Mit einer Reihe von neuen Produkten versucht Cisco Sicherheitsrisiken auf allen Layern, bis hin zur Anwendungsebene, dynamisch zu adressieren. Die Strategie des Marktführers im Netzwerkmarkt beinhaltet die Kontrolle des Verkehrs, der einzelnen Endgeräte wie auch der Anwender und Applikationen. Zusätzlich stellt Cisco den Anspruch, dass diese Verteidigungsstrategie zu großen Teilen automatisch ablaufen muss. Ziel der Strategie ist es, so genannte ‘Self-Defending Networks’ zu erzeugen. “Was immer Sie tun, das Netzwerk muss sich selbst verteidigen können und es darf dabei keine menschliche Intervention nötig sein”, erläuterte Cisco-CEO John Chambers auf der RSA-Konferenz in San Francisco die neue Security-Philosophie des Netzwerkers.
Die Strategie hat auch einen Namen, nämlich ‘Adaptive Thread Defense’ (ATD). Und der hochtrabende Name deutet darauf hin, dass es etwas mehr Arbeit bedarf als nur einzelne Produkte zu implementieren, um das hehre Ziel der Sicherheit zu erreichen. “Man kann nicht mit einer Maßnahme alle Probleme erschlagen”, erklärt Klaus Lenßen, Business Development Manager Security bei Cisco. “Daher setzen wir auf eine Kombination von verschiedenen Sicherheitsmaßnahmen – einen systemweiten Ansatz.”
Dazu hat Cisco unter dem Namen ‘Anti-X Defense’ verschiedene Sicherheitstechnologien miteinander kombiniert. Das sind Firewall, Intrusion-Prevention-Systeme, Anomaly Detection (Erkennung ungewöhnlicher Vorkommnisse), und die Entschärfung von Denial-of-Service-Angriffen (DoS). Auf den Anwendungseben verteidigen Anti-Virus, Anti-Spyware und URL-Filtering das Netzwerk. So kann der gesamte Datenverkehr granular untersucht und gegebenenfalls gestoppt werden.
Der erste wichtige Schritt besteht darin, so Lenßen, Endgeräte wie PC, Laptop oder Handheld einzeln abzusichern. “Sobald ein Gerät Kontakt zum Netzwerk bekommt, überprüft der ‘Trust Agent’ den Sicherheitsstatus und gleicht ihn mit der vorher festgelegten Policy ab.” So werde zum Beispiel geprüft, ob die Sicherheitsupdates auf aktuellem Stand sind. Erst wenn die Kriterien erfüllt sind, bekomme der Anwender Zugriff zum Netz. “Damit stellen wir sicher, dass alle Geräte, die auf ein Netzwerk zugreifen, das gleiche Sicherheitslevel haben. Wir sichern so, dass wirklich nur autorisierte Geräte auf das Netzwerk zugreifen können”, erklärt Lenßen.
Der Agent reagiert auf bekannte und unbekannte Angriffe mithilfe von Systemressourcen; er kann dynamisch damit umgehen und schnell auf Bedrohungen reagieren. “Dynamisch und systemweit bedeutet in diesem Zusammenhang, dass auf verschiedenen Ebenen und an verschiedenen Orten den Bedrohungen begegnet werden kann und so ein umfassender Schutz der gesamten IT-Infrastruktur gewährleistet wird”, so Lenßen.
Page: 1 2
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…