Categories: NetzwerkeUnternehmen

Selbstverteidigung für Netzwerke

Mit einer Reihe von neuen Produkten versucht Cisco Sicherheitsrisiken auf allen Layern, bis hin zur Anwendungsebene, dynamisch zu adressieren. Die Strategie des Marktführers im Netzwerkmarkt beinhaltet die Kontrolle des Verkehrs, der einzelnen Endgeräte wie auch der Anwender und Applikationen. Zusätzlich stellt Cisco den Anspruch, dass diese Verteidigungsstrategie zu großen Teilen automatisch ablaufen muss. Ziel der Strategie ist es, so genannte ‘Self-Defending Networks’ zu erzeugen. “Was immer Sie tun, das Netzwerk muss sich selbst verteidigen können und es darf dabei keine menschliche Intervention nötig sein”, erläuterte Cisco-CEO John Chambers auf der RSA-Konferenz in San Francisco die neue Security-Philosophie des Netzwerkers.

Die Strategie hat auch einen Namen, nämlich ‘Adaptive Thread Defense’ (ATD). Und der hochtrabende Name deutet darauf hin, dass es etwas mehr Arbeit bedarf als nur einzelne Produkte zu implementieren, um das hehre Ziel der Sicherheit zu erreichen. “Man kann nicht mit einer Maßnahme alle Probleme erschlagen”, erklärt Klaus Lenßen, Business Development Manager Security bei Cisco. “Daher setzen wir auf eine Kombination von verschiedenen Sicherheitsmaßnahmen – einen systemweiten Ansatz.”

Dazu hat Cisco unter dem Namen ‘Anti-X Defense’ verschiedene Sicherheitstechnologien miteinander kombiniert. Das sind Firewall, Intrusion-Prevention-Systeme, Anomaly Detection (Erkennung ungewöhnlicher Vorkommnisse), und die Entschärfung von Denial-of-Service-Angriffen (DoS). Auf den Anwendungseben verteidigen Anti-Virus, Anti-Spyware und URL-Filtering das Netzwerk. So kann der gesamte Datenverkehr granular untersucht und gegebenenfalls gestoppt werden.

Der erste wichtige Schritt besteht darin, so Lenßen, Endgeräte wie PC, Laptop oder Handheld einzeln abzusichern. “Sobald ein Gerät Kontakt zum Netzwerk bekommt, überprüft der ‘Trust Agent’ den Sicherheitsstatus und gleicht ihn mit der vorher festgelegten Policy ab.” So werde zum Beispiel geprüft, ob die Sicherheitsupdates auf aktuellem Stand sind. Erst wenn die Kriterien erfüllt sind, bekomme der Anwender Zugriff zum Netz. “Damit stellen wir sicher, dass alle Geräte, die auf ein Netzwerk zugreifen, das gleiche Sicherheitslevel haben. Wir sichern so, dass wirklich nur autorisierte Geräte auf das Netzwerk zugreifen können”, erklärt Lenßen.

Der Agent reagiert auf bekannte und unbekannte Angriffe mithilfe von Systemressourcen; er kann dynamisch damit umgehen und schnell auf Bedrohungen reagieren. “Dynamisch und systemweit bedeutet in diesem Zusammenhang, dass auf verschiedenen Ebenen und an verschiedenen Orten den Bedrohungen begegnet werden kann und so ein umfassender Schutz der gesamten IT-Infrastruktur gewährleistet wird”, so Lenßen.

Page: 1 2

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

18 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago