleben aktuell<br />

schwierige Zeiten durch zunehmenden<br />

Preiswettbewerb, die Erwartung der Kunden<br />

an ein nahtloses Einkaufserlebnis<br />

und unverzügliche Lieferung. Optimale<br />

Zuverlässigkeit und Effizienz stehen im<br />

Fokus bei gleichzeitiger schneller Anpassung<br />

an die Marktdynamik. All diese<br />

Herausforderungen lassen sich nur<br />

meistern, wenn man eine Netzwerk- und<br />

IT-Infrastruktur hat, die genauso agil und<br />

dazu dynamisch ist, wie das Unternehmen<br />

selbst.<br />

Vergangenheit, Gegenwart und die<br />

alternative Zukunft<br />

IT-Teams haben traditionsgemäß schon immer<br />

punktuelle Probleme mit punktuellen<br />

Lösungen behoben. Im Laufe der Zeit wurde<br />

dadurch die Agilität der IT eingeschränkt,<br />

so zum Beispiel bei der globalen Expansion.<br />

Hier ein Beispiel: Ein Berliner Unternehmen<br />

expandiert in die USA. Deswegen müssen<br />

neue Außenstellen in den USA an die Applikationen<br />

in Berlin angebunden werden, ohne dabei<br />

Performance, Verfügbarkeit oder Sicherheit<br />

zu beeinträchtigen. Das bedeutet normalerweise<br />

mehrere Projekte: Verhandlung von<br />

MPLS-Verträgen für die globale Konnektivität,<br />

WAN-Optimierungen zur Verbesserung<br />

der Applikationsperformance in Übersee,<br />

Anbindung von Niederlassungen mit lokalem<br />

Internet-Breakout und Absicherung aller<br />

Niederlassungen mit UTMs oder SWGs.<br />

Dagegen konvergiert die Secure Access<br />

Service Edge (SASE) alle Kapazitäten des<br />

Netzwerks und der Netzwerksicherheit in ei-<br />

nem einheitlichen und<br />

global verteilten Cloud-<br />

Service. Mit SASE entfällt<br />

der Aufwand für<br />

Suche, Evaluierung, Beschaffung,<br />

Integration<br />

und Wartung der vielen<br />

Punktprodukte, die<br />

normalerweise für den<br />

Geschäftsbetrieb erforderlich<br />

sind.<br />

SASE<br />

Edge SD-WAN<br />

Private Global<br />

Backbone<br />

NGFW/UTM<br />

SWGs<br />

SASE richtet sich nicht nur an die aktuellen<br />

Managementherausforderungen, vor denen<br />

IT-Teams gerade stehen, sondern auch an<br />

die Unsicherheiten in der Zukunft. Als cloudnativer<br />

Service ermöglicht SASE Unternehmen<br />

die Zukunftssicherung der IT-Infrastruktur,<br />

auf der das digitale Business beruht.<br />

Mit SASE sieht die Zukunft rosiger aus<br />

Nehmen wir wieder die globale Expansion<br />

des Berliner Unternehmens als Beispiel,<br />

aber diesmal aus der Perspektive eines IT-<br />

Teams, das SASE bereits nutzt: Die zuverlässige<br />

Anbindung der Zweigstellen an<br />

die Applikationen in Berlin erfolgt über das<br />

globale private Backbone von SASE, einer<br />

günstigen Alternative zu MPLS.<br />

SASE verfügt zudem über eingebaute WAN-<br />

Optimierungsmöglichkeiten, um zu gewährleisten,<br />

dass die Performance der Applikationen<br />

nicht wegen der Latenz über große<br />

Distanzen und der begrenzten Bandbreite<br />

von Überseeverbindungen leidet. Auch die<br />

Sicherheitsmaßnahmen sind bereits an Ort<br />

und Stelle und werden umgesetzt, sobald,<br />

die amerikanischen Standorte online und<br />

Ersatz von<br />

MPLS/<br />

mehr BB<br />

Globale<br />

Konnektivität<br />

Sicherer<br />

DIA<br />

Angesichts dieser schnell herbeigeführten<br />

Veränderungen, die sich in unserer gegenwärtigen<br />

Landschaft vollziehen, fragen Sie<br />

sich vielleicht, was die Zukunft für die Universitäten<br />

bereithält. Aus der aktuellen Krise haben<br />

wir gelernt, dass die öffentliche Gesundmit<br />

der SASE-Cloud verbunden sind. Die IT<br />

muss zur Unterstützung der Unternehmensexpansion<br />

lediglich einen Internetzugang vor<br />

Ort buchen – das war‘s.<br />

Vergleichen wir doch einmal die Methode<br />

von früher, mit der von heute. In der Welt<br />

vor SASE erforderte ein globales Expansionsprojekt<br />

die Beschaffung mehrerer Services<br />

(MPLS, lokales Internet) und mehrerer<br />

Produkte (WAN-Optimierung, Security etc.).<br />

In einer Welt mit SASE benötigt man lediglich<br />

einen oder zwei Internetanschlüsse pro<br />

Niederlassung. Als All-in-One-Plattform eliminiert<br />

SASE zudem die repetitiven Zyklen<br />

für Evaluierung, Beschaffung und Integration<br />

von Einzelprodukten und reduziert so die<br />

Gesamtprojektzeiten deutlich.<br />

Mit SASE sind Sie für alles Kommende<br />

gerüstet<br />

Die wichtigste Aufgabe der IT besteht darin,<br />

dem Unternehmen die Erschließung neuer<br />

Geschäftschancen zu ermöglichen. M&A,<br />

Cloud-Migration, globale Expansion, Mobilität<br />

oder die schnelle Eröffnung neuer Standorte<br />

sind in fast allen Organisationen ein<br />

Thema.<br />

Optimierter<br />

Zugang<br />

zur Cloud<br />

Optimierter<br />

mobiler<br />

Zugang<br />

Nach dem herkömmlichen Ansatz musste<br />

die IT die Lösungen so auswählen, dass<br />

die Infrastruktur sie auch entsprechend unterstützt<br />

aufbauen. Edge SD-WAN, um die<br />

Beschränkungen von MLPS zu überwinden,<br />

ein privates globales Backbone zur Anbindung<br />

von Zweigstellen, NGFWs, UTMs,<br />

und SWGs zur Absicherung der Zweigstellen<br />

mit direktem Internetzugang sowie Optimierungslösungen<br />

für Clouds und die mobilen<br />

Mitarbeiter.<br />

IT-Teams, welche die WAN-Transformation<br />

leiten und umsetzen, müssen bei der Wahl<br />

der Architektur für aktuelle und zukünftige<br />

Unternehmensanforderungen sorgfältig<br />

vorgehen. Zukunftssicherheit ist die Stärke<br />

der SASE-Plattform. Nur so können IT-<br />

Teams die Anforderungen eines modernen<br />

und wettbewerbsfähigen<br />

Unternehmens an<br />

eine gleichzeitig effiziente<br />

und agile Infrastruktur<br />

meistern.<br />

Autor: Cato Networks<br />

Sehr<br />

einfaches<br />

Management<br />

SASE: Eine einheitliche Plattform, die Ihre aktuellen und zukünftigen IT-Projekte unterstützt<br />

