Ein Haus kann nur bauen, wer ein stabiles Fundament gelegt hat. Bröckelt der Grundstein, ist das gesamte Bauwerk vom Einsturz bedroht. Die Infrastruktur bildet die Basis, der um jeden Preis zu schützenden Unternehmens-IT. Deshalb ist eine integrierte, ganzheitliche Infrastructure Security-Lösung heute unverzichtbar.
OHNE INFRASTRUCTURE SECURITY GEHT NICHTS
Die IT-Infrastruktur ist das digitale Rückgrat eines Unternehmens. Gelingt es Cyberkriminellen, dieses Fundament lahm zu legen oder zu kompromittieren, werden unter Umständen ganze Abteilungen in ihrer Arbeit behindert. Besonders wichtig ist heutzutage ein starker Schutzschild, weil sich die Cybercrime- Szene professionalisiert. Es sind nicht mehr länger Einzeltäter, die sich in Unternehmensnetze hacken, sondern professionell organisierte Banden mit kommerziellen Interessen, die mit größtem Geschick vorgehen und zielgerichtet kritische Infrastrukturen und vertrauliche Daten ins Visier nehmen („Advanced Persistent Threats“). Dabei nimmt die Zahl potenzieller Angriffspunkte durch die Verbreitung von Cloud-Diensten, die große Zahl mobiler Mitarbeiter und die wachsende Anzahl vernetzter Objekte kontinuierlich zu.
PRINZIP DMZ FÜR DAS GESAMTE UNTERNEHMENSNETZ
Traditionell hat sich zum Schutz der IT-Infrastruktur die Bildung von Zonen und Segmenten etabliert. Zum Beispiel durch die Einrichtung einer vom Internet getrennten sogenannten „Demilitarized Zone“ (DMZ). Moderne Firewall-Systeme bieten mehr als die Absicherung des Internet-Zugangs. Es gilt auch, Brandschutzmauern zwischen den Stockwerken also im internen Netz zu errichten, um Angreifer daran zu hindern, das gesamte Netzwerk zu infiltrieren. Einfache Firewalls erfüllen die Anforderungen bezüglich Schnelligkeit, Skalierbarkeit und Funktionsumfang jedoch nicht. Deshalb kommen in den meisten Unternehmen High-Performance-Datacenter-Lösungen zum Einsatz, die mit immer mehr Schutzfunktionen ausgestattet werden. Egal, ob PC, Drucker, Kamera, Gebäudeleittechnik oder Smart-Devices: Diese Hochleistungs-Schutzwälle übernehmen die Aufgabe eines Türstehers, der alle Nutzer und Objekte, die sich am Unternehmensnetz anmelden, authentifiziert und ihnen die erforderlichen Rechte einräumt.
DREIKLANG DER IT-SECURITY: PRÄVENTION, DETEKTION, REAKTION
Weitere wichtige Schutzfunktionen sind:
- Intrusion Prevention
- Advanced Malware Protection
- Content Security
- Application Delivery Controler mit Zusatzfunktionen wie Web Application Firewalling
- DDoS Protection
Dabei sollten Unternehmen zunehmend Wert auf integrierte Lösungen legen, die ihnen Einblick in ihre gesamte IT-Infrastruktur gewähren und Automatisierungen ermöglichen.
Wichtig ist zudem, dass die Schutzmaßnahmen sich auf alle Delivery-Modelle – Public Cloud, Private Cloud, On-Premise – erstrecken. Computacenter integriert Infrastructure-Security-Lösungen über alle Ebenen hinweg und deckt damit den gesamten IT-Sicherheitszyklus von Prävention über Detektion bis hin zu Reaktion ab.