http://bit.ly/nuvias-Cato<br />

Universitäten und die „neue Normalität“<br />

www.addonnetworks.com<br />

In Zeiten der COVID-19-Pandemie stellen<br />

sich Universitäten auf einen Zustrom von<br />

bei E-Learning und Fernunterricht ein.<br />

Die teils komplexen und unterschiedlichen<br />

digitalen Infrastrukturkomponenten<br />

müssen ordnungsgemäß funktionieren,<br />

um den täglichen Betrieb einer<br />

Universität zu unterstützen. Hierzu zählen<br />

nicht nur die Einschreibung, sondern<br />

auch die Bezahlung, die Online-Kursarbeit,<br />

die Bibliothek und Datenbanken, die<br />

Forschung, Webanwendungen für das<br />

Lernen und vieles mehr.<br />

Upstream-Verbindungen<br />

Schülerinnen und Schüler streamen Inhalte<br />

aus dem Internet zur Unterstützung ihrer<br />

E-Learning-Aktivitäten. Dadurch erhöht<br />

sich die Bedeutung geschäftskritischer<br />

Upstream-Verbindungen gegenüber dem<br />

traditionellen Fokus auf Downstream. Universitäten<br />

müssen sich darauf einstellen, indem<br />

sie neue Plattformen für Studierenden<br />

entwickeln, wie z.B. virtuelle Campusbesuche,<br />

neue Orientierungshilfen für Studierende<br />

und Tools für die Zusammenarbeit. Auf<br />

diese Weise erhalten Studierende solide<br />

Lernmöglichkeiten. Doch diese Vorgehensweise<br />

führt dazu, dass die Abhängigkeit von<br />

Cloud-Kommunikations- und Kollaborationsplattformen<br />

weiter zunimmt.<br />

Sicherheit<br />

Benutzer greifen von außen auf Universitätsnetzwerke<br />

zu, wodurch sich potenzielle<br />

Netzwerksicherheitslücken auftun. Die medizinische<br />

Universitätsforschung trägt heutzutage<br />

wahrscheinlich mehr denn je zu möglichen<br />

Behandlungen, Impfstoffen und damit<br />

vielleicht sogar zu einer Heilung des Coronavirus<br />

bei, was dem Verständnis, warum Universitätsnetzadministratoren<br />

Upgrades zur<br />

weiteren Sicherung ihrer Netzinfrastruktur<br />

nicht übersehen sollten, eine neue Bedeutung<br />

verleiht.<br />

Operative Intelligenz<br />

Bildquelle: Shutterstock<br />

heit von der Rückverfolgung von Kontakten<br />

abhängt, um künftige Virusausbrüche innerhalb<br />

von Gemeinschaften zu verhindern. Die<br />

Experten von AddOn Networks sind der Meinung,<br />

dass auch die Infrastruktur von Universitäten<br />

skaliert werden muss, um so operative<br />

Intelligenzmodelle zu unterstützen.<br />

Fragen ansprechen und Lösungen<br />

finden<br />

AddOn arbeitet derzeit mit Universitäten zusammen,<br />

um ihnen bei der Lösung ihrer Fragen<br />

und Herausforderungen zu helfen. Hier<br />

sind einige der häufigsten Fragen, die aufkamen.<br />

AddOn hat diese durch Handlungsempfehlungen<br />

ergänzt.<br />

• Wie können wir hochmoderne Netzwerke<br />

für unsere zukünftigen Bedürfnisse<br />

schaffen?<br />

Viele große Universitäten verwenden 100Gund<br />

200G-DWDM-Netze mit 100G-Drops.<br />

Außerdem gehen sie von 400G im Kern auf<br />

100G in jedem Gebäude über. Die AddOn-<br />

Transceiver reichen von 1G bis 400G sowie<br />

auch die Direct-Attach-Cabel (DACs) und<br />

aktive optische Kabel (AOCs). AddOn bietet<br />

eine Vielzahl von Multicode-Optionen, Medienkonvertern,<br />

Glasfaser-Patchkabeln und<br />

Zubehör, um das Wachstum und Infrastrukturübergänge<br />

zu unterstützen.<br />

• Wie können wir ohne Qualitätseinbußen<br />

Geld sparen?<br />

AddOn-Kompatibilitäten von Drittanbietern<br />

sind eine phänomenale Alternative zu OEM-<br />

Geräten ohne Qualitätseinbußen. Die Qualitätsverpflichtung<br />

wird durch das Data Traveler<br />

System demonstriert. Die Ausfallrate<br />

von weniger als 0,02 Prozent ermöglicht dem<br />

Nutzer volles Vertrauen in die Anwendung.<br />

• Wie können wir eine Umgebung mit mehreren<br />

Plattformen und Anbietern unterstützen?<br />

Die Antwort lautet: Multi-Code-Lösungen<br />

für Interoperabilitätsherausforderungen. Bei<br />

Netzwerkimplementierungen werden oft<br />

Switches, Server, Load Balancer oder Speichergeräte<br />

von mehreren OEM-Anbietern<br />

gemischt. Zuverlässige Hersteller codieren<br />

DAC- und AOC-Optionen mit mehreren<br />

Codes, um die Herausforderung der Netzwerk-Interoperabilität<br />

zu bewältigen, indem<br />

Kabel angeboten werden, die mit mehreren<br />

OEMs kompatibel sind.<br />

Unabhängig davon, ob Sie an der Aufrüstung<br />

eines Campus-Netzwerks oder an anderen<br />

IT-Infrastrukturprojekten arbeiten,<br />

sollten Sie sich über die sich entwickelnden<br />

Konnektivitätsanforderungen und Herausforderungen<br />

im Klaren sein.<br />

Autor: Joachim Meurer,<br />

Enterprise & Channel<br />

Manager DACH bei<br />

AddOn Networks<br />

http://bit.ly/nuvias-addon<br />

www.nuvias.com/de<br />

7


Perspektivenwechsel mit dem<br />

Riverbed SaaS Accelerator<br />

Der Trend zur Arbeit von zu Hause aus<br />

zeichnete sich zwar bereits vor der CO-<br />

VID-19-Pandemie deutlich ab, doch mit<br />

dem Lockdown hat sich dieser Wandel<br />

deutlich beschleunigt. Egal, wie die<br />

„neue Normalität“ auch aussehen wird:<br />

Das Arbeiten vom Remote-Arbeitsplatz<br />

aus gehört dazu. Doch das bringt natürlich<br />

auch eine Flut an Herausforderungen<br />

mit sich.<br />

So kann die Arbeit vom heimischen Büro aus<br />

zu unerträglichem Frust führen, wenn etwa<br />

die Verbindung zu wichtigen Applikationen<br />

langsam ist. Die ganzen kleinen Zeitverluste<br />

summieren sich schnell auf, beeinträchtigen<br />

die Produktivität und begrenzen die Flexibilität,<br />

die Teams heute für ein erfolgreiches Abreiten<br />

brauchen.<br />

Einer der größten Zeitverluste entsteht für<br />

Mitarbeiter durch langsame Verbindungen<br />

zu unternehmenskritischen SaaS-Applikationen.<br />

Diese Verluste beeinträchtigen die<br />

Produktivität enorm. Nach Schätzung von<br />

Zen Internet können Mitarbeiter durch langsame<br />

Verbindungen bis zu 72 Minuten pro<br />

Arbeitstag einbüßen. Das sind 14 Minuten<br />

mehr, als der durchschnittliche Weg zur Arbeit<br />

dauert! Bei Unternehmen, die stark auf<br />

SaaS-Plattformen setzen, kann sich eine<br />

langsame Verbindung daher ernsthaft negativ<br />

auf den Geschäftsbetrieb und das Wachstum<br />

auswirken.<br />

Um die Auswirkungen langsamer SaaS-Applikationen<br />

zu verdeutlichen, werfen wir einen<br />

Blick auf den Film mit dem Titel „Sie liebt<br />

ihn – sie liebt ihn nicht“ (Originaltitel: Sliding<br />

Doors). Die Handlung folgt der Entwicklung<br />

der Hauptdarstellerin aus zwei alternativen<br />

Perspektiven, um zu zeigen, dass schon<br />

eine kleine Änderung gewaltige Konsequenzen<br />

nach sich zieht. Für unser Experiment<br />

nutzen wir den Riverbed SaaS-Accelerator,<br />

einen softwaredefinierten, cloudbasierten<br />

Service.<br />

Team-Meeting<br />

Wir begleiten Sam und ihr Team, das gerade<br />

den letzten Schliff bei einem Angebot<br />

für einen neuen Interessenten durchführt.<br />

Der Interessent ist seit langem ein<br />

Wunschkunde, und wir befinden uns in der<br />

letzten Stufe des Beschaffungsprozesses.<br />

Heute geht es darum, die Präsentation fertigzustellen<br />

und einzureichen.<br />

Ohne Riverbed<br />

SaaS-Accelerator<br />

Sam lädt sich die Präsentation samt Änderungen von ihrer Vorgesetzten<br />

herunter, was mehrere Minuten in Anspruch nimmt.<br />

Sam und ihr Team teilen ihre Rollen für die Abgabe auf und laden<br />

weitere Ressourcen herunter, was für weitere Verzögerungen<br />

sorgt.<br />

CHALLENGE<br />

Unvorhergesehene Herausforderung<br />

Das Marketingteam braucht dringend Unterstützung. Ein Teammitglied<br />

springt ein, doch die Antwort wird durch den langsamen<br />

Zugriff auf Salesforce und Office 365 ausgebremst. Es entsteht<br />

eine weitere Verzögerung.<br />

Das Team beschließt ein paar Korrekturen, um das Angebot<br />

überzeugender zu gestalten, was aber wieder den Ablauf verzögert.<br />

Durch die Verzögerung verpassen sie den Slot für die<br />

Angebotsprüfung durch die Finanzabteilung, was zu noch mehr<br />

Verzögerung führt.<br />

Das Finanzteam beginnt mit der Angebotsprüfung, doch wegen<br />

der Verzögerung wird die Deadline für die Abgabe nicht eingehalten.<br />

09:00 - 4 Stunden bis zur Abgabe<br />

11:00 – 2 Stunden bis zur Abgabe<br />

13:00 – DE ADLINE<br />

Mit Riverbed<br />

SaaS-Accelerator<br />

Sam lädt sich innerhalb einer Minute die Präsentation samt Änderungen<br />

von ihrer Vorgesetzten herunter. Sam und ihr Team<br />

teilen ihre Rollen für die Abgabe auf und laden ohne Verzögerung<br />

weitere Ressourcen herunter.<br />

CHALLENGE<br />

Unvorhergesehene Herausforderung<br />

Das Marketingteam braucht dringend Unterstützung. Ein Teammitglied<br />

springt mit ein paar wichtigen Daten ein und kehrt sofort<br />

danach ins Team zurück, um beim finalen Entwurf dabei zu sein.<br />

Das Team beschließt ein paar Korrekturen, um das Angebot<br />

überzeugender zu gestalten.<br />

Der Entwurf kann an das Finanzteam weitergegeben werden,<br />

damit diese den Entwurf Korrekturlesen und anschließend freigegeben<br />

können.<br />

Der Entwurf wird freigegeben und an den Kunden geschickt.<br />

Das Team beginnt mit der Arbeit an weiteren Interessenten in<br />

der Pipeline.<br />

Bildquelle: 2x Shutterstock<br />

Anhand eines Beispiels möchten<br />

wir kurz demonstrieren, wie ein SaaS-<br />

Accelerator einen einfachen Arbeitsprozess<br />

optimieren kann.<br />

Das Team ändert den Entwurf nach Feedback aus der Finanzabteilung<br />

ab, verpasst aber einen Telefontermin mit dem Kunden.<br />

Weil im Angebot wichtige Daten fehlen, liegen die Erfolgschancen<br />

bei 60 Prozent.<br />

Das Team nimmt am Telefontermin mit dem Kunden teil.<br />

Sie schätzen ihre Erfolgschancen auf 80 Prozent.<br />

Autor: Riverbed Technologies<br />

Jede Minute zählt<br />

http://bit.ly/nuvias-Riverbed<br />

Diese einfache Story demonstriert, welchen Unterschied die App-Performance machen kann. Dank guter Performance kann das<br />

Team das Beste aus der verfügbaren Konnektivität herausholen und bekommt ganz ohne Änderungen an der Internetbandbreite einen<br />

deutlich schnelleren Zugriff auf SaaS-Apps – inklusive Office 365 und Salesforce.<br />

Die gesparte Zeit summiert sich schnell, sorgt für willkommene Produktivitätsschübe und schafft obendrein die Flexibilität, die das<br />

Team braucht, um mehr Neugeschäft unter Dach und Fach zu bringen. In einer Zeit, in der Remote-Arbeit, Ausfallsicherheit und Agilität<br />

ganz oben auf der Agenda stehen, ist jetzt der perfekte Zeitpunkt, die Vorteile zu nutzen, die SaaS-Accelerators zu bieten haben.<br />

8<br />

www.nuvias.com/de


Netzwerksicherheit „zur Miete“ bietet neue<br />

Umsatzpotenziale für den Channel<br />

Software-as-a-Service (SaaS) ist ein Lizenz-<br />

und Vertriebsmodell, mit dem Software-Anwendungen<br />

als Service angeboten<br />

werden. Die Nutzung erfolgt in der<br />

Regel auf Abonnementbasis. Aktuell nutzen<br />

in Deutschland bereits mehr als die<br />

Hälfte (54 Prozent) der Industriebetriebe,<br />

41 Prozent der Handelsunternehmen und<br />

rund 25 Prozent der Dienstleistungsunternehmen<br />

Software-as-a-Service. Weltweit<br />

verzeichnet SaaS seit Jahren ein<br />

kontinuierliches Wachstum. Neben den<br />

bekannten Anwendungsbereichen Customer<br />

Relationship Management (CRM),<br />

Shopsysteme, Online-Meeting oder Office-Lösungen,<br />

ist das Thema Netzwerkzugangskontrolle<br />

jetzt als SaaS-Angebot<br />

auf dem Markt.<br />

Viele Unternehmen scheuen sich nach wie<br />

vor in das scheinbar komplexe Thema NAC<br />

zu investieren, mit NAC-as-a-Service benötigt<br />

der Nutzer jedoch kein Know-how und<br />

keine spezialisierten Mitarbeiter. Die Hürde<br />

für eine Investition in verbesserte Netzwerksicherheit<br />

ist niedrig, denn der Kunde<br />

leistet keine teure Erstanschaffung, er mietet<br />

ganz einfach den Service „Network Access<br />

Control“. Somit werden lange Entscheidungswege<br />

im Unternehmen umgangen<br />

und NAC-Projekte können schnell auf Abteilungsebene<br />

realisiert werden.<br />

Ein weiterer positiver Aspekt ist die Zufriedenheitsgarantie<br />

– sowohl für Partner als<br />

auch für Kunden. Der Kunde testet den<br />

NAC-Service und mietet diesen nur, wenn<br />

er tatsächlich zufrieden ist und die vielfachen<br />

Mehrwerte einer zuverlässigen NAC-<br />

Lösung erkennt – damit müssen aber auch<br />

MSPs nicht in Vorleistung für Lizenzen oder<br />

Hardware gehen, sondern zahlen, genau<br />

wie der Kunde, erst mit der tatsächlichen<br />

Nutzung.<br />

Network Access Control as a Service<br />

- Lukrative Nutzungsmodelle<br />

Managed Service Provider (MSPs) können<br />

ihren Kunden jetzt die führende Network-Access-Control-Lösung<br />

macmon NAC-as-a-<br />

Service zur Verfügung stellen. Ohne jegliche<br />

Einstiegshürde kann damit nicht mehr nur<br />

das Netzwerk als Service angeboten werden,<br />

sondern auch die unerlässliche Sicherheit<br />

mit NAC.<br />

Während für die Kunden, wie bei Services<br />

gewohnt, nur die monatlichen Mietkosten<br />

anfallen, hat der NAC-Experte Wert darauf<br />

gelegt, dass die Partner mit ihrem Angebot<br />

so flexibel wie möglich sind.<br />

Chance für Zusatzgeschäfte und<br />

Profilierung im Bereich IT-Security<br />

Anhand des Reportings des MSPs an den<br />

Distributor erfolgen die Bestellung und eine<br />

Abrechnung auf Basis des gemeldeten Verbrauchs.<br />

So können viele Kunden mit NAC<br />

versorgt werden, bei gleichzeitig sinkenden<br />

Aufwänden und somit signifikant steigendem<br />

Profit pro Kunde.<br />

Bildquelle: macmon<br />

Der MSP-Partner erhält einen Lizenz-schlüssel,<br />

der entweder das Network Bundle oder<br />

das Premium Bundle abdeckt, und immer<br />

auch die Skalierbarkeit ohne Mehrkosten<br />

enthält. Das sorgt für maximale Ausfallsicherheit<br />

durch flexible Hochverfügbarkeitsoptionen<br />

für lokale oder verteilte Infrastrukturen,<br />

inklusive zentralem Management und<br />

Reporting.<br />

Für die MSP-Modelle gibt es jeweils eine eigene<br />

Preisliste mit eigenen Artikeln, die sowohl<br />

die Modelle als auch die monatliche<br />

Berechnung widerspiegeln. Es gelten die<br />

Einkaufskonditionen aus dem regulären<br />

Partnerprogramm.<br />

Dazu Christian Bücker, Geschäftsführer<br />

macmon secure GmbH: „Unsere Lösung ist<br />

schnell und einfach zu implementieren und<br />

bietet einen erheblichen Mehrwert für die<br />

Netzwerksicherheit. Da es keine Mindestlaufzeit<br />

gibt, und der Service monatlich<br />

kündbar ist, stellt es für den IT-Entscheider<br />

ein überschaubares Risiko dar, für das IT-<br />

Systemhaus bietet sich jedoch eine große<br />

Chance sich beim Kunden oder Neukunden<br />

als Experte für IT-Sicherheit zu profilieren,<br />

und weitere rentable Zusatzgeschäfte zu generieren<br />

– Plus den Vorteil, nicht in Vorleistung<br />

gehen zu müssen.“<br />

MSH & MSO – Service zugeschnitten<br />

für große und kleine Kunden<br />

Das Angebot existiert in Varianten für MSHs<br />

(Managed Service Hoster) und MSOs (Managed<br />

Service Operator). In beiden Fällen<br />

müssen keine Lizenzen gekauft werden.<br />

Die Abrechnung erfolgt im Pay-as-you-go<br />

Verfahren, also auf Basis der tatsächlichen<br />

Nutzung, jeweils nach Ablauf eines Abrechnungszeitraums,<br />

typischerweise monatlich.<br />

Sowohl die virtuellen Appliances als auch<br />

die Skalierbarkeit sind kostenfreie Bestandteile<br />

der MSP-Lizenzen und unterstützen so<br />

die Partner in der Erbringung stabiler Services.<br />

Die Aufteilung in zwei Modelle ermöglicht<br />

die optimale, nutzerorientierte Versorgung<br />

unterschiedlicher Zielgruppen.<br />

Partner, die mit dem MSP-Modell arbeiten,<br />

müssen nur geringe Voraussetzungen erfüllen,<br />

dazu zählt beispielsweise die Ausbildung<br />

und dauerhafte Beschäftigung von<br />

mindestens zwei zertifizierten Technikern.<br />

Zentrale Übersicht für einfache und<br />

übersichtliche Administration<br />

mehrerer Kunden<br />

macmon central ist die neue zentrale MSP-<br />

GUI, speziell zur Verwaltung von mehreren<br />

Kundeninstallationen. Hiermit wird den Partnern<br />

ein Werkzeug an die Hand gegeben, um<br />

viele, unabhängig voneinander agierende Installationen<br />

zentral zu überwachen, wobei<br />

jede Installation durch einen eigenen Server<br />

abgebildet wird.<br />

Die übersichtliche MSP-GUI, die ohne zusätzliche<br />

Lizenzkosten Bestandteil jeder Appliance<br />

ist, erleichtert die Administration signifikant.<br />

So können Administratoren an<br />

zentraler Stelle die Erreichbarkeit der Server,<br />

die Menge der verbrauchten Lizenzen pro<br />

Kunde und in Summe, die genutzte Version<br />

und die Anzahl der kritischen Ereignisse auf<br />

einen Blick sehen. All diese Details lassen<br />

sich auch als CSV, Excel oder PDF-Datei exportieren,<br />

um sie als Reporting zu nutzen.<br />

Autor: Hans-Joachim<br />

Diedrich, Director Sales<br />

& Marketing bei der<br />

macmon secure GmbH<br />

https://bit.ly/nuvias-macmon<br />

Was sind die signifikanten Veränderungen der letzten<br />

Monate und wie erleben wir diese Zeit in der IT?<br />

Es ist spannend zu sehen, dass viele<br />

Menschen bereits über die Arbeitswelt<br />

und die geänderten Anforderungen an<br />

die IT nach Corona sprechen. Und das,<br />

obwohl wir uns noch mitten in der Pandemie<br />

befinden. Der deutlich kürzere Arbeitsweg<br />

ins Büro während der Home-<br />

Office-Phase ist zwar wieder vorbei, aber<br />

der persönliche Kontakt zu Kunden und<br />

Partnern ist teilweise weiterhin nur eingeschränkt<br />

möglich. Der digitale Vertrieb<br />

ist oft immer noch das Mittel der<br />

Wahl, wenn eine physische Anwesenheit<br />

vor Ort nicht möglich ist. Die Aufrechterhaltung<br />

des Geschäftsbetriebes verlangt<br />

derzeit in vielen Unternehmen mehr digitale<br />

Kommunikation über Videokonferenzen<br />

und soziale Medien als zuvor.<br />

Prinzipiell hat die Corona-Pandemie als<br />

Katalysator oder Brandbeschleuniger fungiert.<br />

Die schiere Menge an Remote-Zugriffen<br />

war im Vorfeld nicht abzusehen.<br />

„Neuartige“ Arbeitsweisen auf Kollaborationsplattformen<br />

wie MS-Teams, Meetings via<br />

Zoom oder anderen Videosystemen zwingen<br />

Unternehmen zu Anpassungen der lokalen<br />

Infrastruktur sowie auch zur Betrachtung<br />

des Endpoints. Mit der darüber hinaus<br />

zunehmenden Verlagerung von Unternehmensdiensten<br />

und -Anwendungen in die<br />

Public Cloud, werden Endgeräte in Unternehmen<br />

zu kritischen Punkten. Mobile Arbeitsplätze<br />

befinden sich im Irgendwo. Services,<br />

also Server und Dienste, werden in<br />

Public Clouds verlagert und sind somit auch<br />

nur noch bedingt unter der Kontrolle der eigentlichen<br />

Unternehmensgrenzen. Andererseits<br />

ist man sich durchaus auch bewusst,<br />

dass der Schutz des Campus selbst schon<br />

seit geraumer Zeit nicht mehr zu 100 Prozent<br />

gewährleistet werden kann. Eindringlinge<br />

könnten sich unter Umständen bereits<br />

eingenistet haben und nur darauf warten, mit<br />

gezielten Attacken loszulegen. Daher ist es<br />

keine Frage, dass hier ein Wandel von „Protection“<br />

zu „Detection & Response“ stattfinden<br />

muss. Die IT-Security muss daher neu<br />

gedacht werden.<br />

Die Secure Access Service Edge, oder auch<br />

SASE-Architektur (ausgesprochen: SASSY)<br />

ist genau der Weg, den Unternehmen gehen<br />

müssen, um den heutigen Kommunikationsanforderungen<br />

gerecht zu werden. „Optimale“<br />

Wege zu den Applikationen sowie alle<br />

notwendigen Sicherheitswirkprinzipien lassen<br />

sich über eine SASE-Architektur granular<br />

abgestimmt zur Verfügung stellen.<br />

SASE ist die Konvergenz von WAN (Wide<br />

Area Networking) und Netzwerksicherheitsdiensten<br />

wie CASB, FWaaS und Zero Trust<br />

zu einem einzigen, von der Cloud bereitgestellten<br />

Servicemodell. Laut Gartner werden<br />

„SASE-Funktionen als Service bereitgestellt,<br />

der auf der Identität des Unternehmens, dem<br />

Echtzeitkontext, den Sicherheits- bzw. Compliance-Richtlinien<br />

des Unternehmens und<br />

der kontinuierlichen Bewertung des Risikos<br />

und damit auch des Vertrauens während der<br />

Sitzungen basiert. Identitäten von Entitäten<br />

können Personen, Personengruppen<br />

(Zweigstellen), Geräten, Anwendungen, Diensten,<br />

IoT-Systemen oder Edge-Computing-<br />

Standorten zugeordnet werden. Eine SASE-<br />

Architektur identifiziert Benutzer und Geräte,<br />

wendet richtlinienbasierte Sicherheit an und<br />

bietet sicheren Zugriff auf die entsprechende<br />

Anwendung oder Daten. Mit diesem Ansatz<br />

können Unternehmen einen sicheren Zugriff<br />

anwenden, unabhängig davon, wo sich ihre<br />

Benutzer, Anwendungen oder Geräte befinden.<br />

<strong>Nuvias</strong> hat es sich zur Aufgabe gemacht<br />

das Herstellerportfolio auf SASE auszurichten<br />

und abzustimmen und das Konzept seinen<br />

Partnern und Kunden zugänglich zu machen.<br />

Nahezu alle unserer Hersteller haben<br />

es sich zur Aufgabe gemacht, das eigene<br />

Angebot nach SASE auszurichten und anzubieten.<br />

Gartner geht davon aus, dass „bis<br />

2024 mindestens 40 Prozent der Unternehmen<br />

explizite Strategien zur Einführung von<br />

SASE haben werden, gegenüber weniger<br />

als 1 Prozent zum Jahresende 2018.“<br />

„Die Zukunft der Netzwerksicherheit liegt<br />

in der Cloud“ (Gartner), gerne begleitet Sie<br />

<strong>Nuvias</strong> auf diesem Weg.<br />

Autor: Steffen Brieger,<br />

Director Vendor<br />

Management bei <strong>Nuvias</strong><br />

http://bit.ly/nuvias-DE<br />

www.nuvias.com/de<br />

9


IT-Sicherheit auf Basis leistungsstarker Werkzeuge<br />

Um den steigenden Herausforderungen<br />

im IT-Security-Markt begegnen zu können,<br />

setzen Unternehmen vermehrt auf<br />

die Nutzung von passgenauen Security-<br />

Services und -lösungen. Diese müssen<br />

jedoch an den spezifischen Bedürfnissen<br />

und Anforderungen der Kunden ausgerichtet<br />

sein und über weitreichende<br />

Funktionalitäten verfügen. Keine leichte<br />

Aufgabe. Im Interview erläutert Watch-<br />

Guard-Geschäftsführer Prakash Panjwani<br />

wie das Unternehmen dies über eine<br />

MSP-orientierte Security-Plattform abbildet<br />

und was der Zukauf von Panda Security<br />

im März <strong>2020</strong> damit zu tun hat.<br />

Was waren die Beweggründe für die<br />

Übernahme des spanischen Anbieters<br />

für Endpoint Protection?<br />

Prakash Panjwani: Unternehmen stehen<br />

angesichts der aktuellen Bedrohungslage<br />

vor großen Herausforderungen. Dies liegt<br />

zum einen daran, dass sich die Angriffsformen<br />

konsequent weiterentwickeln und immer<br />

ausgeklügelter gestalten. Perimeter<br />

werden zunehmend durchlässiger. Gleichzeitig<br />

mangelt es vermehrt an Fachkräften<br />

im IT-Security-Umfeld. Infolgedessen kommt<br />

Netzwerksicherheit, modernem Endgeräteschutz,<br />

Multifaktor-Authentifizierung sowie<br />

spezifischen Lösungen zur Erkennung und<br />

Abwehr der einschlägigen Gefahren hohe<br />

Bedeutung zu. Die Investitionsbereitschaft<br />

steigt – sowohl auf Seiten der Unternehmen<br />

als auch bei den IT-Dienstleistern, die diese<br />

unterstützen. Durch die Zusammenführung<br />

von Panda Security und WatchGuard bieten<br />

wir unseren aktuellen sowie zukünftigen<br />

Kunden und Partnern alle grundlegenden Sicherheitsdienste<br />

aus einer Hand. Hohe Servicequalität<br />

ist hierbei zentraler Bestandteil<br />

der DNA beider Unternehmen. Über die Integration<br />

unserer beider Produktspektren sind<br />

wir in der Lage, den gemeinsamen Kunden<br />

und Partnern fortschrittliche, weitreichende<br />

Funktionen zur Bedrohungsabwehr und<br />

Unternehmenssicherheit zur Verfügung zu<br />

stellen. Diese stützen sich auf moderne KI-<br />

Technologien, Verhaltensanalysen und Korrelationsmöglichkeiten.<br />

Der Mehrwert liegt<br />

dabei nicht zuletzt in der zentralisierten Verwaltung<br />

all dieser Funktionalitäten – für konsequenten<br />

Schutz vom Netzwerk bis zum<br />

Endpunkt.<br />

Welche konkreten Vorteile ergeben sich<br />

für die Partner?<br />

Prakash Panjwani: Unsere Kunden und<br />

MSP-Partner benötigen Zugang zu professionellen<br />

Security-Lösungen, die auf die besonderen<br />

Anforderungen des Mittelstands<br />

zugeschnitten sind. WatchGuard hat seine<br />

MSP-orientierte Sicherheitsplattform mit<br />

dem Ziel entwickelt, jeden Aspekt der Sicherheitsbereitstellung<br />

zu vereinfachen und damit<br />

exakt den Nerv mittelständischer Unternehmen<br />

zu treffen. In dem Zusammenhang<br />

stellt die Panda-Übernahme einen entscheidenden<br />

Meilenstein dar, der unseren Kunden<br />

und Partnern sofortige wie langfristige<br />

Vorteile sichert. Kernaspekte sind die einfache<br />

Handhabung, weitreichende Flexibilität<br />

und eine passgenaue Bepreisung wie Paketierung.<br />

Können Sie das näher erläutern?<br />

Prakash Panjwani: Natürlich. Für Managed<br />

Security Service Provider kommt es darauf<br />

an, den Kunden fortschrittlichen und lückenlosen<br />

Schutz vom Netzwerk bis zum Endpunkt<br />

zu bieten. Gleichzeitig sollten Nutzung<br />

und Verwaltung dabei so einfach wie möglich<br />

aufgegleist sein. Indem wir die EDR-Lösung<br />

von Panda in die WatchGuard Cloud<br />

integrieren, schaffen wir eine nahtlose Verbindung<br />

zwischen Netzwerk- und Endpunktschutz<br />

– und das alles unter einer einheitlichen<br />

Oberfläche.<br />

Hinzu kommen die innovativen Machine-<br />

Learning-Funktionen von Panda, wodurch<br />

sich die Korrelation der im Netzwerk und<br />

am Endpunkt erkannten Sicherheitsvorfälle<br />

noch effizienter gestaltet. Das Thema Flexibilität<br />

zielt vor allem auf den Umgang mit<br />

sich verändernden Rahmenbedingungen ab.<br />

Wie schnell sich eine Ausgangssituation ändern<br />

kann, hat uns die Corona-Pandemie<br />

eindrucksvoll vor Augen geführt. Die Arbeit<br />

aus dem Homeoffice wurde zur neuen Normalität.<br />

Hier ist auch in Bezug auf die Sicherheit ein<br />

Umdenken gefragt. Der Endanwender und<br />

die genutzten Inhalte rücken in den Vordergrund<br />

– der Fokus liegt jenseits des Unternehmensperimeters.<br />

Genau diese neuen<br />

Anforderungen adressieren wir mit unserem<br />

Paket „WatchGuard Passport“, das unterschiedlichste<br />

Sicherheitsfunktionalitäten<br />

zum Schutz der Endpunkte kombiniert.<br />

Dieses wird nun gezielt um die Leistungen<br />

von Panda rund um E-Mail-Sicherheit, Verschlüsselung,<br />

Patch-Management und Datenkontrolle<br />

erweitert. Und damit sind wir<br />

auch schon beim dritten Punkt: Anwendungsfreundlichkeit<br />

gilt für uns nicht nur im<br />

Rahmen der Produktentwicklung.<br />

Es spielt für uns auch eine wichtige Rolle,<br />

wie die Lösungen sinnvoll angeboten und<br />

vertrieben werden können. Hier versuchen<br />

wir, es unseren Partnern so einfach wie möglich<br />

zu machen und individuelle Präferenzen<br />

im Kontakt zwischen Partner und Endkunde<br />

zu beachten. In der Hinsicht wird sich für die<br />

Partner künftig nichts ändern.<br />

Was hat der Kunde davon?<br />

WatchGuard-CEO<br />

Prakash Panjwani<br />

im Interview<br />

Prakash Panjwani: Der Mehrwert von Lösungen<br />

rund um Endgeräteschutz, E-Mail-<br />

Sicherheit, Patching, Daten-Compliance und<br />

Verschlüsselung wird immer deutlicher und<br />

Unternehmen sehen hier zunehmend Investitionsbedarf.<br />

Durch die Übernahme von<br />

Panda können unsere bestehenden Kunden<br />

sofort davon profitieren, wobei der Bezug<br />

über ihren vertrauten IT-Servicepartner<br />

und Reseller der Wahl möglich ist. Mittelfristig<br />

werden sich durch die Verschmelzung<br />

beider Produktwelten zusätzliche Vorteile im<br />

Hinblick auf mehrschichtigen Schutz, zentralisierte<br />

Verwaltung, Korrelation zwischen<br />

Netzwerk- und Endpunktereignissen sowie<br />

Automatisierung ergeben.<br />

Was sind in Ihren Augen die wichtigsten<br />

Trends im IT-Security-Umfeld?<br />

Worin sehen Sie die größte Gefahr für<br />

Partner und Kunden?<br />

Prakash Panjwani: Das Thema Homeoffice<br />

wurde ja bereits angesprochen. Hier wird<br />

die COVID-19-Pandemie ganz sicher nachhaltige<br />

Spuren hinterlassen. Der Schutz von<br />

Nutzern und Endgeräten jenseits des klassischen<br />

Unternehmensnetzwerks gewinnt im<br />

Zuge dessen weiter an Tragweite. Als besonders<br />

einschneidend betrachten wir zudem<br />

den zunehmenden Fachkräftemangel. Qualifizierte<br />

Spezialisten für IT-Sicherheit sind<br />

heute bereits schwer zu kriegen. Das Nachsehen<br />

haben vor allem mittelständische Unternehmen,<br />

deren Ressourcen im Vergleich<br />

zu Konzernen in der Regel deutlich beschränkter<br />

sind. Gleichzeitig wächst die Gefahr<br />

von außen. Und die Spirale dreht sich<br />

Bildquelle: Shutterstock, WatchGuard<br />

munter weiter: Laut Prognosen werden 2021<br />

weltweit 3,5 Millionen Stellen im IT-Security-Umfeld<br />

unbesetzt bleiben. Einer weiteren<br />

Studie zufolge gehen fast 75 Prozent der befragten<br />

Organisationen davon aus, dass das<br />

Defizit bei der IT-Sicherheit erhebliche Auswirkungen<br />

auf die Wirtschaft haben wird. Es<br />

liegt auf der Hand, dass sich die Qualifikationslücke<br />

nicht über Nacht schließen lässt,<br />

auch wenn in der Branche bereits versucht<br />

wird, gegenzusteuern.<br />

Die Nachfrage nach Managed Security Services<br />

wird im Zuge dessen weiter steigen.<br />

Genau aus diesem Grund treiben wir den<br />

Ausbau unserer einzelnen cloudbasierten<br />

Sicherheitsfunktionalitäten so intensiv voran<br />

und erweitern den Leistungsumfang der<br />

WatchGuard Cloud im Hinblick auf das Security-Management<br />

stetig. Schließlich wollen<br />

MSPs ihre Zeit in die Weiterentwicklung<br />

der eigenen Geschäftsaktivitäten stecken<br />

und sie nicht mit mühsamem Verwaltungsoder<br />

Reportingaufgaben verschwenden.<br />

Zeitgleich brauchen Kunden mit kleinen IT-<br />

Teams in den eigenen Reihen das Gefühl,<br />

zu jedem Zeitpunkt umfassend geschützt zu<br />

sein. Beiden Anspruchsgruppen wird Watch-<br />

Guard gerecht. Für mittelständische Unternehmen<br />

war es noch nie so einfach und<br />

günstig, mit modernen Lösungen – die bisher<br />

vor allem auf große Organisationen zugeschnitten<br />

waren – umfassende IT-Sicherheit<br />

zu gewährleisten. Parallel dazu wird die<br />

Umsetzung auf Dienstleistungsebene zum<br />

Kinderspiel.<br />

„Panda Security Early Access“-<br />

Programm<br />

WatchGuard-Reseller haben über das<br />

„Panda Security Early Access“-Programm<br />

seit 1. Juni <strong>2020</strong> Zugang zur Sicherheitssuite<br />

„Panda Adaptive Defense<br />

360“ (AD360). Das Leistungsspektrum<br />

umfasst neben der Endpoint Protection<br />

Platform (EPP) und den EDR-Funktionen<br />

(Endpoint Detection and Response)<br />

auch fortschrittliche Reporting-Werkzeuge.<br />

Damit wird das Konzept einer adaptiven<br />

Sicherheitsarchitektur nach Gartner in<br />

allen vier Phasen nachhaltig unterstützt:<br />

1. Prevent – Unbekannte Prozesse werden<br />

gestoppt, bis sie sich durch Machine-<br />

Learning-Technologien als vertrauenswürdig<br />

klassifizieren lassen – überwacht<br />

wird dies durch Datenanalysten und<br />

Malware-Experten.<br />

2. Detect – Durch ML (Machine Learning)<br />

und die Verhaltensüberwachung von<br />

Prozessen werden selbst Angriffe identifiziert,<br />

die die erste Hürde der Prävention<br />

erfolgreich überwinden.<br />

3. Respond – Angriffe werden eingedämmt,<br />

eine weitere Ausbreitung unterbunden,<br />

Auswirkungen abgeschwächt.<br />

Gleichzeitig erfolgt eine detaillierte Analyse<br />

der Angriffsmuster.<br />

4. Predict – Attacken können durch die<br />

Trendanalysen wirkungsvoll vorhergesagt<br />

werden. Durch den Wechsel vom<br />

reaktiven zum proaktiven Ansatz verkleinert<br />

sich die Angriffsfläche.<br />

Interview mit:<br />

Prakash Panjwani,<br />

CEO von WatchGuard<br />

Technologies<br />

https://bit.ly/nuvias-watchguard<br />

10<br />

www.nuvias.com/de


Sind die Encryption Keys wichtiger als Ihre Daten?<br />

Der Schutz von Daten und Systemen ist<br />

heutzutage extrem wichtig. Die Reputation<br />

ganzer Unternehmen und damit auch<br />

deren Geschäftserfolg können davon abhängen.<br />

Das Thema Datensicherheit findet<br />

auf zahlreichen Ebenen statt. Für<br />

Unternehmen, die zu Recht den Sicherheitsmaßnahmen<br />

am Perimeter nicht<br />

trauen, stellt die Datenverschlüsselung<br />

die wichtigste Ebene von allen dar. Doch<br />

sogar auf dieser Ebene gibt es eine noch<br />

wichtigere Ebene, die in vielen Unternehmen<br />

nicht abgesichert ist: Den Encryption<br />

Key. Vor diesem Hintergrund stellte<br />

sich nCipher die Frage: Sind die Encryption<br />

Keys wichtiger als Ihre Daten?<br />

Bei dieser Frage lautet die direkte Antwort<br />

höchstwahrscheinlich: „Die Daten natürlich“.<br />

Bei weiterem Nachdenken dürften jedoch<br />

die meisten Menschen ihre Antwort überdenken.<br />

Der Sachverhalt ist nicht eindeutig<br />

schwarz oder weiß, wie man auf den ersten<br />

Blick annehmen könnte.<br />

Stellen wir zwei weitere Fragen: Würde man<br />

private Informationen offenlegen, wenn man<br />

wüsste, dass diese ohnehin kompromittiert<br />

werden? Und könnte die moderne Wirtschaft<br />

ohne das Versprechen von Privatsphäre<br />

funktionieren? Die Antwort auf beide Fragen<br />

lautet selbstverständlich: „Nein“.<br />

Gerade weil das Thema nicht sehr häufig<br />

diskutiert wird, ist vielen die Tatsache nicht<br />

vollständig klar, dass alle modernen Verschlüsselungsverfahren<br />

öffentlich bekannt<br />

sind. Die Tage, in denen Sicherheit durch<br />

Geheimhaltung gewährleistet wurde, sind<br />

vorbei. Die Verfahren für die heute gängigen<br />

kryptografischen Algorithmen wie ECC,<br />

AES, DES und RSA sind gut dokumentiert<br />

und verstanden. Lange galten die Verschlüsselungsverfahren<br />

selbst als geheim.<br />

Das Problem bei dieser Praxis ist, dass die<br />

Verfahren nicht ausreichend getestet werden<br />

konnten. Die althergebrachten Lösungen<br />

waren so lange sicher, bis jemand sie<br />

knackte, danach waren sie obsolet. Somit<br />

musste nur eine einzige Person das System<br />

knacken. Das Tückische, niemand wusste,<br />

wer diese Person war oder wann das Verfahren<br />

geknackt wurde. Genau das geschah<br />

im zweiten Weltkrieg mit der Enigma-Verschlüsselungsmaschine<br />

des Nazi-Regimes.<br />

Sowohl das Verfahren als auch der Schlüssel<br />

waren geheim, bis sie von den Alliierten<br />

geknackt wurden. Die Nazis haben nie erfahren,<br />

wann genau ihr Verfahren kompromittiert<br />

wurde.<br />

Die modernen Kryptografen haben erkannt,<br />

dass es unsinnig ist, etwas mit einem<br />

geheimen Prozess UND einem geheimen<br />

Schlüssel abzusichern. Man könnte nun<br />

argumentieren, dass die doppelte Komplexität<br />

eine gute Sache sei, doch die fehlende<br />

Überprüfung durch Dritte ist genau der Punkt,<br />

weshalb geheime Verfahren so anfällig sind.<br />

Die zweite Überlegung ist die, dass es bei einem<br />

geheimen Verfahren immer mindestens<br />

eine Person gibt, die das Geheimnis kennt.<br />

Wie verhindert man, dass diese Person, und<br />

damit auch das Geheimnis, kompromittiert<br />

wird oder glaubt, kompromittiert zu sein? Damit<br />

eine Verschlüsselungslösung sicher ist,<br />

darf sie nur ein einziges Geheimnis besitzen.<br />

Deshalb musste ein neues Verfahren entwickelt<br />

werden. Dieses Verfahren musste mit<br />

einem einzigen Geheimnis getestet werden:<br />

Dem Schlüssel. Das einzige Geheimnis besteht<br />

in dem kryptografischen Schlüssel, der<br />

von einem bekannten Verfahren erzeugt und<br />

danach in einer komplexen mathematischen<br />

Gleichung verwendet wird, um die Daten für<br />

jeden unlesbar zu machen, der den geheimen<br />

Schlüssel nicht kennt. Anders ausgedrückt:<br />

Die Daten können vertraulich sein<br />

oder auch nicht, doch der Schlüssel muss in<br />

jedem Fall geheim sein. Wird der Schlüssel<br />

offengelegt, werden auch alle Daten offengelegt.<br />

Eine der größten Herausforderungen beim<br />

Thema Datenschutz besteht heute darin,<br />

dass zwar den meisten Sicherheitsexperten<br />

klar ist, dass die Stärke der standardisierten<br />

Verschlüsselung aus der Prüfung durch<br />

Dritte resultiert. Allerdings fehlt oft das Bewusstsein<br />

dafür, wie extrem wichtig es ist,<br />

den Schlüssel dauerhaft abzusichern. In der<br />

englischen Literatur gibt es ein kurzes Gedicht<br />

mit dem Titel „And all for the want of a<br />

horseshoe nail“, zu Deutsch „Weil ein Nagel<br />

fehlte“. Darin geht es darum, wie eine kleine<br />

Nachlässigkeit, in diesem Falle ein fehlender<br />

Nagel für ein Hufeisen, großes Unheil<br />

anrichten kann, nämlich den Untergang eines<br />

ganzen Königreiches.<br />

Die Geheimnisse in der Kryptografie werden<br />

in gleichem Maße unterschätzt wie der Nagel<br />

und sind dabei noch viel wichtiger. Ich<br />

möchte hierzu mit einer modernen Version<br />

kurz meinen Standpunkt darlegen:<br />

• Weil ein Krypto-Schlüssel fehlte, gingen die<br />

Daten verloren,<br />

• Weil die Daten fehlten, ging die Reputation<br />

verloren,<br />

• Weil die Reputation fehlte, ging der Absatz<br />

verloren,<br />

• Weil der Absatz fehlte, ging der Umsatz verloren,<br />

• Weil der Umsatz fehlte, ging das Unternehmen<br />

verloren,<br />

Und das alles nur, weil ein Krypto-Schlüssel<br />

fehlte.<br />

Im Gegensatz zu einem Hufnagel kann ein<br />

kryptografischer Schlüssel mit so etwas Einfachem<br />

wie einem Hardware Security Module<br />

(HSM) geschützt werden, was aber<br />

leider in den meisten Unternehmen nicht geschieht.<br />

Organisationen, die ihre Daten oder<br />

Systeme mit Hilfe der Kryptografie sichern<br />

wollen, müssen sich darüber im Klaren sein,<br />

dass der Schlüssel, der zum Schutz der Daten<br />

und Systeme verwendet wird, genauso<br />

wichtig ist, wie die Daten selbst. Bis es so<br />

weit ist, sind unsere persönlichen Daten sowie<br />

die Daten und Systeme des Unternehmens<br />

gefährdet. Ist der Schlüssel wichtiger<br />

als die Daten? Offensichtlich ist doch nicht<br />

alles nur Schwarz oder Weiß.<br />

Autor: Brad Beutlich, Vice President of<br />

Sales Western US and Latin America<br />

bei nCipher Security<br />

So stärken Sie Ihre PII- und IP-Daten in der Cloud<br />

Organisationen stellen immer mehr sensible<br />

Daten in die Cloud. Laut der Global<br />

Encryption Trends Study <strong>2020</strong>, die<br />

vom Ponemon Institute mit Unterstützung<br />

durch nCipher Security und Entrust<br />

Datacard durchgeführt wurde, gaben 58<br />

Prozent der 6.457 Befragten aus unterschiedlichen<br />

Branchen in 17 Ländern<br />

an, dass ihre Organisation sensible oder<br />

vertrauliche Daten in die Cloud überträgt<br />

und zwar unabhängig davon, ob die Daten<br />

verschlüsselt sind oder nicht. Weitere<br />

25 Prozent der Befragten erwarten,<br />

dass dies in den nächsten ein bis zwei<br />

Jahren der Fall sein wird.<br />

Externer Schutz<br />

Eine Frage der Studie lautete, wie Organisationen<br />

ruhende Daten in der Cloud schützen.<br />

45 Prozent der Befragten, die ihre Daten verschlüsseln,<br />

gaben an, dass die Verschlüsselung<br />

vor der Übertragung in die Cloud lokal<br />

erfolgt, und zwar mit den Schlüsseln, die<br />

ihre Organisation erzeugt und verwaltet.<br />

36 Prozent der Befragten führen die Verschlüsselung<br />

in der Cloud durch, wobei die<br />

Schlüssel vom Cloudanbieter erzeugt und<br />

verwaltet werden. 20 Prozent der Befragten<br />

verwenden irgendeine Art von Bring Your<br />

Own Key-Ansatz (BYOK).<br />

Für die digitale Sicherheitsbranche ergeben<br />

sich damit zwei Probleme:<br />

1. Offensichtlich schützt eine große Zahl der<br />

Befragten ihre Daten in der Cloud überhaupt<br />

nicht.<br />

2. 36 Prozent der Befragten nutzen Schlüssel,<br />

die vom Cloudanbieter erzeugt und verwaltet<br />

werden.<br />

Das Risiko durch vollständig fehlenden<br />

Schutz<br />

Diejenigen, die sensible Daten in der Cloud<br />

speichern und diese in keiner Weise durch<br />

Verschlüsselungsverfahren oder andere Methoden<br />

unlesbar machen, bewegen sich auf<br />

dünnem Eis.<br />

Sie erfüllen nicht die umfangreichen gesetzlichen<br />

Vorgaben und Branchenvorgaben,<br />

wie zum Beispiel die Datenschutzgrundverordnung<br />

der EU (DSGVO), die amerikanische<br />

GLBA, HIPAA und FedRAMP, die Monetary<br />

Authority of Singapore Guidance, PCI<br />

DSS und viele weitere Vorgaben.<br />

Doch was vielleicht noch wichtiger ist: Tritt<br />

ein Datenleck auf, erfordern die Datenschutzgesetze,<br />

dass diejenigen Personen,<br />

deren Daten entwendet wurden, entsprechend<br />

informiert werden. Das kann zu einem<br />

Vertrauensverlust bei den Stakeholdern führen<br />

sowie zu Bußgeldern, Kosten für Rechtsstreitigkeiten,<br />

Umsatzeinbrüchen und Aktienverlusten.<br />

Die betroffenen Organisationen müssen sich<br />

daher selbst schützen, indem sie ihre sensiblen<br />

Daten und ihre Schlüssel absichern.<br />

Risiko: Schlüssel von<br />

Cloudanbietern<br />

Ein Grundprinzip beim Thema Sicherheit<br />

lautet: Wenn etwas abgesperrt ist, hat man<br />

umso mehr Kontrolle über die Sicherheit des<br />

abgesperrten Gegenstands, je mehr Kontrolle<br />

man über den Schlüssel hat. Wenn der<br />

Cloudanbieter die Schlüssel verwaltet, hat<br />

man einen zusätzlichen Bedrohungsvektor<br />

für die Datensicherheit. Deshalb gilt es als<br />

Best Practice, die eigenen Schlüssel selbst<br />

zu verwalten, nämlich mit Hilfe von Hardware<br />

Security-Modulen (HSMs).<br />

Hardware Security-Module<br />

Bei HSMs handelt es sich um gehärtete<br />

und zudem manipulationsgeschützte Hardwaregeräte,<br />

mit denen kryptografische Prozesse<br />

abgesichert werden, und zwar durch<br />

das Erzeugen, Schützen und Verwalten von<br />

Schlüsseln für die Ver- und Entschlüsselung<br />

von Daten sowie durch die Erstellung digitaler<br />

Signaturen und Zertifikate. HSMs sind<br />

nach höchsten Sicherheitsstandards getestet,<br />

validiert und zertifiziert, inklusive FIPS<br />

140-2 und Common Criteria. HSMs sind quasi<br />

der Panzerschrank für Schlüssel.<br />

Aber ein HSM ist doch ein Hardwaregerät –<br />

wie kann es dann in der Cloud genutzt werden?<br />

nShield as a Service<br />

nShield as a Service nutzt nShield HSMs<br />

für die Erzeugung, den Zugriff auf und den<br />

Schutz von kryptografischem Schlüsselmaterial,<br />

vollständig getrennt von den sensiblen<br />

Daten. Alle nShield HSMs werden über die<br />

einzigartige nCipher Security World Key Management-Architektur<br />

gemanagt, die sowohl<br />

cloudbasierte als auch lokal installierte HSM<br />

umfasst. Damit können die Kunden ihren<br />

HSM-Betrieb effizient skalieren und behalten<br />

gleichzeitig die Kontrolle über ihr Schlüsselmaterial,<br />

auch dann, wenn sie den Cloudanbieter<br />

wechseln.<br />

Organisationen können nShield as a Service<br />

nutzen, um HSMs vor Ort zu ergänzen oder<br />

abzulösen, und bewahren sich gleichzeitig<br />

alle Vorteile als Eigentümer der HSM. Mit<br />

dem Abonnementmodell erhalten Unternehmen<br />

Budgetsicherheit, können ihre Kapazitäten<br />

verwalten, den Footprint im Rechenzentrum<br />

verringern und den Zeitaufwand für<br />

Routinewartung und Monitoring senken.<br />

Während der COVID-19-Pandemie ist es<br />

eher unrealistisch, dass man zur Einrichtung<br />

von HSMs in die eigenen Rechenzentren<br />

reisen kann. Mit nShield as a Service können<br />

Sie die HSMs aus der Ferne in einem<br />

nCipher Rechenzentren in den USA oder im<br />

Vereinigten Königreich einrichten.<br />

Autor: Sander Tamme,<br />

Senior Product Manager<br />

bei nCipher Security<br />

https://bit.ly/nuvias-ncipher<br />

www.nuvias.com/de<br />

11


SCHULUNGEN, WORKSHOPS UND WEBINARE<br />

Nutzen Sie unsere Weiterbildungsmöglichkeiten<br />

Das <strong>Nuvias</strong> Schulungsportal bietet Ihnen eine große Auswahl an<br />

Schulungen und kostenfreien Webinaren. Unsere Trainer zertifizieren<br />

Sie für die verschiedensten Hersteller, darunter Fortinet,<br />

Juniper Networks, Kaspersky und WatchGuard.<br />

http://bit.ly/nuvias-trainings<br />

#TRUEVALUEADD - NEUE SERVICES FÜR RESELLER<br />

Veredeln Sie Ihre Services um zuverlässige Mehrwerte<br />

Gute Services sind das perfekte Bindeglied zwischen Ihnen und<br />

Ihren Kunden. Mit <strong>Nuvias</strong> #TrueValueAdd erweitern Sie Ihre eigenen<br />

Services um zusätzliche Leistungen, ohne weiteren Aufwand<br />

oder Manpower Ihrerseits. Klingt gut? Dann lesen Sie weiter!<br />

http://bit.ly/nuvias-TrueValueAdd<br />

PARTNERINFORMATIONEN<br />

Relevant. Zugeschnitten. Mehrwertig.<br />

Mit unseren Newslettern bleiben<br />

Sie immer auf dem Laufenden.<br />

http://bit.ly/<strong>Nuvias</strong>-Partnernews<br />

Bildquelle: Shutterstock<br />

IMPRESSUM<br />

<strong>Nuvias</strong> Deutschland GmbH · Sachsenfeld 2 · 20097 Hamburg<br />

Geschäftsführer: Helge Scherff, Eingetragen beim Amtsgericht Hamburg: HRB 53548<br />

E-Mail: marketing.central@nuvias.com · Telefon: +49 (0)40 - 23 73 01-0 · Webseite: www.nuvias.com/de<br />

Redaktion: Rieke Bredehöft (V.i.S.d.R.), Alexander Weber<br />

Art Direction: Alexander Weber<br />

Autoren: Herbert Meyer, Bitdefender; Isabella Gaafke, <strong>Nuvias</strong>; Olaf Dünnweller, Gigamon; Kaspersky; Fortinet Inc.,<br />

Cato Networks; AddOn Networks; Riverbed Technologies; Hans-Joachim Diedrich, macmon secure GmbH;<br />

Steffen Brieger, <strong>Nuvias</strong>; Prakash Panjwani, WatchGuard Technologies; Brad Beutlich, nCipher Security;<br />

Sander Tamme, nCipher Security; Daran Hermans, Cambium Networks<br />

Druck:<br />

Vogel Druck und Medienservice GmbH, Leibnizstraße 5, 97204 Höchberg, Deutschland, www.vogel-druck.de<br />

Auflage <strong>September</strong> <strong>2020</strong>: 27.600 Stück<br />

Einsendungen: Redaktionelle Beiträge werden gerne von der Redaktion entgegengenommen. Sie müssen frei sein von Rechten Dritter.<br />

Sollten sie auch an anderer Stelle zur Veröffentlichung oder gewerblichen Nutzung angeboten worden sein, so muss<br />

das angegeben werden. Mit der Einsendung gibt der Verfasser die Zustimmung zur Verwertung durch die<br />

<strong>Nuvias</strong> Deutschland GmbH. Honorare nach Vereinbarung. Für unverlangt eingesandte Manuskripte wird keine<br />

Haftung übernommen.<br />

Wi-Fi 6 bietet Vorteile für jedes Netzwerk<br />

Vielleicht haben Sie schon einmal gehört,<br />

dass "alle Wi-Fi-Netze halbduplex sind".<br />

Doch was bedeutet das in der realen<br />

Welt? Vielleicht haben Sie auch gehört,<br />

dass es hieß: "Bei 802.11ax dreht sich alles<br />

um Effizienz". Was bedeutet DAS nun<br />

in der realen Welt? Lassen Sie uns ein<br />

wenig über einige Schlüsselmärkte sprechen,<br />

die von Wi-Fi 6 profitieren werden.<br />

Bei einer Halbduplex-Übertragung kann jeweils<br />

nur ein Gerät gleichzeitig übertragen.<br />

Alle anderen warten, bis sie an der Reihe<br />

sind. In einem 802.11ac-Netzwerk verwenden<br />

kleine Sprachpakete dieselbe Bandbreite<br />

wie ein großes Videopaket. Das ist so, als<br />

ob man einen Hut und ein Klavier in einer<br />

gleich großen Kiste auf zwei verschiedenen<br />

Lastwagen verschicken würde. 802.11ac<br />

verwendet immer noch die gleichen großen<br />

Hutschachteln, die wir seit vielen Jahren verwenden.<br />

Die Zukunft des WLANs: 802.11ax<br />

Wi-Fi 6 ist die Interoperabilitätszertifizierung<br />

für ein 802.11ax-Netzwerk. Wi-Fi 6 verfügt<br />

über mehrere Schlüsselfunktionen, die ein<br />

Mehrbenutzererlebnis ermöglichen, bei dem<br />

mehrere Geräte gleichzeitig senden und<br />

empfangen können. In beide Richtungen,<br />

nach oben und nach unten. Die Schlüsseltechnologien<br />

sind Multiuser-OFDMA, Multiuser-MIMO,<br />

BSS-Coloring, Target Wait Time<br />

und andere Funktionen, die die Leistung von<br />

Wi-Fi sowohl innerhalb als auch außerhalb<br />

von Netzwerken verbessern werden.<br />

Wi-Fi 6 muss man sich so vorstellen, als<br />

würde man ein Klavier und mehrere Hüte<br />

gleichzeitig und auf demselben schnellen<br />

LKW transportieren. Und es wird noch besser!<br />

Wi-Fi 6 funktioniert in beide Richtungen,<br />

optimiert den Durchsatz und verringert die<br />

Latenzzeit. Wi-Fi 6 ebnet damit den Weg,<br />

um die zur Verfügung stehende Zeit und Frequenz<br />

effizienter nutzen zu können.<br />

Primäre, sekundäre und postsekundäre<br />

Bildung definiert den Begriff<br />

"hohe Dichte"<br />

Schon vor der COVID-19-Pandemie verwendeten<br />

Grund- und Sekundärschulen zunehmend<br />

mehr Online-Lehrpläne und stellten<br />

das Lernen nach und nach um. Universitäten<br />

setzen verstärkt auf die neuesten Technologien,<br />

um weitere Möglichkeiten zu finden,<br />

immer mehr Studenten zu unterstützen.<br />

Netzwerkanwendungen und ein Wi-Fi, wel-<br />

ches auf dem gesamten Campus zur Verfügung<br />

steht, sind ein wesentlicher Bestandteil<br />

in der Bereitstellung einer schnelllebigen<br />

Lernumgebung. Wi-Fi 6-Netzwerke bieten<br />

eine höhere Kapazität (Geschwindigkeit +<br />

Anzahl der Geräte) und eine geringere Latenzzeit,<br />

die für die Unterstützung mehrerer<br />

Geräte pro Student und Klasse sowie für zukünftige<br />

Technologien wie Augmented Reality<br />

und Virtual Reality erforderlich sind.<br />

Einzelhandels- und Unternehmensnetzwerke<br />

existieren nicht in einem Vakuum. Sie<br />

"teilen" sich den gleichen RF-Raum wie benachbarte<br />

Unternehmen und Geschäfte.<br />

Wi-Fi 6 ist rückwärtskompatibel, um ältere<br />

Geräte zu unterstützen, und vorwärtskompatibel,<br />

um unternehmenskritische Netzwerke<br />

mit zunehmender Dichte zu liefern. In den<br />

letzten zehn Jahren konnten die Unternehmensmärkte<br />

eine Zunahme von 25 Prozent<br />

gegenüber dem Vorjahr bei mobilen Endgeräten<br />

feststellen. Auch BYOD und die Nutzung<br />

persönlicher Geräte für geschäftliche<br />

Zwecke konnten einen dramatischen Anstieg<br />

verzeichnen.<br />

Dies bedeutet: Unternehmensnetzwerke<br />

sind auf Wi-Fi angewiesen, um Geschäfte<br />

im Büro, zu Hause und überall zu tätigen.<br />

Das Gastgewerbe wurde im Jahr <strong>2020</strong> durch<br />

die COVID-19-Reiseeinschränkungen stark<br />

beeinträchtigt. Anbieter von Geschäfts- und<br />

Freizeitreisen rüsten nun aber ihr WLAN<br />

bis zu 25 Prozent schneller auf als die allgemeine<br />

Öffentlichkeit, so dass Wi-Fi 6 ab<br />

Anfang 2021 die dominierende Technologie<br />

in Hotels werden wird. Egal ob verbessertes<br />

WLAN oder neues Bettzeug, die Hotellerie<br />

ist bestrebt, jeden ausgegebenen Euro bestmöglich<br />

einzusetzen.<br />

Kein Markt kann sich gegen die unerbittliche<br />

Flut an neuen Möglichkeiten, neuen Technologien,<br />

neuen Kunden und Märkten behaupten.<br />

Wi-Fi 6 wird in jedem Fall die Märkte<br />

durchdringen. Verpassen auch Sie nicht den<br />

richtigen Zeitpunkt, um aufzurüsten! Beginnen<br />

Sie jetzt mit der Planung.<br />

Wenn Sie sich für eine Wi-Fi 6-Lösung entscheiden,<br />

gibt es viele Möglichkeiten. Anbieter<br />

wie Cambium bieten flexible und<br />

softwaredefinierte Lösungen an, während<br />

Billiganbieter zwar einen oft einen niedrigeren<br />

Preis haben, aber nicht die Wachstumsmöglichkeiten<br />

eines besseren technischen<br />

Produkts bieten können.<br />

Jeder profitiert von einer Wi-Fi 6-<br />

Lösung<br />

Cambium setzt bei seinem Wi-Fi-Geschäftsmodell<br />

auf drei Faktoren, die für Endkunden<br />

und Reseller gleichermaßen Vorteile bringen.<br />

Best-in-class RF- and Radio Performance:<br />

Cambium ist ein RF-Engineering-Unternehmen,<br />

das auf die leistungsfähigsten Outdoor-<br />

Wireless-Systemen der Branche setzt.<br />

Service Delivery Platform: Die Cambium-<br />

Technologie bietet die Tools, die für die<br />

Bereitstellung fortschrittlicher Dienste für<br />

BYOD-Netzwerke, Managed Service Provider,<br />

das Bildungswesen, den Einzelhandel<br />

und das Gastgewerbe erforderlich sind.<br />

So günstig wie möglich bei CAPEX und<br />

OPEX: Cambium umfasst das Cloud oder<br />

On-Premise-Netzwerkmanagement für ein<br />

kabelgebundenes und drahtloses Netzwerk<br />

oder geografisch verteilte Netzwerke ohne<br />

Kosten und ohne wiederkehrende Gebühren.<br />

Kein anderer Hersteller kann diese Lösung<br />

anbieten.<br />

Zur Erweiterung Ihres Unternehmens und<br />

für Support-Dienstleistungsvereinbarungen<br />

kann derselbe Wi-Fi 6 Access Point mit der<br />

abonnementbasierten XMS-Cloud von Cambium<br />

für eine Cloud-basierte Servicebereitstellungsplattform<br />

mit der niedrigsten TCO<br />

und dem höchsten Bit pro Euro in der Branche<br />

verwendet werden.<br />

Probieren Sie kostenlos die Cambium<br />

WLAN-Lösung. Für weitere Details kontaktieren<br />

Sie uns quotes.cambium@nuvias.com<br />

Autor: Daran Hermans, Director Product<br />

Line Management bei Cambium Networks<br />

http://bit.ly/nuvias-cambium<br />

Bildquelle: Shutterstock

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!